ccnp route

88
CCNP Route - EIGRP: Breve repaso a conceptos de CCNA Antes de empezar con la parte de CCNP, mejor repasar un poco y muy por encima los conceptos básicos de EIGRP aprendidos en CCNA, ya que en CCNP, se dan por aprendidos y controlados. Bien, EIGRP (Enhanced Interior Gateway Routing Protocol), es un protocolo de enrutamiento dinámico el cual podemos usar en nuestra topología para que las diferentes redes configuradas en nuestros routers sean conocidas y accesibles desde cualquier punto de la red, sin tener que irlas configurando una por una en cada router. Resumiendo, los routers se comunican entre ellos y se envían automáticamente sus redes para que todos conozcan la topología, y así poder elegir las mejores rutas hacia los destinos que necesiten enrutar. Las características más significativas de EIGRP son: Es un protocolo de vector distancia, aunque usa algunas características de estado de enlace como por ejemplo el no usar temporizadores. Es un protocolo propietario de Cisco, por lo que en un entorno con routers de varias marcas, mejor usar otro protocolo como puede ser OSPF. La distancia administrativa es de 90 en EIGRP interno y de 170 en EIGRP externo. Admite VLSM (máscara de sud-red de longitud variable). Admite un número máximo de saltos de 224 routers. La comunicación entre routers se hace a través de la dirección multicast 224.0.0.10, aunque en muchas ocasiones se usa comunicación unicast. El protocolo de transporte usado en EIGRP es RTP. Es multiprotocolo, admite IP, IPX, AppleTalk. Mantiene 3 tipos de tablas: Tabla de vecinos, tabla de enrutamiento y tabla de topología. La configuración básica de eigrp en un router se hace mediante los siguientes comandos: R1(config)#router eigrp [asn] Donde asn (número de sistema autónomo) hace referencia al proceso de eigrp que se ejecuta, para que dos routers puedan formar una adyacencia, deben tener configurado el mismo número de asn. R1(config-router)# network [red] [wildcard] Por cada red que queramos publicar, aplicamos el comando network añadiendo la red a publicar y su wildcard (la inversa de la máscara de red).

Upload: ernesto-ulianovic-castro

Post on 14-Dec-2014

302 views

Category:

Documents


23 download

TRANSCRIPT

Page 1: Ccnp Route

CCNP Route - EIGRP: Breve repaso a conceptos de CCNA

Antes de empezar con la parte de CCNP, mejor repasar un poco y muy por encima los conceptos básicos de EIGRP aprendidos en CCNA, ya que en CCNP, se  dan por aprendidos y controlados.Bien, EIGRP  (Enhanced Interior Gateway Routing Protocol), es un protocolo de enrutamiento dinámico el cual podemos usar en nuestra topología para que las diferentes redes configuradas en nuestros routers sean conocidas y accesibles desde cualquier punto de la red, sin tener que irlas configurando una por una en cada router. Resumiendo, los routers se comunican entre ellos y se envían automáticamente sus redes para que todos conozcan la topología, y así poder elegir las mejores rutas hacia los destinos que necesiten enrutar.

Las características más significativas de EIGRP son: Es un protocolo de vector distancia, aunque usa algunas características de estado de enlace como por

ejemplo el no usar temporizadores. Es un protocolo propietario de Cisco, por lo que en un entorno con routers de varias marcas, mejor usar

otro protocolo como puede ser OSPF. La distancia administrativa es de 90 en EIGRP interno y de 170 en EIGRP externo. Admite VLSM (máscara de sud-red de longitud variable). Admite un número máximo de saltos de 224 routers. La comunicación entre routers se hace a través de la dirección multicast 224.0.0.10, aunque en muchas

ocasiones se usa comunicación unicast. El protocolo de transporte usado en EIGRP es RTP. Es multiprotocolo, admite IP, IPX, AppleTalk. Mantiene 3 tipos de tablas: Tabla de vecinos, tabla de enrutamiento y tabla de topología.

La configuración básica de eigrp en un router se hace mediante los siguientes comandos:R1(config)#router eigrp [asn]

Donde asn (número de sistema autónomo) hace referencia al proceso de eigrp que se ejecuta, para que dos routers puedan formar una adyacencia, deben tener configurado el mismo número de asn.                R1(config-router)# network [red] [wildcard]Por cada red que queramos publicar, aplicamos el comando network añadiendo la red a publicar y su wildcard (la inversa de la máscara de red).

EJEMPLO: R1 tiene conectadas las redes 172.20.0.0/16 y 172.30.0.0/16, y R2 la redes 192.168.1.0/24. Configurar EIGRP en los dos para que se intercambien rutas y exista una comunicación total en la red.

---- Configuración en R1----R1(config)#router eigrp 1R1(config-router)#network 172.20.0.0 0.0.255.255R1(config-router)#network 172.30.0.0 0.0.255.255---- Configuración en R2----R2(config)#router eigrp 1R2(config-router)#network 192.168.1.0 0.0.0.255

CCNP Route - EIGRP: Adyacencias con vecinos

Al proceso de comunicación e intercambio de rutas entre dos routers configurados con EIGRP se le denomina adyacencia, un router tendrá tantas adyacencias como vecinos EIGRP descubra.

Para formar una adyacencia se siguen varios pasos:1.-Un router inicia el proceso de descubrimiento de vecinos, enviando mensajes hello eigrp.2.- Una vez encontrado un vecino, se intercambian la topología eigrp completa que contiene cada uno.

Page 2: Ccnp Route

3.- Con la topología del vecino recibida, cada router calcula la métrica menor de cada ruta, usando las rutas de menor métrica como primera opción de envío de paquetes a dichas rutas.4.- A partir de aquí, los routers se envían mensajes hello para saber que siguen operativos, y en caso de que algún router añada o elimine alguna ruta, se envía una actualización al vecino que incluye sólo la modificación. A estos paquetes se le llaman paquetes UPDATE, estos mensajes update suelen ser enviados a la dirección multicast 224.0.0.10.5.- Entre dos adyacencias ya formadas, no se vuelven a enviar la topología completa nunca, a no ser que un router caiga, se pierda la adyacencia, y luego vuelva a estar operativo y se vuelva a formar.

Valores de Hello Time y Hold Time:Creadas las adyacencias, los routers se envían periódicamente mensajes hello para saber que el vecino sigue operativo, los mensajes hello son respondidos con un ACK. Si un vecino no responde a mensajes hello, se espera un tiempo determinado antes de romper la adyacencia, a este tiempo se le denomina “hold time”. El hold time debe ser como mínimo 3 veces superior al tiempo de hello, y desde que se reciba el ACK de un paquete hello, el hold time se reinicia.Por ejemplo, imaginemos que el hold time de R1 está establecido en 20 segundos, y está enviando mensajes hello a R2, pero este no responde…Supongamos que han transcurrido 18 segundos y se recibe un ACK de un paquete hello enviado a R2…en este caso el hold time se reiniciaría y empezaría a contar desde 0 de nuevo…El único caso donde no se esperaría que terminara el hold time para romper una adyacencia con un vecino, es el caso en el que el enlace que une al router con el vecino, esté en cualquier estado que no sea up/up, o lo que es lo mismo, que se haya caído el enlace.Por defecto, el tiempo de hello está establecido en 5 segundos, y el hold time en 15 segundos. Estos valores son configurables y se pueden cambiar. Cambiarlos a un valor menor supone que la convergencia eigrp sería más rápida, pero también se consumiría más ancho de banda ya que la frecuencia de envío de mensajes es menor.Para cambiar los valores hello y hold se usan estos comandos.Interface [interface]

ip hello-interval eigrp [asn] [segundos]ip hold-time eigrp [asn] [segundos]

Como vemos, el cambio se hace a nivel de interfaz, por lo que los tiempos configurados en una interfaz afectarán a todos los vecinos que tenga el router desde dicha interfaz. Los tiempos hello y hold se aplican por interfaz, NO por vecino.

EJEMPLO: Configurar los tiempos de hello (3seg) y hold (9seg) para la instancia 1 de EIGRP en la interfaz fastethernet 0/1

R1(config)# interface fa0/1R1(config-if)# ip hello-interval eigrp 1   3R1(config-if)#ip hold-time 1   9

 Para verificar los resultados de la configuración, usar el comando show ip eigrp interfaces detail [interfaz]

Seguridad en EIGRP con interfaces pasivas:Cuando publicamos las redes a través de EIGRP, podemos encontrarnos con que se estén intentando descubrir vecinos o se estén publicando rutas a través de una interfaz de la cual en el otro extremo no hay ningún router, por ejemplo, una interfaz que conecta con un switch y del switch salen ordenadores de usuarios.En este tipo de casos no nos interesa ni que se envíen, ni que se reciban paquetes EIGRP a través de esa interfaz por los siguientes motivos:1.- Al no enviar mensajes eigrp innecesarios, se ahorra ancho de banda en ese enlace.2.- En el otro extremo del router hay un switch del que salen sólo equipos finales. Si algún usuario malintencionado conectara un router a su punto de red, y el router entrara a formar parte de EIGRP, podría cambiar la topología de la red, pudiendo formar loops de enrutamiento. A parte de que tráfico de la red pasaría a través de ese router, por lo que el usuario malintencionado lo podría capturar.

Page 3: Ccnp Route

3.- Si algún usuario malintencionado consiguiera acceso a los paquetes EIGRP, conocería la topología de la red, y obtendría algunos datos críticos como direcciones IP de routers, rutas para llegar a redes etc.Para evitar esto, en estas situaciones lo mejor es no publicar ningún tipo de mensajes EIGRP a través de dichas interfaces. Se puede configurar de dos formas:

1.- Publicar la red con el comando network [wildcard] dentro de la configuración de eigrp. La publicamos porque los routers con los que si se forman adyacencias, deben conocer que existe dicha red para poder enrutarla. Una vez publicada, usar el comando passive-interface [interfaz] para que no se publiquen mensajes eigrp a través de dicha interfaz.

EJEMPLO: R1 tiene tres redes conectadas, a través de Se 0/0/1 (172.20.0.0/16), Se 0/0/2 (172.30.0.0/16) y Fa 0/0 (192.168.1.0/24). La interfaz Fa0/0 no conecta con ningún otro router al otro extremo. Publicar todas las redes pero evitar que se envíen y reciban mensajes eigrp a través de la Fa0/0.

R1(config)# router eigrp 1R1(config-router)#network 172.20.0.0 0.0.255.255R1(config-router)#network 172.30.0.0 0.0.255.255R1(config-router)#network 192.168.1.0 0.0.0.255R1(config-router)#passive-interfaz fa0/0

2.- No configurar las redes con el comando network, pero añadir el comando redistribute connected dentro de la configuración de eigrp. Esto hace que las redes directamente conectadas al router se distribuyan, pero al no publicarlas con el comando network, no se publicaran mensajes eigrp a través de las redes conectadas que NO especifiquemos con el comando network.

EJEMPLO: El mismo ejemplo anterior pero usando redistribute connected…R1(config)# router eigrp 1R1(config-router)#network 172.20.0.0 0.0.255.255R1(config-router)#network 172.30.0.0 0.0.255.255R1(config-router)#redistribute connected

De las dos opciones de configuración, la más usada y extendida es la de passive-interface. Para verificar los resultados de la configuración, usar el comando show ip protocols.

Seguridad en EIGRP con autenticación de vecinos:Otra forma de seguridad en eigrp es la autenticación de vecinos para poder formar una adyacencia. Para esto, en ambos routers se configuran unas claves que serán usadas para cada mensaje de eigrp que se envíen entre ellos. Si las claves no son las mismas, los mensajes serán rechazados.A esto se le conoce como clave pre-compartida (PSK –preshared key), y como ya he dicho, tiene que ser exactamente la misma en los routers donde queramos que se formen adyacencias. Una vez configurada, todos los mensajes eigrp que salgan de esos routers serán generados con un MD5 digest, que será desencriptado por el router del otro extremo con la misma clave que se configuró.La autenticación entre vecinos ayuda a prevenir ataques de denegación de servicio (DoS) pero no proveen privacidad. La autenticación también ayuda a prevenir que se formen adyacencias no deseadas, como las nombradas anteriormente en las interfaces pasivas.

Para configurar la autenticación hay que seguir varios pasos:1.- Crear un key chain en el modo de configuración global, para luego crear las claves a usar, con el comando key chain [nombre]2.- Crear uno o varios números de clave con el comando key [numero] dentro de la configuración de key chain (ver ejemplo).3.- Crear la clave a usar para cada número de clave, con el comando key-string [clave a usar], dentro de la configuración de cada clave (ver ejemplo).4.- Habilitar la autenticación de eigrp en las interfaces donde la queramos usar, con el comando ip authentication mode eigrp [asn] md5, en el modo de configuración de la interfaz.

Page 4: Ccnp Route

5.- Definir que key chain se va a usar para esa autenticación (ya que podemos tener varios key chain creados), con el comando ip authentication key-chain eigrp [asn] [nombre del key chain], en el modo de configuración de la interfaz.EJEMPLO: Configurar autenticación de eigrp para el router R1. El key chain se debe llamar “prueba”, y debe tener dos keys (1 y 2), para key 1 usar la clave “tenerife” y para key 2 usar la clave “laspalmas”. Luego aplicar la autenticación para el asn 4 de eigrp, a través de la interfaz Se0/0/0.

R1(config)# key chain prueba R1(config-keychain)# key 1 R1(config-keychain-key)#key-string tenerife

R1(config-keychain-key)#exit R1(config-keychain)# key 2 R1(config-keychain-key)#key-string laspalmas  R1(config-keychain-key)#exit  R1(config-keychain) #exit  R1(config)#interface Se0/0/0  R1(config-if)# ip authentication mode eigrp 4 md5  R1(config-if)# ip authentication key-chain eigrp 4 prueba

El configurar diferentes keys (1 y 2 en este caso) sirve para que al formar una adyacencia se puedan comprobar varias claves dentro del mismo key chain, hasta que alguna coincida. Por ejemplo, si R2 tuviera sólo una clave (key 1 con clave laspalmas), para formar la adyacencia con R1 va comparando las claves contenidas en key chain prueba. Comprueba la key 1 que es “tenerife”, y como no es igual a la suya, pasa a la siguiente, la key 2 es “laspalmas”, es igual a la suya, por lo tanto forma adyacencia. Si no fuera igual, como ya no hay más keys configuradas en R1, y no coincide ninguna, descartaría el mensaje y no formaría adyacencia.Los nombres de key chain y el número de claves NO tienen por qué coincidir en ambos routers, pero el key string SI que tiene que coincidir.

    Para verificar los resultados de la configuración, usar el comando show key chain.

Configuración de vecinos estáticos:En eigrp podemos configurar vecinos de forma estática, en lugar de dejar que se establezcan de forma dinámica. Esto se puede ver como una medida de seguridad para prevenir la aparición de vecinos indeseados, ya que cuando se configuran vecinos estáticos, IOS automáticamente deshabilita el envío de mensajes multicast en la interfaz donde fue configurado.A parte de una medida de seguridad, también reduce la sobrecarga de uso de ancho de banda generada a los mensajes multicast de eigrp, por contra, configurar vecinos estáticos en todos los routers en una red medianamente grande no es escalable, por lo que esta configuración es útil para redes pequeñas o para ciertos puntos dentro de una red grande (por ejemplo un enlace WAN punto a punto).Para configurar vecinos estáticos se siguen estos pasos:

1.- En el modo de configuración de eigrp, usar el comando neighbor [ip del vecino] [interfaz de salida local], donde la “IP del vecino” es la IP configurada en el router vecino para conectarse con nosotros, y donde “interfaz de salida” es la interfaz local que conecta con el vecino.

EJEMPLO: Conectar R1 y R2 como vecinos de eigrp estáticosDatos de R1: IP:172.20.0.1 Conexión con R2: Se0/0/0Datos de R2: IP:172.20.0.2 Conexión con R2: Se0/0/1---Configuración en R1---

R1(config-router)#neighbor 172.20.0.2 Se0/0/0---Configuración en R2---

R1(config-router)#neighbor 172.20.0.1 Se0/0/1

CCNP Route - EIGRP: Topología, rutas y convergencia

Page 5: Ccnp Route

La topología de eigrp se va construyendo en cada router a medida que van recibiendo las rutas y actualizaciones de rutas de sus vecinos. Cada router guarda la topología eigrp en la tabla de topología (recordar que eigrp trabaja con 3 tipos de tabla, vecinos, enrutamiento y topología). Para que un router pueda enviar su topología a los vecinos, como es obvio, tiene que tener alguna topología propia ya guardada en su tabla. Esta topología inicial se forma con las rutas que configuramos manualmente con el comando network, con el comando neighbor o automáticamente con comandos como redistribute static. Tras esto, la tabla de topología se va rellenando y modificando con las actualizaciones que se vayan recibiendo de los vecinos.Las actualizaciones, como ya mencionamos en el capítulo anterior, son mensajes llamados UPDATE, estos mensajes contienen la siguiente información: El prefijo de la red. La longitud del prefijo (la máscara de red). Componentes para el cálculo de la métrica: ancho de banda, retraso, confiabilidad y carga. Otros componentes: MTU y conteo de saltos.

Cuando se recibe un mensaje UPDATE, el router guarda la información en la tabla de topología, para que posteriormente esa información sea utilizada para construir la tabla de rutas (ver más adelante):  Prevenir loops de enrutamiento:Uno de los aspectos más importantes en los protocolos de enrutamiento es el de evitar los loops. Cuando un loop se forma los paquetes viajan siempre en el mismo sentido y recorriendo los mismos routers una y otra vez sin llegar nunca a su destino, los loops se pueden formar por malas configuraciones, ataques a las tablas de topología o por la inclusión de routers no deseados en la red.Para prevenir los loops, EIGRP usa la táctica llamada “horizonte divido” que, explicándolo rápido, viene a ser que si una ruta es recibida por una interfaz, no se envía en paquetes de actualización de la misma ruta por la interfaz en la que fue recibida (temario de ccna).Para que eigrp use el horizonte dividido no hay que realizar ninguna configuración, ya que lo usa por defecto. Aunque esta táctica sea la adecuada para prevenir loops, a veces nos puede dar problemas, sobre todo en enlaces Frame Relay multipunto con sub-interfaces. Es más fácil de explicar con una imagen.

 El error que nos puede dar el horizonte divido en redes frame relay multipunto es el siguiente:

-          Tenerife y La gomera no están conectados directamente, por lo que no podrán establecer una adyacencia en eigrp, la comunicación de ambos tiene que pasar a través del router Las palmas.

-          Tenerife y la Gomera están conectados a la misma interfaz en el router de las palmas. (multipunto = de una misma interfaz salen varias conexiones).

-          Entonces, para que la gomera conozca la red de tenerife, tenerife tiene que enviar una actualización a las palmas, y éste reenviársela a La Gomera….aquí empiezan los problemas.

-         El problema está en esa actualización. Vamos por pasos. Primero, tenerife envía a las palmas la actualización eigrp con la red 10.11.1.0. Las palmas la recibe, PERO, la regla de horizonte dividido dice que una

Page 6: Ccnp Route

actualización no se reenvía por la misma interfaz por donde se recibió (recordar que tenerife y las gomera están conectados a la misma interfaz) por lo tanto, las palmas no reenviará la actualización por esa interfaz, por lo que La Gomera no la recibirá.

-          Lo mismo pasaría a la inversa, de la Gomera a Tenerife, de tal forma que no podría existir comunicación entre ellos.Para arreglar este problema, se tiene que deshabilitar el horizonte dividido con el comando no ip split-horizon eigrp [asn], desde el modo de configuración de la sub-interfaz. Estos casos son raros de ver, pero nunca está de más saberlo.

Control de ancho de banda de eigrp en redes WAN:En redes WAN, donde la velocidad entre los enlaces suele ser más limitada que en redes LAN, hay que tener especial cuidado con el ancho de banda usado, cuanto menos, mejor. EIGRP nos puede dar problemas de ancho de banda, sobre todo en redes Frame Relay donde la comunicación va a través de enlaces PVCs.En estos enlaces es necesario limitar el máximo ancho de banda que pueda usar eigrp para sus actualizaciones y mensajes hello/ack. Por defecto, eigrp tiene establecido usar un máximo del 50% del ancho de banda del enlace. En redes WAN esto puede ser demasiado, así que mejor bajar ese porcentaje, por ejemplo, al 20%.Para hacerlo usamos el comando ip bandwidth-percent eigrp [asn] [porcentaje], dentro del modo de configuración de la interfaz.

EJEMPLO: Limitar el ancho de banda de la sub-interfaz Se 0/0/0.20 al 20% en la instancia 1 de eigrp.

R1(config)# int Se 0/0/0.20R1(config-if)# ip bandwidht-percent eigrp 1 20

Como se construye la tabla de rutas o encaminamiento:EIGRP construye la tabla de rutas a través de la información almacenada en la tabla de topología. Como vimos antes, en cada mensaje UPDATE vienen valores de métrica que serán usados para calcular los mejores costes hacia cada red.La tabla de rutas calcula las métricas para cada mensaje update recibido, y dependiendo de los resultados, usará esa ruta o no. Para formar la tabla se tienen en cuenta estos elementos:Distancia Factible (FD): es la métrica más baja hacia cada destino. Para una determinada red, pueden existir varios caminos, cada camino tendrá una métrica. Se usará la que de cómo resultado la más baja, ya que eso indica que es el camino más óptimo para llegar a esa red. A la métrica más baja hacia una misma red, se le llama distancia factible.Distancia Informada (RD): es la distancia hacía una red informada por un vecino, es decir, la distancia a dicha red sin añadirle la distancia del propio router. Por ejemplo, R1 envía R2 un update de una ruta, la distancia que aparece en ese update es la distancia informada (RD).Sucesor: El sucesor es la ruta con menos coste hacia el destino, la cual garantiza que no haya loops de enrutamiento. El sucesor es la ruta que se usa para llegar a un destino.Sucesor factible: Es la ruta a usar hacia un destino cuando el sucesor no está disponible (por caída o sobrecarga) y es la siguiente ruta con menor coste hacia el destino y sin bucles de enrutamiento. Resumiendo, para elegir las mejores rutas hacia un destino en particular, eigrp se fija en la distancia factible y distancia informada, y, basándose en esos datos, selecciona un sucesor y un sucesor factible. El sucesor es la ruta q siempre se usará para llegar a un destino y el sucesor factible es la ruta a usar para el mismo destino en caso de que el sucesor falle. Esto se puede comparar con un mecanismo de redundancia, cuando una ruta falla, automáticamente se usa la otra, sin perder la conectividad en ningún momento.Todo esto lo hace el router automáticamente, no tenemos que configurar nada, lo que si podemos hacer es saber quién es el sucesor y el sucesor factible con los comandos show ip eigrp topology y show ip eigrp topology all-links.

Stub Routers:Se pueden configurar routers para que reciban mensajes eigrp pero sin embargo que no los reenvíen a ningún otro vecino, o sólo reenvíen algunas rutas (dependiendo del parámetro que usemos), es decir, actualiza la topología gracias a los mensajes recibidos de los vecinos pero sin embargo él no reenvía mensajes igrp a través de ninguna interfaz. A estos router se les denominan stub routers.

Page 7: Ccnp Route

Configurarlos es bastante fácil, se usa el comando eigrp stub [parámetro], dentro del modo de configuración de eigrp. Si configuramos eigrp stub sin ningún parámetro, por defecto propaga las rutas conectadas y sumarizadas. Los parámetros que se pueden usar son:

- Connected: Sólo publica las rutas a través de las interfaces configuradas con el comando network.- Summary: Sólo publica las rutas con sumarización automática o manual.- Static: Sólo publica las rutas estáticas (se asume que redistribute static está configurado).- Redistributed: Sólo publica las redes redistribuidas (se asume que redistribución está configurado)- Receive-Only: No publica nada, sólo acepta mensajes eigrp.

EJEMPLO: Configurar R1 como stub router para que sólo acepte mensajes eigrp y no publique nada.

R1(config-router)# eigrp stub receive-only

Convergencia “Going in Active”Puede darse el caso en el que un router tenga un sucesor, pero no tenga sucesor factible. Esto pasa cuando a dicho router sólo le ha llegado un mensaje update hacía una red en particular.Cuando esto pasa, y el sucesor falla, el router intenta buscar otro camino hacía el destino, para ello envía mensajes de petición (mensajes Query) a cada vecino que tiene conectado, excepto al vecino por el cual iba la ruta del sucesor. Si algún vecino tiene una ruta para el destino que se solicita, se la envía al router que la solicito y se acaba el problema. Pero si ningún router tiene ruta hacía ese destino, estos envían otro mensaje de petición (Query) a sus routers vecinos, y así sucesivamente.Mientras, el router que inicio la petición y todos los demás routers que han enviado mensajes de petición, se quedan esperando las respuestas ACK de los routers a los cuales se la enviaron…Esto evidentemente causa un problema de sobrecarga en redes grandes.Para solucionar este problema, se creó lo llamado “stuck in active” que consiste en configurar tiempos de espera máximos para recibir las respuestas ACK de los querys. A parte, durante ese tiempo, el router va enviando al vecino paquetes SIA Query, y si el vecino lo responde con un SIA Reply Back, significa que aún está esperando respuestas del query enviado a otros vecinos. Si no responde al SIA Query, se elimina al vecino como posible ruta para el destino que se solicitaba. Para configurar el active timer se usa el comando timers active-time [tiempo en minutos], dentro del modo de configuración de eigrp.

Balanceo de carga entre rutas desiguales en EIGRP:Por defecto eigrp elige la mejor ruta hacia un destino (ruta sucesor) y la usa cómo única opción de destino, manteniendo otra ruta de respaldo para usar en caso de que la primera falle (sucesor factible).Sin embargo, EIGRP se puede configurar para hacer balanceo de carga entre varias rutas que apuntan a un mismo destino, y ganar en velocidad y ancho de banda. Para realizar el balanceo de carga no hace falta que las rutas sean de igual coste.Para configurar el balanceo de carga hay que seguir estos 3 pasos:1.- Establecer el número máximo de rutas a usar para el balanceo. Depende de que versión de IOS estemos usando, podremos configurar un máximo de 6 rutas (versiones antiguas de IOS) o un máximo de 16 rutas (versiones nuevas de IOS). Para establecerlo usamos el comando maximum-paths [máximo de rutas] , dentro del modo de configuración de EIGRP.2.- Para el balanceo de carga, también tenemos que configurar el parámetro “variance” (diferencia). Este parámetro sólo se encarga de multiplicar, con el valor que establezcamos, el costo menor hacia una ruta, para así igualarlo o superarlo con el costo mayor hacia la misma ruta, y de esta forma poder balancear costes desiguales. Se configura con el comando variance [valor], dentro del modo de configuración de eigrp. (ver ejemplo).3.- (opcional) Si queremos que el balanceo sea proporcional en todos los enlaces, debemos usar el comando traffic-shared balanced, dentro del modo de configuración global.

EJEMPLO: R1 tiene dos rutas hacia un mismo destino, una de 1024kbps y otra de 64kbps. Configurar balanceo de carga para que se usen las dos rutas y para que el balanceo sea proporcional.

Page 8: Ccnp Route

R1(config-router)#maximum-paths 2R1(config-router)#variance 23 (ver explicación)R1(config-router)#traffic-shared balanced

Explicación de ejemplo: EIGRP usa por defecto el enlace con mejor costo, que en este caso es el de 1024 kbps (costo 20), ya que el costo del enlace de 64kbps es mayor (costo 450) (porque es un enlace de menor velocidad). Bien, lo que tenemos que conseguir con el comando variance, es un número que multiplicado por 20 (costo mínimo) iguale o supere el coste del enlace de 64kbps (450). Este número es el 23 ya que 20*23=460. Conseguido esto, se puede iniciar el balanceo con costes desiguales.El comando traffic-shared balance, lo que hace es que el balanceo sea proporcional, en este caso el balanceo sería, por cada 23 paquetes enviados por el enlace de 1024, se envía 1 por el enlace de 64.

CCNP Route - EIGRP: Filtrado de rutas, Sumarización y rutas por defecto

El filtrado de rutas permite al administrador aplicar una regla de entrada o salida en EIGRP en la cual se puede establecer que rutas no serán publicadas (si la regla es de salida) o que rutas no serán aprendidas (si la regla es de entrada). Este filtrado ayuda a reducir el tamaño de la tabla de enrutamiento, ahorra memoria, puede ayudar al rendimiento de la red y hace a la red más segura limitando el flujo de paquetes. El filtrado se configura con el comando distribute-list, dentro del modo de configuración de eigrp, y tiene que hacer mención a una lista de acceso (ACL), a una lista de prefijos ip o a un mapeo de rutas. Este filtrado se puede aplicar de entrada o salida como ya mencionamos y opcionalmente se puede sólo a una o varias interfaces.

Filtrado de rutas mediante ACLS:Es la forma más fácil de filtrar rutas en EIGRP, ya que se usan ACLs estándar dónde con sentencias deny o permit incluimos las rutas que queremos filtrar, diferencias de hacerlo con deny o permit…

-          Si usamos sentencias deny, indicamos que las redes que incluyamos NO serán o publicadas o aceptadas (dependiendo de la dirección de la acl, in o out), por lo tanto al final de la acl, hay que incluir un permit any, para que SI acepte todas las redes restantes que no hemos incluido en el deny. Este es el modo más lógico de usar (ver ejemplo)

-          Si lo hacemos al revés, creando sentencias permit, indicamos sólo las redes que permitiremos que sean aceptadas o publicadas, todas las demás serán filtradas con el deny any implícito del final de la acl.Para configurar filtrado mediante ACLs, seguir estos pasos:1.- Crear una ACL estándar con el comando access-list [num] [permit|deny] [red] [wildcard], desde el modo de configuración global.2.- En el modo de configuración de EIGRP, indicar la ACL que se va a usar y la dirección, con el comando distribute-list [num ACL] [in|out] [interfaz]. La interfaz es opcional, si la configuramos, aplicamos la regla sólo a los vecinos que salgan de esa interfaz, si no ponemos la interfaz, se aplica a todas.

EJEMPLO: El router Tenerife tiene configuradas las redes 172.20.0.0/16, 172.50.0.0/16, 192.168.1.0/24 y 10.0.0.0/8. Tiene configurado EIGRP en la instancia 1, pero por seguridad hay que evitar que se publiquen las redes 192.168.1.0/24 y 10.0.0.0/8 a través de la interfaz Se1/0/0, ya que son redes de servidores internos y el otro extremo de Se1/0/0 conecta con una DMZ, no tienen porque comunicarse.

Tenerife(config)#access-list 10 deny 192.168.1.0 0.0.0.255Tenerife(config)#access-list 10 deny 10.0.0.0 0.255.255.255Tenerife(config)#access-list 10 permit anyTenerife(config)#router eigrp 1Tenerife (config-router)#distribute-list 10 out Se1/0/0

Page 9: Ccnp Route

-          Primero creamos una ACL estándar con 3 sentencias, las dos primeras deniegan las redes, y la tercera permite todas las demás. Luego aplicamos la ACL a eigrp, pero sólo para la interfaz Se1/0/0 y en dirección de salida, lo que significa que no se publicarán esas redes a través de esa interfaz.

Filtrado de rutas mediante Listas de prefijo IP:Otra forma de filtrado es creando listas de prefijos de red, en las cuales se indica el prefijo de la red a denegar o permitir, este tipo de filtrado también es usado en OSPF y BGP S y es bastante útil ya que con los parámetros ge y le podemos incluir un rango de subredes. El sistema es el mismo, primero se configura la lista de prefijos desde el modo de configuración global, y luego se aplica a eigrp con distribute-list.Se usa el comando ip prefix-list [nombre] seq [num seq] [permit|deny] [red] ge [valor] le [valor], donde:

[nombre]: Es el nombre que le ponemos a la lista de prefijo y que luego usaremos con distribute-list para aplicarlo a eigrp.seq [num]: es el número de secuencia que le iremos aplicando a las distintas sentencias de la lista. Por ejemplo, a la sentencia 1 le ponemos la seq 5, a la 2, la 10…y así sucesivamente.[permit|deny]: permitir o denegar, igual que en las ACLs.[red]: la red a permitir o denegar, igual que en las ACLs.ge [valor]: este parámetro es opcional y sirve para identificar un rango de subredes. (ver “usando ge y le”).le [valor]: Este parámetro es opcional y sirve para identificar un rango de subredes a filtrar (ver “usando ge y le”).

Filtrado de subredes usando los parámetros ge y le:Cuando usamos los parámetros ge y le, estamos indicando que se hará un filtrado de subredes, vamos por pasos.Ge: El parámetro ge significa “greater than” y viene a significar que el valor que introduzcamos es el número de bits de subredes a partir del cual se aplicará el filtrado, indicando que el filtrado se hará para bits mayores o iguales que el que introduzcamos, hasta llegar al bit 32. Veámoslo con un ejemplo:

172.20.20.0/24 ge 26 à El /24 en este caso indica que los 24 primeros bits tienen que ser idénticos al configurado para aplicar el filtrado, en este caso 172.20.20. El ge 26 indica que, a partir del bit 26 y hasta el 32, se aplicará filtrado de subredes es decir, todas las redes que empiecen por 172.20.20 y subredes del bit 26 al bit 32 serán filtradas:Viéndolo en binario sería así…

         172.20.20.0 à 10101100 . 00010100 . 00010100 . 00000000        Los 24 primeros bits tienen que coincidir SIEMPRE, por lo tanto: 10101100 . 00010100 . 00010100 .

00000000 serán siempre iguales para el filtrado.      De los últimos 8 bits, se examinarán desde el 26 hasta el 32, por lo tanto se examinarán estos: 00000000   Todas las coincidencias de subredes que incluyan esos bits serán filtradas, por ejemplo:    00000100: La subred 172.20.20.4 será filtrada     00001000: La subred 172.20.20.8 será filtrada     00000110: La subred 172.20.20.6 será filtrada     00010000: La subred 172.20.20.16 será filtrada     00101000: La subred 172.20.20.40 será filtrada     10000000: La subred 172.20.20.128 NO será filtrada (porque es el bit 25)

Ge por sí sólo no se suele usar mucho ya que implica llegar hasta el bit 32 de subredes, normalmente se usa ge combinado con le, con lo que conseguimos establecer un rango de bits (ver más adelante).

Le: Le significa “less than”, y sirve para lo mismo que ge pero al contrario, con le lo que hacemos es indicar un número de bits, y, desde el número que indiquemos con el / en la red, hasta el número que indiquemos con le, se hará el filtrado de redes. Aplicando el ejemplo anterior a “le”:

Page 10: Ccnp Route

172.20.20.0/24 le 26 à En este caso, los primeros 24 bits seguirían siendo exactamente igual ya que lo establecemos así con el /24, el filtrado de subredes se haría desde el bit 25 hasta el 26. Todas las redes que empiecen por 172.20.20 y cuyas subredes impliquen los bits 25 y 26, serán filtradas. En este caso se filtrarían 4 subredes.Viéndolo en binario sería así…

          172.20.20.0 à 10101100 . 00010100 . 00010100 . 00000000          Los 24 primeros bits tienen que coincidir SIEMPRE, por lo tanto: 10101100 . 00010100 . 00010100 .

00000000 serán siempre iguales para el filtrado.          De los últimos 8 bits, se examinarán desde el 25 hasta el 26, por lo tanto se examinarán estos: 00000000        Todas las coincidencias de subredes que incluyan esos bits serán filtradas, son estas:     00000000: La subred 172.20.20.0 será filtrada     01000000: La subred 172.20.20.64 será filtrada     10000000: La subred 172.20.20.128 será filtrada     11000000: La subred 172.20.20.192 será filtrada     00100000: La subred 172.20.20.32 NO será filtrada (porque es el bit 27)

Ge y Le conjuntamente: usando los dos comandos conjuntamente podemos especificar un rango más específico de subredes a filtrar. Para ello usamos ge “valor le “valor”, con lo que indicamos que desde el valor de ge en adelante (greater than) se usarán los bits hasta el valor de le (less than).Aplicando el ejemplo anterior a ge y le conjuntamente:

172.20.20.0/24 ge 26 le 28 à En este caso, los primeros 24 bits seguirían siendo exactamente igual ya que lo establecemos así con el /24, el filtrado de subredes se haría desde el bit 26 hasta el 28. Todas las redes que empiecen por 172.20.20 y cuyas subredes impliquen los bits 26, 27 y 28 serán filtradas. Viéndolo en binario sería así…

       172.20.20.0 à 10101100 . 00010100 . 00010100 . 00000000          Los 24 primeros bits tienen que coincidir SIEMPRE, por lo tanto: 10101100 . 00010100 . 00010100 .

00000000 serán siempre iguales para el filtrado.          De los últimos 8 bits, se examinarán desde el 26 hasta el 28, por lo tanto se examinarán estos: 00000000          Todas las coincidencias de subredes que incluyan esos bits serán filtradas, algunos ejemplos:     00100000: La subred 172.20.20.32 será filtrada     00010000: La subred 172.20.20.16 será filtrada

00110000: La subred 172.20.20.48 será filtrada     10000000: La subred 172.20.20.128 NO será filtrada (porque es el bit 25)

Visto y entendido el uso de “ge” y “le” volvamos al comando principal de ip prefix list, sólo nos quedaría configurar la lista de prefijos con el comando anteriormente mencionado ip prefix-list [nombre] seq [num seq] [permit|deny] [red] ge [valor] le [valor] y tras esto, aplicarla a eigrp con el comando distribute-list prefix [nombre lista] [in|out].Mencionar que si no se usan los parámetros ge y le, la red que se filtra es la que configuremos en la lista, sin subredes, por ejemplo “ip prefix-list prueba seq 5 deny 172.20.20.0/24” denegará sólo la red 172.20.20.0.

EJEMPLO: En el router LaLaguna, configurar una lista de prefijos llamada PRUEBA que deniegue la publicación de las redes 192.168.1.0/24 y las subredes 172.10.0.0, 172.10.64.0, 172.10.128 y 172.10.192.0 en el asn 1 de eigrp

LaLaguna(config)# ip prefix-list PRUEBA seq 5 deny 192.168.1.0/24LaLaguna(config)#ip prefix-list PRUEBA seq 10 deny 172.10.0.0/16 ge 17 le 18LaLaguna(config)# router eigrp 1LaLaguna(config-router)# distribute-list prefix PRUEBA out

Sumarización de rutas.Sumarizar rutas significa que a través de una sola actualización, enviamos varias rutas conjuntas. Por ejemplo, si en nuestro router tenemos las redes 10.10.1.0/24, 10.10.2.0/24, 10.10.4.0/24…… etcétera, hasta la 10.10.255.0/24, en vez de publicar una por una a los routers vecinos, lo podemos hacer a través de una sola

Page 11: Ccnp Route

publicación, por lo que englobaríamos a todas esas redes, en una sola, como puede ser la 10.10.0.0/16. Esta red incluye todas las demás redes mencionadas antes acabadas en /24. A esto se le llama sumarización, incluir un rango de redes en una sola dirección.Con la sumarización, lo que logramos es mantener las tablas de rutas más pequeñas, lo que ayuda a ahorrar memoria y hacer la tabla de rutas más manejable y entendible.Calculo de rutas sumarizadas…Para calcular las redes incluidas en una ruta sumarizada se siguen estos pasos:1.- Comprobar el prefijo y longitud de la red, por ejemplo 10.10.0.0/16.2.- Convertir la longitud en máscara. Lo que quedaría cómo 10.10.0.0/255.255.0.03.- Invertir la máscara, en este caso 255.255.0.0, invertida quedaría como 0.0.255.2554.- aplicar la máscara invertida a el prefijo, respetando la longitud, la longitud es de 16 bits, por lo tanto 10.10 se queda igual, aplicando la máscara invertida se quedaría como 10.10.255.255.5.- En este caso, la ruta sumarizada incluye rutas desde el rango 10.10.0.0 hasta 10.10.255.255. Es decir, si a un router le llega de otro la ruta sumarizada 10.10.0.0/16, este router aplicará el rango de rutas 10.10.0.0 – 10.10.255.255 al router del que recibió dicha ruta sumarizada. La sumarización se puede configurar de forma manual o automática.

-         Para hacerlo de forma manual, hay que calcular la ruta sumarizada y configurarla con el comando ip summary-address eigrp [asn] [prefijo] [máscara], en el modo de configuración de la interfaz, esto es importante, ya que cuando se configura de forma manual se hace a nivel de interfaz, por lo tanto si queremos publicar rutas sumarizadas por varias interfaces, tenemos que configurarlo en cada una de ellas.

EJEMPLO: Aplicar la ruta sumarizada 10.10.0.0/16 para eigrp 1 a la interfaz fa0/1 R1(config)# interface fa0/1 R1(config-if)# ip summary-address eigrp 1 10.10.0.0 255.255.0.0

-          Para hacerlo de forma automática, se usa el comando auto-summary, dentro del modo de configuración de eigrp. Hay que tener en cuenta, auto-summary sólo funciona con protocolos que admiten subredes y soportan VLSM, como son EIGRP, OSPF y RIP2. En protocolos como RIP1 o IGRP, que no lo soportan, auto-summary no hace nada.

Rutas por defecto en EIGRP:Las rutas por defecto (también llamadas rutas por omisión) son usadas por un router cuando tiene que enrutar un paquete hacía un destino que no conoce porque no está en su tabla de rutas. Por ejemplo, R1 tiene en su tabla de rutas las redes 192.168.1.0/24 y 192.168.5.0/24, sin embargo, alguien de su red está intentando enviar paquetes a la red 172.20.0.0/16. R1 no conoce esa ruta, por lo tanto descartaría los paquetes. Sin embargo, si tuviera configurada una ruta por defecto, enviaría los paquetes hacia esa ruta.Este tipo de rutas se suelen usar mucho en routers que están conectados a una salida a Internet, creando la ruta por defecto para que todos los paquetes desconocidos salgan a través de la interfaz que conecta a Internet.EIGRP puede programar esta ruta a los demás vecinos para que la conozcan y harían lo mismo, cualquier paquete desconocido lo envían hacia ese router, y el router, a la interfaz de salida de Internet.Para propagar una ruta por defecto en eigrp se tienen que seguir los siguientes pasos:1.- Crear la ruta por defecto con el comando ip route 0.0.0.0 0.0.0.0 [interfaz salida], desde el modo de configuración global.2.- Hacer que la ruta se propague mediante eigrp con el comando network 0.0.0.0, o bien con el comando redistribute static, dentro del modo de configuración de EIGRP.

EJEMPLO: El router SantaCruz conecta a través de su enlace Se1/0/0 con Internet, crear una ruta por defecto para que los paquetes con destino desconocido se envíen a través de esa interfaz, también propagarla para la dependencia 3 de eigrp.

SantaCruz(config)#ip route 0.0.0.0 0.0.0.0 Se1/0/0SantaCruz(config)#router eigrp 3SantaCruz(config)#redistribute static

Page 12: Ccnp Route

CCNP Route - EIGRP: Ejercicios

Ejercicio 1.

Tenemos 4 sucursales y un router central y tenemos que configurarla como una topología hub-and-spoke, donde el router central se encargará de comunicar todas las redes de las diferentes sucursales..., configurar los routers de tal forma que:

Todos formen parte del asn 3 de EIGRP. El router central debe contener todas las rutas, mientras que los routers de las sucursales sólo deben

enviar sus rutas pero no aprender ninguna. Los routers exteriores deben comunicarse con el central mediante mensajes unicast. En los routers exteriores, por las interfaces FastEthernet que conectan con la LAN, no se deben

enviar mensajes eigrp ni permitir recibirlos. En los routers exteriores, configurar una ruta estática por defecto que apunte al router central.

--------- Configuración del router SantaCruz ---------- SantaCruz(config)# interface Se 0/0/0SantaCruz(config-if)# ip address 10.1.1.2 255.255.255.0SantaCruz(config-if)#no shutdownSantaCruz(config-if)#interface fa0/0SantaCruz(config-if)#ip address 192.168.1.1 255.255.255.0SantaCruz(config-if)#no shutdownSantaCruz(config-if)# exitSantaCruz(config)# router eigrp 3SantaCruz(config-router)# network 10.1.1.0

Page 13: Ccnp Route

SantaCruz(config-router)# network 192.168.1.0 SantaCruz(config-router)# eigrp stubSantaCruz(config-router)# neighbor 10.1.1.1 Se 0/0/0SantaCruz(config-router)# passive-interface fa0/0SantaCruz(config-router)# exitSantaCruz(config)# ip route 0.0.0.0 0.0.0.0 Se 0/0/0

--------- Configuración del router LaPunta ---------- LaPunta(config)# interface Se 0/0/0 LaPunta(config-if)# ip address 10.1.2.2 255.255.255.0 LaPunta(config-if)#no shutdown LaPunta(config-if)#interface fa0/0 LaPunta(config-if)#ip address 192.168.2.1 255.255.255.0 LaPunta(config-if)#no shutdown LaPunta(config-if)# exitLaPunta(config)# router eigrp 3LaPunta(config-router)# network 10.1.2.0 LaPunta(config-router)# network 192.168.2.0 LaPunta(config-router)# eigrp stubLaPunta(config-router)# neighbor 10.1.2.1 Se 0/0/0LaPunta(config-router)# passive-interface fa0/0LaPunta(config-router)# exitLaPunta(config)# ip route 0.0.0.0 0.0.0.0 Se 0/0/0

--------- Configuración del router Bajamar ----------Bajamar(config)# interface Se 0/0/0Bajamar(config-if)# ip address 10.1.3.2 255.255.255.0 Bajamar(config-if)#no shutdown Bajamar(config-if)#interface fa0/0 Bajamar(config-if)#ip address 192.168.3.1 255.255.255.0 Bajamar(config-if)#no shutdown Bajamar(config-if)# exitBajamar(config)# router eigrp 3Bajamar(config-router)# network 10.1.3.0 Bajamar(config-router)# network 192.168.3.0 Bajamar(config-router)# eigrp stubBajamar(config-router)# neighbor 10.1.3.1 Se 0/0/0Bajamar(config-router)# passive-interface fa0/0Bajamar(config-router)# exitBajamar(config)# ip route 0.0.0.0 0.0.0.0 Se 0/0/0

--------- Configuración del router Tejina ----------Tejina(config)# interface Se 0/0/0 Tejina(config-if)# ip address 10.1.4.2 255.255.255.0 Tejina(config-if)#no shutdown Tejina(config-if)#interface fa0/0 Tejina(config-if)#ip address 192.168.4.1 255.255.255.0 Tejina(config-if)#no shutdown Tejina(config-if)# exitTejina(config)# router eigrp 3Tejina(config-router)# network 10.1.4.0 Tejina(config-router)# network 192.168.4.0 Tejina(config-router)#eigrp stub

Page 14: Ccnp Route

Tejina(config-router)# neighbor 10.1.4.1 Se 0/0/0Tejina(config-router)# passive-interface fa0/0Tejina(config-router)# exitTejina(config)# ip route 0.0.0.0 0.0.0.0 Se 0/0/0

La configuración de los 4 routers exteriores es la misma, sólo hay que cambiar las IPs en cada router, poniendo las que les corresponden.

La ruta por defecto se pone porque, como los routers están configurados como stub, sólo enviarán sus rutas conectadas y sumarizadas, y no se permitirá recibir ninguna ruta de ningún vecino, por lo tanto estos routers no sabrán a donde enviar paquetes desconocidos, creamos la ruta por defecto hacia el router central de tal forma que cualquier paquete con destino desconocido será enviado a LaLaguna, y éste se encargará de enrutarlo hacia su destino.

En las sucursales, en el comando network no se especifica la wildcard de cada red porque irán sumarizadas (lo hace por defecto con el comando eigrp stub).

La interfaz pasiva es para que no se publiquen mensajes eigrp a través de esa interfaz, que es la que conecta la LAN.

En los routers exteriores configuramos el comando neighbor para que la comunicación de mensajes eigrp con el router central sea con mensajes unicast (el comando deshabilita el multicast).

En las interfaces serial, el clock rate está configurado en el router central.

--------- Configuración del router LaLaguna ----------LaLaguna (config)# interface Se 1/0LaLaguna(config-if)# ip address 10.1.1.1 255.255.255.0LaLaguna(config-if)# clock rate 56000LaLaguna(config-if)#no shutdownLaLaguna(config)# interface Se 1/1LaLaguna(config-if)# ip address 10.1.2.1 255.255.255.0LaLaguna(config-if)# clock rate 56000LaLaguna(config-if)#no shutdownLaLaguna(config)# interface Se 2/0LaLaguna(config-if)# ip address 10.1.3.1 255.255.255.0LaLaguna(config-if)# clock rate 56000LaLaguna(config-if)#no shutdownLaLaguna(config)# interface Se 2/1LaLaguna(config-if)# ip address 10.1.4.1 255.255.255.0LaLaguna(config-if)# clock rate 56000LaLaguna(config-if)#no shutdownLaLaguna(config-if)#exitLaLaguna(config)# router eigrp 3LaLaguna(config-router)# network 10.1.1.0 0.0.0.255LaLaguna(config-router)# network 10.1.2.0 0.0.0.255LaLaguna(config-router)# network 10.1.3.0 0.0.0.255LaLaguna(config-router)# network 10.1.4.0 0.0.0.255 LaLaguna(config-router)# neighbor 10.1.1.2 Se1/0LaLaguna(config-router)# neighbor 10.1.2.2 Se1/1LaLaguna(config-router)# neighbor 10.1.3.2 Se2/0LaLaguna(config-router)# neighbor 10.1.4.2 Se2/1SantaCruz(config-router)# exit

Page 15: Ccnp Route

Ejercicio 2.

Dada la siguiente topología, que rutas serán usadas por el router A para llegar hasta H si tiene configurada una "variance" de 2

Lo primero que tenemos que hacer es fijarnos en los costes de los enlaces y calcular el destino más corto desde A hasta H, que en este caso es A-D-E-H, porque 10+10+10= 30. Cualquier otra ruta nos dará más de 30, así que el sucesor es este.

Con el comando variance lo que hacemos es un balanceo de carga entre rutas de costes desiguales, pero para que una ruta pueda ser seleccionada para el balanceo con costes desiguales, tiene que cumplir dos requisitos. El primero es que la ruta pueda ser sucesor factible, y el segundo es que el valor de "variance" multiplicado por el valor de la ruta más corta, sea igual o menor que la distancia total de las demás rutas. Vamos por pasos:

Primera condición: Que la ruta pueda ser sucesor factible. Para que una ruta pueda ser sucesor factible, la distancia informada por el vecino tiene que ser menor que la distancia total del sucesor.

Distancia total del sucesor: A-D-E-H = 10+10+10 = 30 Distancia informada de las demás rutas:

B-C-H = 15 + 15 = 30, por lo tanto no es sucesor factible, ya que tiene que ser menor que 30.

B-E-H = 10 + 10 = 20, por lo tanto si es sucesor factible.

F-E-H = 10 + 10 = 20, por lo tanto si es sucesor factible.

F-G-H = 20+20 = 40, no es sucesor factible, ya que no es menor que 30.

Segunda condición: Que el coste total de las rutas que puedan ser sucesores factibles, sea igual o menor que el valor de variance multiplicado por la ruta sucesor. Este cálculo lo hacemos sólo con las rutas que hayan pasado la primera condición, ya que las otras quedan descartadas (se tienen que cumplir las dos condiciones)

Variance = 2, Coste del sucesor = 30, por lo tanto  30*2 = 60 Distancia total de las rutas de sucesores factibles:

o A-B-E-H = 40+10+10 = 60, es igual o menor, asi que se balancea por esta ruta.

o A-F-E-H = 20+20+10 = 50, es menor, por lo tanto también se balancea por esta ruta.

Page 16: Ccnp Route

Por lo tanto, las respuestas correctas para la pregunta son:

A-D-E-HA-B-E-HA-F-E-H

Ejercicio 3.

Pregunta de examen de certificación (en inglés porque el examen es en inglés):

Click sobre la imagen para agrandar.

Respuesta correcta:La A - "An access list on router B is causing the 192.168.3.16/28 network to be denied"

Porque?, Si nos fijamos en la imagen, el comando "debug ip eigrp" nos informa de que hay varias redes que están siendo denegadas a causa de una lista de distribución configurada en el router B (el debug es del router B), entre ellas está la red 192.168.3.16/28.

Y porque la correcta es la 192.168.3.16/28 y no la 192.168.3.32 (respuesta b) ??????? La pregunta nos dice que porque no se está publicando la red que sale de E 0/0/0, si nos fijamos en la IP de E 0/0/0 vemos que es la 192.168.3.21/28, el /28 nos indica que es una subred. Si hacemos el cálculco de subredes para esa esa /28, nos da como resultado que salen las subredes 192.168.3.0, 192.168.3.16, 192.168.3.32 etc etc.... Bien, ahora nos volvemos a fijar en la IP del enlace, vemos que 192.168.3.21 está en el rango de la subred 16 (que va desde el 17 hasta el 31). Por eso la respuesta correcta es la 192.168.3.16/28.

Page 17: Ccnp Route

CCNP Route - OSPF: Breve repaso a conceptos de CCNA

Antes de empezar con conceptos de CCNP, mejor repasar un poco lo básico de OSPF aprendido en el CCNA…OSPF (Open shortest path first), es, al igual que eigrp, un protocolo de enrutamiento dinámico con el cual podemos hacer que los diferentes routers de la topología intercambien y comuniquen sus redes de forma automática. Las características básicas de OSPF son:

-          Usa el algoritmo de Diskjra-          Para calcular las métricas, se basa en el estado del link (link state – LS). La métrica total es la suma de todos

los enlaces hasta el destino.-          Admite subredes y VLSM.-          Es un protocolo no propietario de cisco, por lo que es ideal para implantarlo en una topología con routers de

varios fabricantes.-          La distancia administrativa es de 110.-          Mensajes multicast a la dirección 224.0.0.5-          Admite dos tipos de autenticación, en texto plano y usando md5.-          OSPF se configura mediante áreas. Pueden existir varias áreas de ospf dentro de una misma topología, los

routers que conectan varias areas se les llaman routers ABR.-         Para enviar actualizaciones OSPF usa un solo router, llamado router designado (DR), teniendo a otro como

respaldo, llamado Backup DR (BDR). El funcionamiento es el siguiente, todos los routers envía sus actualizaciones sólo al router BR, y este se encarga de hacerselas llegar a los demás routers, de esta forma se ahorra ancho de banda y se gana en seguridad. Si el router BR cae, el BDR asume el papel de BR. Todos los demás routers asumen el rol de DROther.

-          Cada router en OSPF tiene un ID, este ID es una IP que puede ser seleccionada de 3 formas, siguiendo el siguiente orden:

o    1. La ip configurada con el comando router id [x.x.x.x] dentro de la configuración de OSPF. Si no se configura este parámetro….

o    2. La ip más alta configurada en las interfaces loopback y que dichas interfaces estén operativas (up/up). Si no tenemos interfaces loopback configuradas o están caidas….

o    3. La ip más alta configurada en cualquiera de las interfaces no loopback y que dichas interfaces estén up/up.-          El router BR de un área será aquel que tenga el ID mayor (la ip más alta).

La configuración básica de OSPF se hace con los siguientes comandos:R1(config)#router ospf [process-id]

Donde process-id (id de proceso) hace refencia al proceso de ospf que se ejecuta, no hace falta que los routers sean configurados con el mismo process- id para que formen adyacencia.

R1(config-router)# network [red] [wildcard] [area]Por cada red que queramos publicar, aplicamos el comando network añadiendo la red a publicar y su wildcard (la inversa de la máscara de red). Luego añadimos el área de ospf a la que formará parte esa red. Para que dos routers puedan formar una adyacencia tienen que tener configurada el mismo área.

CCNP Route - OSPF: Adyacencias con vecinos

La forma de descubriento de vecinos en OSPF es similar a EIGRP, se hace mediante mensajes hello enviados a una dirección multicast, en este caso la 224.0.0.5. La diferencia es que el mensaje hello de OSPF contiene mas datos que deben ser analizados. Para que OSPF inice el proceso de descubrimiento de vecinos se tienen que cumplir dos condiciones:1.- Que se haya habilitado ospf en la interfaz con el comando network, dentro de la configuración de ospf , ó con el comando ip ospf area, dentro de la configuración de la interfaz.

Page 18: Ccnp Route

2.- Que la interfaz no haya sido declarada como pasiva con el comando passive-interfaz, en la configuración de ospf.Si se cumplen estos dos requisitos, se empiezan a enviar mensajes hello a través de la interfaz en busca de descubrimiento de vecinos. Estos mensajes en ospf incluyen datos como: Router id, id de area, intervalo de hello, intervalo de dead, prioridad del router, router designado, BDR….examinados estos datos por el router que recibe el hello, los requisitos para que ambos routers puedan formar una adyacencia como vecinos son:

-          Las Ips de las interfaces que se comunican directamente tienen que estar en el mismo rango de red.-          Tienen que estar en el mismo area ospf.-          Los intervalos de tiempo para mensajes hello y dead deben coincidir, (esto en eigrp no era necesario).-          Los ids de los routers tienen que ser únicos.-          El tamaño del paquete ip (IP MTU) deben coincidir.-          Si existe autenticación, tiene que ser la misma en ambos.

Si se cumplen todas estas condiciones, dos routers formaran adyacencia en OSPF.Valores de hello y dead timersEl valor del tiempo de hello es el intervalo de segundos que usa el router para enviar mensajes hello y así poder mantener una adyacencia con algún vecino, mientras que el valor dead, es el tiempo total que espera un router para romper una adyacencia con un vecino en el caso de que este no haya respondido a ningún hello enviado en todo ese periodo de tiempo. (El valor dead es lo mismo que el valor hold time usado en eigrp).El valor dead se reinicia a 0 desde el momento en que se reciba una respuesta de algún paquete hello enviado a ese vecino. Por defecto, este valor es 4 veces el valor de hello.Los tiempos de hello y dead se pueden modificar para mejorar la convergencia de ospf, haciendo que dicha convergencia sea más rápida.Hay que tener en cuenta que si se modifican estos valores en un router, también hay que hacerlo en el router vecino poninedo exactamente los mismos, ya que si no, no formarán adyacencia. Para cambiar los tiempos hello y dead se usan estos comandos…interface [interface]

ip ospf hello-interval [segundos]ip ospf dead-interval [segundos]

Como se puede ver, los cambios son a nivel de interfaz.EJEMPLO: Cambiar los valores de hello y dead para ospf en la interfaz Se1/0. El intervalo de hello

debe ser 5segundos y el de dead 4 veces el de hello.R1(config)# interface Se1/0R1(config-if)# ip ospf hello-interval 4R1(config-if)# ip ospf dead-interval 20

OSPF Router ID:Como ya se ha mencionado, cada router en ospf tiene un ID, este ID debe ser único y es una IP, que es seleccionada mediante los siguientes criterios, en el mismo orden en que se mencionan:1. La ip configurada con el comando router id [x.x.x.x] dentro de la configuración de OSPF. Si no se configura este parámetro….2. La ip más alta configurada en las interfaces loopback y que dichas interfaces estén operativas (up/up). Si no tenemos interfaces loopback configuradas o están caidas….3. La ip más alta configurada en cualquiera de las interfaces no loopback y que dichas interfaces estén up/up.En las negociaciones entre los routers en ospf, el router id es el valor que indica qué router debe ser el router designado (DR), cúal el backup del router designado (BDR), y cuales routers Dothers.El DR será el que como id tenga la mayor IP.Cuando existen dos routers con el mismo id, no podrán ser vecinos hasta que se cambie el id en alguno de ellos.Maxima Unidad de Transferencia en Ospf (IP MTU)Otro valor que debe ser igual entre dos router para que puedan ser vecinos es el  MTU de los paquetes IP. El MTU se puede definir como el tamaño máximo que puede tener un paquete IP para que pueda ser enviado a través de una interfaz.Configurado este parámetro, si algún paquete IP es mayor que el tamaño configurado, éste se debe fragmentar y ser enviado en varios paquetes con idéntica cabecera IP. Si un paquete IP recibido por una interfaz, es mayor que el valor MTU configurado en dicha interfaz, el paquete es descartado, por eso, ambos routers deben tener el mismo tamaño configurado para que puedan ser vecinos, ya que si no, se descartarían paquetes.

Page 19: Ccnp Route

Por defecto, el valor de MTU es de 1500bytes, per se puede cambiar con el comando ip mtu [tamaño], en el modo de configuración de la interfaz.Autenticación en OSPFLa autenticación en ospf es usada como medida de seguridad para prevenir vecinos indeseados o capturas de paquetes malintencionadas. Cuando está configurada, todos los mensajes ospf son autenticados por ambos routers usando la misma clave precompartida, si la clave es diferente en ambos routers, los mensajes serán descartados, evitando así ser vecinos.En OSPF existen 3 tipos de autenticación, y se pueden aplicar de dos formas, bien por interfaces o bien por areas, los 3 tipos son los siguientes:

-          Type 0: Sin autenticación.-          Type 1: Autenticación pero sin encriptación, los mensajes van en texto-plano.-          Type 2: Se usa autenticación basada en MD5. Como es lógico, este tipo es el que hay que usar en un

ambiente de producción, ya que es el más seguro.Para que dos vecinos formen una adyacencia deberán tener el mismo tipo de autenticación configurada con la misma clave precompartida.Para configurar el Type 0 no hace falta hacer nada, ya que es sin autenticación y es la opción a usar por defecto en IOS.El resto, como ya mencionamos antes, se puede configurar a nivel de interface o de área, los comandos para configurarla son los siguientes…Configuración de autenticación por interfaces:

-          Type 1: Texto plano: En el modo de configuración de la interfaz, con el comando ip osfp authentication-key [clave autenticacion]

-          Type 2: MD5: En el modo de configuración de la interfaz, con el comando ip ospf message-digest-key [num clave] md5 [clave autenticacion]EJEMPLO: Configurar en la interfaz Se1/1 autenticación ospf con md5, con clave de autenticación “probando-prueba”.

R1(config)#int Se1/1R1(config-if)# ip ospf message-digest-key 1 md5 probando-prueba

Configuración de autenticación por areas:-          Type 1: Texto plano: En el modo de configuración ospf, con el comando area [num] authentication-key

[clave autenticacion]-          Type 2: MD5: En el modo de configuración de ospf, con el comando area [num] message-digest-key [num

clave] md5 [clave autenticacion]EJEMPLO: Configurar en area 3 de ospf, autenticación md5, con clave de autenticación “probando-prueba”.

R1(config)#router ospf 1R1(config-router)# area 3 message-digest-key 1 md5 probando-prueba

CCNP Route - OSPF: Topología, Rutas y Convergencia

Todos los routers que pertenecen a un mismo área, al finalizar la convergencia tienen que tener exactamente la misma topología guardada en su base de datos. La comunicación entre routers para el intercambio de rutas y por lo tanto lograr la convergencia, se hace mediante el intercambio de mensajes LSAs (Link state advertisements). Resumiendo el proceso, los routers de un mismo área intercambian sus LSAs, y tanto el suyo como los recibidos de otros vecinos se almacenan en una base de datos llamada LSDB (Link state database). Luego, a esta base de datos se le aplica el algoritmo SPF (shortest path first) para determinar la mejor ruta hacia cada subred, osea, la de menor coste.Existen varios tipos de LSAs, dependiendo del router que las genere y dependiendo de la finalidad de la comunicación. Estos tipos son:

-          Type 1, Router LSA: Cada router genera un LSA type 1 donde se representa a sí mismo en el área en la que se conecta. Este LSA contiene el RID del router y las ips de sus interfaces pertenecientes al area. Cada router del área genera un LSA type 1 y lo envía a todos los vecinos del mismo área. Luego estos vecinos lo almacenan en su base de datos LSDB.

Page 20: Ccnp Route

-          Type 2, Network LSA: Este LSA sólo lo crea el router DR de cada área y representa todas las subredes conectadas en el mismo área. Por cada área, sólo tiene que haber un mensaje LSA Network.

-          Type 3, Net Summary: Son LSAs generadas por los routers ABR y sirven para comunicar varias áreas, Cada LSA envianda a un área contiene una sumarización de las redes de otro área.

-          Type 4, ASBR Summary: Son LSAs como el tipo 3, salvo que anuncian una ruta de host utilizada para llegar a un ASBR.

-          Type 5, AS External: Son LSAs creadas por por routers ASBR para rutas externas inyectadas en OSPF.-          Type 6, Group Membership: Diseñada para MOSPF y no soportada por Cisco IOS.-          Type 7, NSSA External: Son LSAs creadas por los routers ASBR dentro de áreas NSSA.-          Type 8, External attributes: No implementada en routers cisco.-          Type 9-11, Opaque: Creadas para futuras extensiones de OSPF.

Analizando los LSA para cálculo de rutas internas.LSA Type 1: Router LSALos Router LSA (link state advertisement) es un paquete generado por cada router perteneciente a un área en el cual informa a los demás routers vecinos de sus enlaces y subredes conectadas. Cada router perteneciente a un área crea un LSA y luego lo envía a todos los vecinos del mismo área, por lo tanto, en un área habrán el mismo número de LSA type 1 que routers (porque se genera un LSA por router). Los LSA de cada router incluyen la siguiente información:

-          El LSID del router que lo genera. (es el mismo valor que el RID)-          En las interfaces donde no hay un router DR elegido, se listan las redes conectadas a cada interface y el costo

OSPF de cada una de ellas.-          En las interfaces donde sí existe un router DR, se lista la IP del router DR y se anota ese link como una “red

de transito” (explicada en LSA Type 2).Los únicos routers que generan más de un LSA type 1 son los routers ABR, ya que tienen que generar uno por área, por lo tanto, crean tantos LSAs como áreas tengan configuradas, pero sólo envían un LSA por área.                 EJEMPLO: R5 forma parte de OSPF y tiene tres interfaces en el mismo área.Dada la siguiente captura de pantalla, que información incluirá R5 en su LSA Type 1 ???

 El LSA type 1 de este router incluirá:-          El LSID del router R5 que en este caso es 5.5.5.5 (igual que el router id)-          Los 3 links de interfaces propias, y cada subred de cada una de las interfaces que pertenecen al area, en este

caso la 10.10.25.0/29, la 10.10.15.0/29 y la 10.10.5.0/27.-          Los dos links de vecinos conectados directamente, listando sus RIDS, en este caso 2.2.2.2 y 1.1.1.1

Con los siguientes comandos podemos comprobar qué LSAs han sido recibidas por un router:Show ip ospf database: Muestra una lista de todos los links recibidos por LSA para un área, se lista uno por línea y muestra información como el link id, adv router etc..Show ip ospf database router [router id]: Muestra todas las LSA recibidas pore se router, dando información mas detallada de cada LSA como la métrica del enlace, máscara etc…LSA Type 2: Network LSALos LSA de tipo 2 son generados y publicados sólo por los routers DR, y en ellos se incluye la información de la red multiacceso a la que pertenece. En este tipo de LSA, el DR se representa a sí mismo como la red de

Page 21: Ccnp Route

acceso múltiple y todos sus routers conectados, creando así un pseudonodo. Esto es así porque OSPF no representa la idea de varios routers conectados entre sí entre links y en una misma subred. Con el pseudonodo, cada router crea una conexión hacia este, lo que se denomina una red de transito. El enlace hacia la red de trásito se puede ver con un show ip ospf database, donde en la sección “Net link states” se muestran las LSA de tipo 2 recibidas, que sólo debe ser una.  

 Resumiendo, el router DR crea un LSA de tipo 2 y lo envía a todos los routers pertenecientes al mismo área. Luego, los vecinos, con la información de ese LSA, crean una red de tránsito con el enlace recibido en el LSA de tipo 2, este enlace apunta al RID del router desde el que se recibió el LSA, osea, al RD.LSA Type 3: Summary LSALas áreas en OSPF existen, en parte, para que los administradores puedan reducir el consumo de memoria y recursos en los routers. Para comunicar varias áreas, sería inútil que fuera mediante mensajes LSA de tipo 1 y 2, ya que se desperdiciaría ancho de banda y además el concepto de áreas no tendría sentido porque se intercambiarían toda la información de todas las rutas entre diferentes áreas. Para esto se creo el LSA tipo 3, cuya misión es que las diferentes áreas conozcan que subredes existen en las otras áreas, para así poder enrutar los paquetes hacía ellas. La diferencia entre los LSA tipo 1 y 2 y el 3, es que el 3 no contiene información sobre routers, métricas etc, sólo se limita a informar de las subredes que contiene dicho área, por lo que el ancho de banda usado para estos paquetes es inferior a los de los otros tipos, mejorando así el tiempo de convergencia, ahorrando memoria y reduciendo la complejidad del algoritmo SPF.Los LSA de tipo 3 son creados sólo por los routers ABR, y sólo crean uno por área, enviándolo a las otras áreas que conecta.Las redes aprendidas mediante mensajes LSA tipo 3, son listadas con un show ip ospf database, en la sección “Summary net links states”  

Page 22: Ccnp Route

Proceso de intercambio de bases de datos:Como ya se ha mencionado, cuando la convergencia en OSPF termina, todos los routers de un mismo área tiene que tener la base de datos LSDB idéntica. Para lograr esto, OSPF usa una serie de mensajes y estados entre vecinos que forman adyacencia OSPF. Primero analizamos cada uno de estos mensajes y estados, para luego ver como se intercambian las bases de datos los routers vecinos cuando no existe un router designado y cuando sí lo hay.Tipos de Mensaje OSPF:

Mensaje / Número Descripción

Hello / (1) Usado para descubrir vecinos, la información es usada entre dos routers para formar adyacencia.

DataBase Description (DD o DBD) / (2)

Usado para cambiar LSAs durante el inicio del intercambio de topologías. Estos mensajes no contienen toda la información de la topología. Se puede entender como un resumen de esta.

Page 23: Ccnp Route

LinkState Request (LSR) / (3)

Lista los LSIDs de los LSAs. Se usan para pedir información de topología al vecino.

LinkState Update (LSU) / (4)

Paquetes que contienen información detallada de topología, normalmente se envían en respuesta de mensajes LSR.

LinkState ACK (LSAck) / (5)

Usados para confirmar la recepcion de un mensaje LSU.

Tipos de estados entre vecinos:

Estado Significado

Down No se han recibido hellos durante un tiempo mayor que el intervalo dead. Por lo tanto el vecino esta caído.

Attemp Estado del router normalente cuando se configura el comando “neighbor”, y ha enviado el mensaje hello pero aún no ha recibido respuesta.

Init Se ha recicibido el hello del vecino pero se está analizando el contenido para ver si se puede formar una adyacencia. Este estado es permanente cuando dos vecinos se intercambian hellos pero no pueden formar adyacencia (requisitos para formar adyacencia ya se han mencionado).

2Way Se ha verificado el mensaje hello y pueden formar adyacencia.ExStart Los vecinos estan negociando la secuencia de intercambio de DD y quién sera el

maestro y quién esclavo.Exchange Cuando ya empiezan a interca,biar paquetes DD.Loading Todos los paquetes DD se han enviado y ahora intercambiando mensajes LSR, LSU

u LSAck.Full Se ha completado la adyacencia y ambos vecinos tienen exactamente la misma base

de datos LSDB.

Intercambio de Bases de datos SIN un router designado:El caso más común donde el intercambio se hace sin un router designado de por medio, es en las coexiones punto a punto, por ejemplo, dos routers conectados directamente mediante un enlace serial.En estos casos, la adyacencia y por consecuencia, el intercambio de bases de datos sigue estos pasos:1.- Cada router envía un mensaje hello a la dirección multicast 224.0.0.5, y pasan al estado INIT.

2.- Recibidos los mensajes hello, mientras son analizados, ambos routers entán en estado 2WAY.3.- Tras estos, cada router comprueba en su base las LSAs que tiene y le “pide” al vecino, las LSAs que tenga y que no conozca. Por ejemplo, R1 tiene 3 LSAs en su base de datos, pues le pedirá a R2 todas las LSAs que sean diferentes a las 3 que ya tiene. Estos mensajes son los llamados DD, y son enviados en mensajes multicast a la dirección 224.0.0.5.  En este proceso ambos routers estan en estado EXSTART. Este intercambio de mensajes finaliza con ambos conociendo que rutas tiene el vecino y comparándolas con las suyas, para así luego pedirle al vecino las rutas que le faltan.4.- Durante este intercambio de mensajes, se escoje el router que actuará como master y que lo hará como esclavo en la relación. El master será el de mayor RID y el esclavo el de menor.5.- Ambos routers pasan al estado LOADING. En este estado cada router le pide al otro las LSAs que le faltan (que comprobaron en el paso 3), estas LSAs se piden con un mensaje LSR (link state request). Los mensajes LSR que reciba un router son respondidos con un mensaje LSA, que contiene toda la información de la ruta solicitada. Una vez recibido el LSR, el router responde con un LSAck.6.- Cuando terminan de intercambiarse la topología, ambos pasan a estado FULL, y ambos tienen que tener exactamente la misma LSDB.

Page 24: Ccnp Route

 

Intercambio de bases de datos CON un router designado

El proceso de intercambio mediante un router DR es prácticamente igual. La diferencia principal es que habiendo un DR de por medio, todos los routers envían sus LSAs al DR, y este luego se la envía a los demás routers, por lo que se centraliza el proceso ahorrando en ancho de banda y mejorando la convergencia.Cuando hay un DR en la red, los demás routers envían mensajes multicast de intercambio de LSAs a la dirección 224.0.0.6, que es la dirección multicast de los routers DR. Luego, éstos responden a los mensajes intercambiando  su LSDB con los demás vecinos a través de la dirección multicast 224.0.0.5.Inundación periódica de LSAs en el áreaUn router “inunda” con LSAs su área bien para enviar su propio LSA a los vecinos o bien para reenviar un LSA que ha recibidido y que otros no conocen. Cuando un LSA cambia, ya sea porque ha habido un cambio en la red, o en algun enlace, el router crea un nuevo LSA con la nueva información, volviendo a inundar el área para que todos lo conozcan. En el caso en que se genera un nuevo LSA sólo porque una interfaz se ha caido y vuelto a levantar, dicho LSA es exactamente igual al anterior, con la única diferencia de que tiene un único número de secuencia, los datos del enlace, métrica, red etc seguirían siendo los mismos. Estos LSAs son lanzados automáticamente desde que se genera algun cambio en la red/enlace/interfaz…pero, y si no existe ningún cambio nunca??? En este caso, OSPF genera un nuevo LSA cada 30 minutos, que es exactamente igual al anterior pero con el número de secuencia aumentado en uno.Calculando la mejor métrica hacía una rutaEl objetivo de los LSA es conseguir que los routers puedan calcular la mejor ruta libre de loops hacia cada una de las subredes existentes en una topología. El proceso de cálculo de cada ruta sigue los siguientes pasos:1.- Cada router analiza su LSDB para encontrar todas las posibles rutas hacia todos los posibles destinos, con la información recibida de los LSAs tipo 1 y 2.2.- A cada ruta, se le aplica el algortimo SPF.3.- A cada ruta se le suma el costo de la interfaz local del router que conecta con cada ruta.4.- Se seleccionan las mejores rutas.Si varias rutas hacia un mismo destino tienen la misma métrica, OSPF hace un balanceo de carga entre dichas rutas, pero a diferencia de eigrp, OSPF no hace balanceo de carga entre rutas de diferente coste. Por defecto,

Page 25: Ccnp Route

el máximo de rutas por las que balancea es de 4, pero lo podemos cambiar con el comando maximum paths [num], dentro de la configuración de ospf, donde num como mínimo tiene que ser 1, y como máximo depende de la version IOS que estemos usando, las versiones mas modernas aceptan hasta 32 rutas como máximo.El cáculo de métricas para rutas intra-area (rutas dentro del mismo area) se raliza analizando los LSAs tipo 1 y 2, tal como se describe en los 4 pasos explicados anteriormente. Mientras que para las rutas interarea (rutas que van de un área a otra diferente) primero se calculan las mejores rutas hacia el ABR, y a la mejor ruta resultante se le suma el coste informado por el router ABR hacia la ruta de destino en su LSA de tipo 3.Para rutas interarea, el router no puede hacer el mismo cálculo que con las intra-area porque no dispone de los LSAs de tipo 1 y 2 de routers de otras áreas, y la comunicación es a través del router ABR.

Aspectos a tener en cuenta para el cálculo de métrica:La métrica de un enlace, como bien sabemos es el coste de dicho enlace, y el coste varía depende de la velocidad del enlace, cuanto mayor velocidad menor coste. El problema nos suge cuando nosotros como administradores queremos que se use una determinada ruta hacia un destino aunque no sea la mejor.Para lograr esto, OSPF nos da la opción de poder modificar el costo de referencia de ancho de banda, el ancho de banda de un enlace y el costo de un enlace directamente. veamoslo uno por uno….Cambiar el ancho de banda de referencia.El ancho de banda de referencia es la base mediante la cual ospf calcula el costo de un enlace. Por defecto es de 100mb, y a raíz de esa velocidad se calculan los costos con la fórmula (ancho de banda referencia  / ancho de bande de interfaz), por ejemplo, para un enlace serial de velocidad 1544 Kbps, se aplicaría la formula 100.000 / 1544 = 64, ese enlace tendría un costo de 64. (100.000 porque se pone la velocidad en kbps).El problema que nos da este ancho de banda de 100mb establecido por defecto, es que para enlaces de gigabit o 10 gb, el costo que nos daría es de 1, que es el mínimo que acepta OSPF, por lo que para cualquier enlace superior a 100mb, el costo va a ser 1. Esto no nos interesa porque un enlace de 100mb debería tener mayor costo que uno de 10gb por ejemplo.Este problema se soluciona cambiando el ancho de banda por defecto a un valor mayor, se hace con el comando auto-cost reference-bandwidht [ancho de banda], indicando el ancho de banda en megas. por ejemplo auto-cost reference-bandwidht 10000

Cambiar el ancho de banda de la interfazPara modificar los valores del coste del enlace, también podemos modificar directamente el ancho de banda del enlace. Luego OSPF usará este ancho de banda para calcular el coste con la fórmula descrita anteriormente. Cuanto más ancho de banda configuremos en un enlace, menor costo tendrá. Se hace con el comando bandwidht [velocidad], dentro de la configuración de la interfaz.Cambiar el coste de un enlace directamentePor último, podemos configurar el costo de un enlace directamente desde su interfaz, y el costo que usraá OSPF será ese, sin hacer la fórmula que ya explicamos anteriormente. Esta es la opción más controlable y preferible, pero también la más laboriosa. El coste se cambia directamente con el comando ip ospf cost [valor], dentro de la configuración de la interfaz.

CCNP Route - OSPF: Filtrado de Rutas, Sumarización y Rutas por defecto

Filtrado de Rutas:El filtrado de rutas en OSPF no se entiende directamente como un filtrado de rutas en sí, porque OSPF no publica ni envía rutas, lo que envía son LSAs. Por lo tanto, si queremos hacer algún filtrado tenemos que tener en cuenta que debemos centrarnos en las LSAs en sí.Este concepto de filtrar LSAs entre routers de un mismo area nos puede dar problemas ya que si un router no publica su LSA, daría como resultado que todos los routers del mismo area no tengan exactamente la misma LSDB despues de converger, por lo que daría como resultado loops de enrutamiento y fallos en SPF. Como resultado, en OSPF no se pueden filtrar LSAs de tipo 1 y 2 entre routers dentro de un mismo área.A pesar de esto, OSPF ofrece tres tipos de filtrado: Filtrado de LSAs de tipo 3 en routers ABR, Filtrado de LSAs de tipo 5 en routers ABR y Filtrado de rutas OSPF en routers a nivel local.

Page 26: Ccnp Route

El filtrado de LSAs en routers ABR significa que no se publicarán en un área las rutas de otra área (tipo 3) o las rutas exteriores (tipo 5). Para configurarlo, primero tenemos que crear un “ip prefix list” donde indicamos que redes vamos a denegar o permitir, con el comando ip prefix-list [nombre] seq [num] [permit | deny] [red], desde el modo de configuración global (ip prefix list ya se ha explicado en eigrp, mirar aquí). Una vez creada la lista de prefijos se aplican al area en la que queremos aplicarla con el comando area [num area] filter-list prefix [nombre lista prefijo] [in|out].                EJEMPLO: R1 es un router ABR que conecta con dos áreas. Area 10, que tiene las redes 192.168.1.0/24 , 192.168.3.0/24 y 172.20.0.0/16, y Area 30, que tiene la red 10.10.0.0/16. Por seguridad, hay que evitar que los routers del área 30, conozcan la red 172.20.0.0/16 del area 10.                R1(config)#ip prefix-list prueba seq 5 deny 172.16.0.0/16                R1(config)#ip prefix-list prueba seq 10 permit 0.0.0.0/0 le 32                R1(config)#router ospf 1                R1(config-router)# area 30 filter-list prefix prueba in

-          Primero configuramos la lista de prefijos donde denegamos la red 172.16.0.0/16 y permitimos todas las demás, luego, aplicamos esa lista sólo al área 30, el parámetro in indica que el filtro será de entrada en esa área, por lo tanto que no se enviarán mensajes LSAs de tipo 3 del área 10 al área 30. El otro filtrado de rutas que ofrece OSFP es a nivel local, es decir, indicar a un router que no use ninguna ruta hacia determinada red. Eso no significa que ese router no envie LSAs de tipo 1 y 2 a los demás routers de esa red, de hecho, siguen enviando y recibiendo todos los LSAs, lo único que hace es no añadir esa ruta a la tabla de rutas local.Para configurarlo, se crea una lista de prefijos con el comando ip prefix-list…... con las redes que queremos denegar o permitir, y luego se aplica a ospf con el comando distribute-list prefix [nombre lista prefijo] [in | out] interface [interfaz]. El parámetro interface [interfaz] es opcional e indica que sólo se aplicara a dicha interfaz, si no se incluye el parámetro, afectará a todas las interfaces.Una vez configurado, cuando el algoritmo SPF calcule las mejores rutas hacia cada destino, no incluirá las rutas a la red que denegamos.                EJEMPLO: Tenerife es un router del area 10 de OSPF, esta área contiene 5 redes entre la que se encuentra la red 172.50.0.0/16. OSPF publica esa red a todos los routers del área, icluyendo a Tenerife, pero por razones de seguridad es importante que Tenerife no conozca las rutas hacia ese destino. Configurar OSPF en R6 para lograr dicha seguridad.

R1(config)#ip prefix-list seguridad seq 5 deny 172.50.0.0/16                R1(config)#ip prefix-list prueba seq 10 permit 0.0.0.0/0 le 32                R1(config)#router ospf 1                R1(config-router)# distribute-list prefix seguridad inSumarizacion de rutas en OSPF:OSPF sólo permite la sumarización en los routers ABR o ASBR. Esto es debido a que todos los routers de un mismo área tienen que tener la misma LSDB, no sería viable que un router no ABR o ASBR dentro de un área envía rutas sumarizadas a los demás, porque cuando la red converga, los routers no tendran la misma LSDB, provocando bucles de enrutamiento. Por el mismo motivo, los routers ABR sólo pueden sumarizar los LSAs de tipo 3, esto no provocaría loops porque el ABR es el único router que envía los LSAs de tipo 3 a todos los demás routers de un área, por lo tanto todos tendrían el mismo LSA. Exactamente lo mismo se aplica a los routers ASBR, pero éstos, lo que sumarizan son los LSAs de tipo 5 (rutas externas).Sumarización en routers ABR:La sumarización en routers ABR se debe configurar de manera manual con el comando area [area id] range [dir IP] [mascara] cost [cost]. Donde…

-          El area indica que se sumarizarán las redes que formen parte de esa área. De esta manera al resto de las áreas les llegará la ruta sumarizada de la que indiquemos con este comando.

-          Dir Ip y máscara es la sumarización de todas las redes incluidas en dicha área.-          Cost indica el costo que se publicará para llegar a dichas redes.

Configurada la sumarización. El router ABR sólo publicará un LSA de tipo 3 donde se incluya dicha ruta (en lugar de uno por cada red que exista en dicho área).                EJEMPLO: LaLaguna es un router que conecta varias áreas, entre ellas esta el área 20, que tiene las redes 10.16.1.0/24, 10.16.2.0/24 y 10.16.3.0/24. Configurar OSPF de tal forma que a las demás áreas le lleguen estas 3 redes de forma sumarizada y con coste 10.                LaLaguna(config)#router ospf 2                LaLaguna(config-router)# area 20 range 16.16.0.0 255.255.252.0 cost 10

Page 27: Ccnp Route

-          La ruta sumarizada para esas tres redes es 16.16.0.0 / 22Sumarización en routers ASBR:OSPF define un router ASBR como un router que redistribuye rutas dentro de OSPF provenientes de otros protocolos de enrutamiento. Por eso, un router ASBR lo que genera son LSAs de tipo 5, que son los que incluyen rutas externas a OSPF.Al igual que con los routers ABR, la sumarización debe hacerse de forma manual con el comando summary-address [dir sumarizada] [mascara], dentro de la configuración de OSPF, donde dir sumarizada y máscara, es la sumarización de las redes externas que se publicarán dentro de OSPF.Rutas por defecto y Stub Areas:Las rutas por defecto, al igual que en EIGRP tienen como finalidad el envío de paquetes desconocidos hacía una ruta específica, bien configurada de forma local o bien aprendida por protocolos de enrutamiento, como en este caso OSPF. Las rutas por defecto en OSPF se suele configurar en los routers ASBR, ya que son los que conectan o bien con Internet o bien con otro tipo de redes externas. Cuando se crea una ruta por defecto en un router ASBR, éste crea un LSA de tipo 5 con la red 0.0.0.0/0 (ruta por defecto) que será informado a la red interna de OSPF como una ruta más, ese LSA llegará a todos los routers pertenecientes a OSPF y por lo tanto todos sabrán la ruta por defecto a la cual enviar paquetes cuyo destino no se encuentre en su tabla de enrutamiento.Cuando nos encontramos con más de un router ASBR, por ejemplo dos, cada uno con una salida a Internet, podemos configurar la ruta por defecto en ambos, pero cada una con una métrica diferente, de este modo, todos los routers tendrán dos rutas por defecto y usarán la de menor métrica,  y en caso de que ese enlace caiga, usarán la segunda ruta por defecto.Otra posible causa para crear rutas por defecto en OSPF, es que queramos que todo el tráfico sea enviado a un router, y éste, enviarlo a su destino, en cuyo caso se configuraría en un router ABR.Para configurarla, ya sea en un ABR o en un ASBR, hay que seguir dos pasos:1.- Configurar una ruta por defecto local en el router ASBR.2.- Propagar la ruta en OSPF con el comando default-information originate [always] metric [valor] [route map], dentro del modo de configuración de OSPF, donde:

-          Always es opcional e indica que la ruta se propagará aún sin estar configurada en modo local.-          Metric [valor] es el valor de métrica que se le asignara a la ruta.-          Route map es opcional y sirve para aplicar la ruta por defecto sólo a determinadas áreas (primero hay que

definir el route map)EJEMPLO: Tejina y Bajamar son routers ASBR, cada uno con una conexión a Internet propia a través de

sus enlaces Se1/0/0. Queremos usar el router de Tejina como router principal de salida a Internet y el router de Bajamar como respaldo por si Tejina cae. Configurarlos para que sea así y que todos los routers de la compañía que usan OSPF conozcan dichas rutas.                --------Configuracion Tejina------------

Tejina(config)# ip route 0.0.0.0 0.0.0.0 Se1/0/0                Tejina(config)#router ospf 3                Tejina(config-router)# default-information originate metric 10                --------Configuracion Bajamar------------

Bajamar(config)# ip route 0.0.0.0 0.0.0.0 Se1/0/0                Bajamar(config)#router ospf 3                Bajamar(config-router)# default-information originate metric 50Stub Areas:Cuando queremos que en un área los routers sólo conozcan una ruta por defecto a la cual enviar los paquetes (como puede ser el caso en el que queremos que todo el tráfico sea enviado a un router, y este enviarlo a su destino) puede servirnos de gran utilidad configurar las áreas como Stub areas. Las áreas Stub se configuran en los routers ABR y la finalidad es sólo publicar en dicho área la ruta por defecto a usar, es decir, el router ABR no publicará LSAs de tipo 5 nunca, y LSAs de tipo 3 sólo en determinados casos (ver más adelante). Con esto logramos que todo el tráfico que se destina fuera del área sea enviado al router ABR y éste encaminarlo a su destino, consiguiendo así ahorrar ancho de banda dentro del área (no se transmiten LSAs tipo 5 y 3) y reducir el consumo de memoria en los routers de dicho área.Existen 4 tipos de Stub áreas: Stub, totally stub, not-so-stubby areas (NSSA), y totally NSSA.Los 4 tipos filtran los mensajes LSAs de tipo 5, mientras que los de tipo 3, son filtrados sólo por los totally stub y totally NSSA. Las características principales de cada tipo son

Page 28: Ccnp Route

-          Stub: NO envía ni mensajes LSAs de tipo 5. NO redistribuye LSAs externos dentro del área. Por el contrario, SI envía mensajes LSAs de tipo 3 al área.

-          Totally Stub: Stub: NO envía ni mensajes LSAs de tipo 5. NO redistribuye LSAs externos dentro del área. NO envía mensajes LSAs de tipo 3 al área. Es propietario de Cisco.

-          NNSA: NO envía ni mensajes LSAs de tipo 5. SI redistribuye LSAs externos dentro del área. SI envía mensajes LSAs de tipo 3 al área.

-          Totally NSSA: NO envía ni mensajes LSAs de tipo 5. NO redistribuye LSAs externos dentro del área. SI envía mensajes LSAs de tipo 3 al área. Es propietario de Cisco.En NSSA, la redistribución de rutas externas se hace mediante mensajes LSA de tipo 7, ya que al configurar cualquier área como stub, automáticamente se filtran todos los LSAs de tipo 5.Configurar un área como Stub:Para configurar un área como stub hay que seguir dos pasos: 1.- Usar el comando area [area id] stub, dentro del modo de configuración de ospf y en cada router del area.2.- Configurar en los ABR la métrica de la ruta por defecto con el comando area [area id] default-metric [metric]. El valor por defecto es 1.Configurar un área como Totally Stub:Para configurar un área como stub hay que seguir dos pasos: 1.- Usar el comando area [area id] stub no-summary, sólo en el router ABR , y en todos los demas routers del área el comando area [area id] stub.2.- Configurar en los ABR la métrica de la ruta por defecto con el comando area [area id] default-metric [metric]. El valor por defecto es 1.                EJEMPLO:  En la siguiente topología, R3 y R4 son routers ABR y todos forman parte del mismo area de OSPF, el área 10, configurar dicho área como totally stub  

                R3(config)#router ospf 3                R3(config-router)# area 10 stub no-summary                R3(config-router)# area 10 default-metric 1                R4(config)#router ospf 20                R4(config-router)# area 10 stub no-summary                R4(config-router)# area 10 default-metric 15                R1(config)#router ospf 5                R1(config-router)# area 10 stub                R2(config)#router ospf 2                R2(config-router)# area 10 stubConfigurar un área como NSSA:

Page 29: Ccnp Route

Para configurar un área como stub hay que seguir dos pasos: 1.- Usar el comando area [area id] nssa, dentro del modo de configuración de ospf y en cada router del area.2.- Configurar en los ABR la métrica de la ruta por defecto con el comando area [area id] default-metric [metric]. El valor por defecto es 1.Configurar un área como Totally Stub:Para configurar un área como stub hay que seguir dos pasos: 1.- Usar el comando area [area id] nssa no-summary, sólo en el router ABR , y en todos los demas routers del área el comando area [area id] nssa.2.- Configurar en los ABR la métrica de la ruta por defecto con el comando area [area id] default-metric [metric]. El valor por defecto es 1.                EJEMPLO:  Configurar la misma topología del ejemplo anterior como totally NNSA

R3(config)#router ospf 3                R3(config-router)# area 10 nssa no-summary                R3(config-router)# area 10 default-metric 1                R4(config)#router ospf 20                R4(config-router)# area 10 nssa no-summary                R4(config-router)# area 10 default-metric 15                R1(config)#router ospf 5                R1(config-router)# area 10 nssa                R2(config)#router ospf 2                R2(config-router)# area 10 nssa

CCNP Route - OSPF: OSPF Virtual Links y OSPF en redes Frame Relay

OSPF Virtual Links:Un link virtual en OSPF se puede entender como un link que conecta dos routers ABR simulando una conexión física en la que no existe conexión con backbone, pero dicho link es a través de un backbone.. Se entiende mejor con un ejemplo….

Supongamos que dos compañías se han unido, cada una tenía su red con OSPF y un backbone diferente (branch 1 y branch 2) necesitan unir el área 0 de tal forma que sea un solo área. Esto se logra creando un link virtual entre C1 y C2. Este link simula que no existe ningún backbone entre los routers, aunque sí que lo exista y la comunicación real sea a través del backbone. OSPF lo interpreta como una conexión directa entre ambos routers, y el intercambio de mensajes OSPF entre ambos se efectua usando los mensajes OSPF

Page 30: Ccnp Route

encapsulados en paquetes IP unicast, con destino IP el router del otro extremo del link virtual. Ahora, C1 y C2 pueden ser vecinos OSPF.Una vez creado el link, los routers actuan como ABRs normales, con dos diferencias. La primera, ya mencionada, es que la comunicación entre los routers es mediante mensajes unicast, y la segunda, es que los mensajes se envían con el bit DNA marcado (Do Not Age), que significa que no se reenviarán los LSAS cada 30 minutos, evitando así sobrecarga en el enlace.Configuración de Links Virtuales:La configuración de un link virtual es fácil, primero se configura el link virtual con el comando area [area] virtual-link [remote RID], desde el modo de configuración de OSPF, al link virtual se le puede añadir autenticación como ahora veremos…El remote RID es la IP del router remoto, hay que tener en cuenta que el enlace es virtual, por lo que la conexión se hará a través una interfaz loopback, no usamos una interfaz real porque sería un link que conecta con otro/s router directamente, por lo que ya no sería virtual. Otro dato a tener en cuenta es que la IP que configuremos en la interfaz loopback no es publicada en OSPF como una ruta, por lo que por ejemplo, no se podrá hacer ping a la ip de la interfaz, pero aún así el link virtual se comunicará porque dichas IPs las hemos establecido manualmente.Como ya se ha mencionado, se puede añadir auntenticación al enlace, hay 3 tipos de autenticación, cada uno con su comando de configuración, son estos…

-          Type 0, No Autenticación: No es necesaria la autenticación entre los routers para formar el link, se configura con el comando area [area] virtual-link [remote RID] authentication null, desde el modo de configuración de OSPF.

-          Type 1, Texto Plano: Se requiere autenticación pero esta se transmite en texto plano, algo no recomendado, se configura con el comando area [area] virtual-link [remote RID] authentication authentication-key [clave], desde el modo de configuración de OSPF.

-          Type2, MD5: Se requiere autenticación y la clave se transmite cifrada en MD5, es la autenticación más recomendada a usar. Se configura con el comando area [area] virtual-link [remote RID] authentication mesage-digest message-digest key [num clave] md5 [clave], desde el modo de configuración de OSPF.EJEMPLO: Dada la topología de la imagen del inicio del capítulo, configurar los routers C1 y C2 para que formen un link virtual en el área 1 y que se requiera autenticación MD5 con clave “prueba_link”. El RID de C1 debe ser 1.1.1.1 y el de C2 2.2.2.2                       -------- Configuración en C1 ---------                      

C1(config)# interface lo1                       C1(config-if)#ip address 1.1.1.1 255.255.255.0                       C1(config-if)#no shutdown                       C1(config-if)#exit                       C1(config)#router ospf 1

                       C1(config-router)# area 1 virtual-link 2.2.2.2 authentication message-digest message-digest-key 1 md5 prueba_link

-------- Configuración en C2 ---------                      

C2(config)# interface lo1                       C2(config-if)#ip address 2.2.2.2  255.255.255.0                       C2(config-if)#no shutdown                       C2(config-if)#exit                       C2(config)#router ospf 1

                       C2(config-router)# area 1 virtual-link 1.1.1.1 authentication message-digest message-digest-key 1 md5 prueba_link Una vez configurado el enlace, se puede comprobar con el comando show ip ospf virtual-links, nos mostrará información como el nombre del enlace, que será “OSPF_VL(num del enlace)”, por ejemplo OSPF_VL0, el estado del enlace, el rid del vecino, la adyacencia, el área….OSPF en redes multipunto Frame RelayPara implementar OSPF en redes frame relay hay que tener en cuenta ciertos aspectos. Lo primero es el rango de IPS que vamos a usar, podemos enfocarlo de dos formas diferentes. Una sería usar una subred por cada PVC de frame relay, y otra, usar una misma subred que englobe todos los routers de la red…lo mas obvio y escalable es usar esta opción, ya que no se desaprovechan rangos de red.

Page 31: Ccnp Route

Lo segundo a tener en cuenta es como queremos que se descubran los vecinos, dinámicamente o de forma estática configurados por nosotros. Como ya sabemos OSPF envía mensajes hello multicast para descubrir y formar adyacencias con vecino, esto es un problema en frame relay, ya que frame relay no reenvia mensajes ni broadcast ni multicast a través de sus interfaces, para solucionar esto, cuando configuremos frame relay, al frame-relay map hay que añadirle el parámetro broadcast, para que permita el reenvío de mensajes broadcast y multicast. Esta no es la opción mas deseada ya que influye negativamente en el ancho de banda del enlace. Lo más lógico en redes frame relay es configurar los vecinos de forma estática, ahorrándonos así problemas. Esto, como ya hemos visto se configura con el comando neighbor [ip vecino], dentro del modo de configuración de ospf.Lo tercero a tener en cuenta es si usar un DR o no. Esto es un aspecto importante porque dependiendo del tipo de red que tengamos, deberemos configurarlo de una manera o otra. Si tenemos una red totalmente mallada, es decir, que cada router tenga una conexión mediante PVC con todos los demás routers, la elección de DR y BDR se hace sin problemas ya que existe una conexión “directa” entre todos los routers. Hay que tener en cuenta que la comunicación con el DR es mediante mensajes multicast a la direccion 224.0.0.6, y éste los responde a la 224.0.0.5, por lo tanto al configurar frame relay debemos permitir que se envien mensajes multicast como ya se explicó anteriormente.El problema viene en las redes parcialmente malladas, donde un router no conecta con todos. En estos casos tenemos dos opciones: no permitir la elección de DR y BDR, o mapear las direcciones del DR y BDR en los routers que no conectan con todos los demás.Si optamos por la primera opción, debemos poner la prioridad de ospf en todos los routers a 0, que indica que no optarán a ser BR ni BDR, por lo que ninguno intentará serlo.Si optamos por la segunda opción, en los routers que no tengan PVC con todos los demás, hay que mapear la dirección de router con el que no tiene PVC indicándole el siguiente salto para llegar a dicho router... se ve mejor con una imagen…

 

La red que se ve en la imagen es parcialmente mallada ya que R2 y R3 no tienen un PVC que les conecte directamente. En este caso para que se pueda hacer la elección del DR y BDR tenemos que configurar en R2 y R3 un mapeo que les lleve al otro router. Por ejemplo, R2 (en la imagen) se ha configurado para que llegue a R3 a través de R1. Si nos fijamos en la tabla de rutas, se indica que para llegar a la red 10.3.3.0/26 (red de r3) se hace a través de 10.2.14.3 (que es r1), y en el mapeo de frame relay se ve que para llegar a la ip 10.2.14.3 (que es la del router 3) hay que hacerlo a través del DLCI 101 (que es el que conecta con el router 1). De esta forma conseguimos que R2 sepa el camino para llegar a R3. En R3 habría que configurar lo mismo, una ruta estática que indique el camino para R2 y un mapa de frame relay que indique a través de que DLCI se llega a R2.

Page 32: Ccnp Route

La ruta estática se configura, como ya sabemos con el comando ip route [red destino] [mascara] [ip sig salto], y el mapeo en frame relay con el comando frame-realy map [protocolo] [ip destino] [DLCI].Por lo tanto, la configuración a realizar en el router 3 sería (suponiendo que la red que sale de R2 es la 10.2.2.0/26):                R3(config)#ip route 10.2.2.0  255.255.255.192  10.2.14.1                R3(config)#frame-relay map ip 10.2.14.1  101  broadcastTipos de redes OSPF : Existen 4 tipos de redes ospf, que son broadcast, nonbroadcast, point-to-multipoint y point-to-multipoint nonbroadcast. Las redes broadcast son las que hemos visto hasta ahora y las que operan en redes LAN, de estas redes ya lo hemos explicado casi todo (hello time, dead time, LSDB, LSAs, ruta por defecto, DR, BDR, adyacencias con vecinos etc etc…). El tipo de red se establece a nivel de interfaz, con el comando ip ospf network [broadcast | non-broadcast |point-to-multipoint | point-to-multipoint non-broadcast]Expliquemos ahora las carácterísticas más importantes de los otros 3 tipos de redes, que son los que se usan en frame relay:Redes OSPF nonbroadcast (NBMA):En estas redes se elige un DR y un BDR en la red, pero sin embargo no se permiten mensajes broadcast, por lo que los vecinos  desben ser configurados con el comando neighbor, y en caso de que la red sea parcialmente mallada, mapear los vecinos con un frame relay map (como se explico anteriormente).Podemos configurar la prioridad de OSPF en cada router para asegurarnos de que el DR será el que nosotros configuremos con la prioridad más alta.                EJEMPLO: Dada la siguiente red, configurarla como NBMA:

Lo primero que tenemos que fijarnos es que es una red parcialmente mallada. R1 si conecta “directamente” con todos los routers, pero los demás no, por lo tanto, en R2, R3 y R4 tenemos que configurar frame relay maps para las diferentes redes, indicando que para llegar a ellas usen el DLCI que les conecta con R1.                ---- Configuración en R1 ----                R1(config)#interface serial 0/0/0.1 multipoint                R1(config-subif)# ip address 10.2.123.1  255.255.255.248                R1(config-subif)#frame-relay interface-dlci 102                R1(config-subif)#frame-relay interface-dlci 103

Page 33: Ccnp Route

R1(config-subif)#frame-relay interface-dlci 104R1(config-subif)#exitR1(config)#router ospf 1R1(config-router)# network 10.0.0.0  0.255.255.255 area 0R1(config-router)#router-id 1.1.1.1R1(config-router)# neighbor 10.2.123.2R1(config-router)# neighbor 10.2.123.3R1(config-router)# neighbor 10.2.123.4---- Configuración en R2 ----

                R2(config)#interface serial 0/0/0.1 multipoint                R2(config-subif)# ip address 10.2.123.2  255.255.255.248                R2(config-subif)#frame-relay interface-dlci 101                R2(config-subif)#ip ospf priority 0

R2(config-subif)#frame-relay map ip 10.2.123.3  101  broadcastR2(config-subif)#frame-relay map ip 10.2.123.4  101  broadcastR2(config-subif)#exitR2(config)#router ospf 2R2(config-router)# network 10.0.0.0  0.255.255.255 area 0R2(config-router)#router-id 2.2.2.2R2(config-router)# neighbor 10.2.123.1R2(config-router)#exit---- Configuración en R3 ----

                R3(config)#interface serial 0/0/0.1 multipoint                R3(config-subif)# ip address 10.2.123.3  255.255.255.248                R3(config-subif)#frame-relay interface-dlci 101                R3(config-subif)#ip ospf priority 0

R3(config-subif)#frame-relay map ip 10.2.123.2  101  broadcastR3(config-subif)#frame-relay map ip 10.2.123.4  101  broadcastR3(config-subif)#exitR3(config)#router ospf 3R3(config-router)# network 10.0.0.0  0.255.255.255 area 0R3(config-router)#router-id 3.3.3.3R3(config-router)# neighbor 10.2.123.1R3(config-router)#exit---- Configuración en 4 ----

                R4(config)#interface serial 0/0/0.1 multipoint                R4(config-subif)# ip address 10.2.123.4  255.255.255.248                R4(config-subif)#frame-relay interface-dlci 101                R4(config-subif)#ip ospf priority 0

R4(config-subif)#frame-relay map ip 10.2.123.2  101  broadcastR4(config-subif)#frame-relay map ip 10.2.123.3  101  broadcastR4(config-subif)#exitR4(config)#router ospf 4R4(config-router)# network 10.0.0.0  0.255.255.255 area 0R4(config-router)#router-id 4.4.4.4R4(config-router)# neighbor 10.2.123.1R4(config-router)#exit

Redes OSPF Point-to-Multipoint:Este tipo de redes hacen lo contrario que las nonbroadcast. En point-to-multipoint no se elige un DR y BDR, y a parte, los vecinos son descubiertos de forma dinámica. Para configurar estas redes lo único que hay que hacer es incluir el comando ip ospf network point-to-multipoint dentro del modo de configuración de la interfaz. A parte, como ya sabemos, en las redes parcialmente malladas, hacer un frame relay map en los routers donde sea necesario.                EJEMPLO: La misma topología del ejercicio anterior, configurarla como point-to-multipoint.

---- Configuración en R1 ----                R1(config)#interface serial 0/0/0.1 multipoint

Page 34: Ccnp Route

                R1(config-subif)# ip address 10.2.123.1  255.255.255.248                R1(config-subif)#frame-relay interface-dlci 102                R1(config-subif)#frame-relay interface-dlci 103

R1(config-subif)#frame-relay interface-dlci 104R1(config-subif)#ip ospf network point-to-multipointR1(config-subif)#exitR1(config)#router ospf 1R1(config-router)# network 10.0.0.0  0.255.255.255 area 0R1(config-router)#router-id 1.1.1.1---- Configuración en R2 ----

                R2(config)#interface serial 0/0/0.1 multipoint                R2(config-subif)# ip address 10.2.123.2  255.255.255.248                R2(config-subif)#frame-relay interface-dlci 101

R2(config-subif)#frame-relay map ip 10.2.123.3  101  broadcastR2(config-subif)#frame-relay map ip 10.2.123.4  101  broadcastR2(config-subif)#ip ospf network point-to-multipointR2(config-subif)#exitR2(config)#router ospf 2R2(config-router)# network 10.0.0.0  0.255.255.255 area 0R2(config-router)#router-id 2.2.2.2R2(config-router)#exit---- Configuración en R3 ----

                R3(config)#interface serial 0/0/0.1 multipoint                R3(config-subif)# ip address 10.2.123.3  255.255.255.248                R3(config-subif)#frame-relay interface-dlci 101                R3(config-subif)#frame-relay map ip 10.2.123.2  101  broadcast

R3(config-subif)#frame-relay map ip 10.2.123.4  101  broadcastR3(config-subif)#ip ospf network point-to-multipointR3(config-subif)#exitR3(config)#router ospf 3R3(config-router)# network 10.0.0.0  0.255.255.255 area 0R3(config-router)#router-id 3.3.3.3R3(config-router)#exit---- Configuración en 4 ----

                R4(config)#interface serial 0/0/0.1 multipoint                R4(config-subif)# ip address 10.2.123.4  255.255.255.248                R4(config-subif)#frame-relay interface-dlci 101                R4(config-subif)#frame-relay map ip 10.2.123.2  101  broadcast

R4(config-subif)#frame-relay map ip 10.2.123.3  101  broadcastR4(config-subif)#ip ospf network point-to-multipointR4(config-subif)#exitR4(config)#router ospf 4R4(config-router)# network 10.0.0.0  0.255.255.255 area 0R4(config-router)#router-id 4.4.4.4R4(config-router)#exit

Redes OSPF Point-to-Multipoint Nonbroadcast:En estas redes no se elige DR ni BDR, y a parte, al ser nonbroadcast, los vecinos no podrán ser descubiertos de formá dinámica por OSPF, por lo tanto hay que configurarlos de forma manual.El único comando para aplicar este tipo de red es ip ospf network point-to-multipoint non-broadcast dentro del modo de configuración de la interfaz.                EJEMPLO: La misma topología configurada con point-to-multipoint non-broadcast.

---- Configuración en R1 ----                R1(config)#interface serial 0/0/0.1 multipoint                R1(config-subif)# ip address 10.2.123.1  255.255.255.248                R1(config-subif)#frame-relay interface-dlci 102                R1(config-subif)#frame-relay interface-dlci 103

Page 35: Ccnp Route

R1(config-subif)#frame-relay interface-dlci 104R1(config-subif)#ip ospf network point-to-multipoint non-broadcastR1(config-subif)#exitR1(config)#router ospf 1R1(config-router)# network 10.0.0.0  0.255.255.255 area 0R1(config-router)#router-id 1.1.1.1R1(config-router)# neighbor 10.2.123.2R1(config-router)# neighbor 10.2.123.3R1(config-router)# neighbor 10.2.123.4---- Configuración en R2 ----

                R2(config)#interface serial 0/0/0.1 multipoint                R2(config-subif)# ip address 10.2.123.2  255.255.255.248                R2(config-subif)#frame-relay interface-dlci 101

R2(config-subif)#ip ospf network point-to-multipoint non-broadcastR2(config-subif)#frame-relay map ip 10.2.123.3  101  broadcastR2(config-subif)#frame-relay map ip 10.2.123.4  101  broadcastR2(config-subif)#exitR2(config)#router ospf 2R2(config-router)# network 10.0.0.0  0.255.255.255 area 0R2(config-router)#router-id 2.2.2.2R2(config-router)# neighbor 10.2.123.1R2(config-router)#exit---- Configuración en R3 ----

                R3(config)#interface serial 0/0/0.1 multipoint                R3(config-subif)# ip address 10.2.123.3  255.255.255.248                R3(config-subif)#frame-relay interface-dlci 101

R3(config-subif)#ip ospf network point-to-multipoint non-broadcastR3(config-subif)#frame-relay map ip 10.2.123.2  101  broadcastR3(config-subif)#frame-relay map ip 10.2.123.4  101  broadcastR3(config-subif)#exitR3(config)#router ospf 3R3(config-router)# network 10.0.0.0  0.255.255.255 area 0R3(config-router)#router-id 3.3.3.3R3(config-router)# neighbor 10.2.123.1R3(config-router)#exit---- Configuración en 4 ----

                R4(config)#interface serial 0/0/0.1 multipoint                R4(config-subif)# ip address 10.2.123.4  255.255.255.248                R4(config-subif)#frame-relay interface-dlci 101

R4(config-subif)#ip ospf network point-to-multipoint non-broadcastR4(config-subif)#frame-relay map ip 10.2.123.2  101  broadcastR4(config-subif)#frame-relay map ip 10.2.123.3  101  broadcastR4(config-subif)#exitR4(config)#router ospf 4R4(config-router)# network 10.0.0.0  0.255.255.255 area 0R4(config-router)#router-id 4.4.4.4R4(config-router)# neighbor 10.2.123.1R4(config-router)#exit

Page 36: Ccnp Route

Para finalizar, una pequeña tabla con las diferencias de cada tipo de red:Tipo de red Usa

DR/BDR ?Descubrimiento de vecinos?

Intervalo de Hello

Propietario Cisco?

broadcast Si Dinámico 10 seg Sinonbroadcast Si Estático 30 seg Nopoint-to-multipoint No Dinámico 30 seg Sipoint-to-multipoint non-broadcast No Estático 30 seg No

CCNP Route - OSPF: Ejercicios

Ejercicio 1:Dada la siguiente topología......

Configurar lo siguiente:1.- La interfaz S0/0 del router LasPalmas tiene que estar en el área 1 de OSPF.2.- La interfaz S0/1 del router Tenerife tiene que estar en el área 1 de OSPF.3.- El área 1 no debe recibir ninguna ruta externa (LSAs tipo 5) ni rutas inter-area (LSAs tipo 3) (exceptuando la ruta por defecto)                LasPalmas# config t                LasPalmas(config)# router ospf 1                LasPalmas(config-router)# network 172.16.4.4  0.0.0.3 area 1                LasPalmas(config-router)# area 1 stub                LasPalmas(config-router)#end                LasPalmas#copy run start                Tenerife# config t                Tenerife(config)# router ospf 1                Tenerife(config-router)# network 172.16.4.4  0.0.0.3 area 1                Tenerife(config-router)# area 1 stub no-summary                Tenerife(config-router)#end                Tenerife#copy run start

-          El ejercicio nos pide que en el área 1 no se deben decibir LSAs de tipo 5 ni de tipo 3, esto indica que debemos configurar dicho área como totally-stubby. Como ya hemos visto, la configuración de un área como totally stubby implica que los routers de dentro del área sean configurados como stub (router LasPalmas) y el router ABR sea configurado como totally stub (con el comando stub no-summary, el router Tenerife)Ejercicio 2:

Page 37: Ccnp Route

Dada la siguiente topología, donde la convergencia de OSPF se ha ejecutado tal y como se esperaba, que router tendrá el rol FULL/BDR y cúal o cuales el rol FULL/DROTHER ??

NOTA: En ningún router el comando “router-id” ni interfaces loopback.Respuesta: El router CAN será el FULL/BDREl router GOM y LPA serán FULL/DROTHER¿Porqué? El ejercicio nos da como dato que en ningún router se ha configurado el router id ni interfaces loopback, por lo tanto la elección del DR y BDR se realaizará mediante las IPs configuradas en las interfaces físicas, además, nos dice que OSPF ha convergido tal y como se esperaba, lo que indica que el router con IP más alta actuará como DR, el segundo con IP más alta como BDR y el demás como DROTHER. El router con IP más alta es TFE, por eso es el DR, el segundo con IP más alta es CAN, por lo que será BDR, y los demás actuarán como DROTHERS. La palabra FULL indica que se han intercambiado correctamente las topologías (recordad el enunciado..”ospf ha convergido tal como se esperaba”).Y que rol obtendrá el router TFE si se cae y se recupera pasados por ejemplo 10minutos ???En este caso será DROTHER, ya que al caer, CAN pasa a ser DR y GOM sería BDR. Para que TFE vuelva a ser DR tendría que caer CAN y que así se recalculen los roles en OSPF.

Ejercicio 3:Pregunta de exámen de certificación (en inglés porque el exámen es en inglés)Clic en la imagen para ampliar:

Page 38: Ccnp Route

Respuestas correctas: B, D y F ........... El porqué de cada una ya lo hemos visto en las explicaciones..........porqué son esas las correctas y no las demás respuestas?? ;) ;)  

CCNP Route - Redistribución: Redistribución básica de IGP

La redistribución de rutas consiste en importar rutas desde un dominio de enrutamiento a otro diferente, en otras palabras, que un protocolo pueda aprender rutas importadas de otro protocolo diferente, por ejemplo, que una red con EIGRP importe rutas de otra red que usa OSPF, o viceversa.   Los motivos por los que es necesario usar la redistribución de rutas pueden ser por ejemplo:

-          Dos empresas que se unen, una con una red OSPF y otra con una red EIGRP.-          Dos empresas que se unen, usando el mismo protocolo pero diferente configuración. Por ejemplo, dos

empresas con EIGRP, una usa el asn 5 y otra el asn 30.-          En una misma compañía, redes divididas, cada una con un protocolo (sobre todo en empresas grandes).-          Para permitir operabilidad entre diferentes fabricantes (por ejemplo EIGRP, que es propierario Cisco, con

OSPF).-          Conexiones entre empresas socias.

Para que la redistribución de rutas se pueda llevar a cabo, se debe cumplir lo siguiente…1.-  Que el router donde lo configuremos tenga al menos una conexión física con cada dominio de enrutamiento.2.- Que el router donde lo configuremos tenga configurado ambos protocolos de enrutamiento.Veamoslo con una imagen…

Page 39: Ccnp Route

Tenemos dos redes, cada una con sus subredes y cada una con un protocolo de enrutamiento diferente. También tenemos RD1, que conecta con las dos redes. Lo que queremos es configurar RD1 para que las rutas de EIGRP se publiquen en OSPF y viceversa. Para empezar, vemos que RD1 cumple con los dos requisitos, ya que tiene un link físico para la red de OSPF, otro para la de EIGRP y además tiene configurados ambos protocolos de enrutamiento. Actualmente la configuración de RD1 es esta:                                RD1(config)#router eigrp 1                RD1(config-router)#network 172.30.0.0                RD1(config-router)#no auto-summary                RD1(config-router)#exit                RD1(config)# router ospf 2                RD1(config-router)#router id 1.1.1.1                RD1(config-router)#network 172.16.0.0  0.0.255.255  area 0Bien, vemos que RD1 forma parte de ambos dominios de enrutamiento, ahora sólo faltaría configurarlo para que distribuya las rutas de un protocolo a otro.Para esto, hay que tener en cuenta diferentes aspectos de cada protocolo, ya que EIGRP no es igual a OSPF, por ejemplo EIGRP usa la métrica y la distancia reportada (RD) para calcular la ruta, mientras que OSPF no, y OSPF usa LSAs, cosa que EIGRP no. Por este motivo, en la redistribución de rutas, los routers no usan la tabla de topología, el motivo es que cada protocolo usa una tabla de topología diferente, por lo que si la información se tomara de ahí, EIGRP no entendería ni tendría la suficiente información para el cálculo de rutas obtenidas desde OSPF y viceversa. Por lo tanto, se necesita una tabla que sea entendible por ambos protocolos, esta tabla es la tabla de rutas, a parte, al configurar cada redistribución deberemos tener en cuenta diferentes parámetros.Empecemos por EIGRP y luego OSPF….Redistribución en EIGRP:La redistribución se configura dentro del modo de configuración de cada protocolo con el comando redistribute [protocolo] [process id].  Un ejemplo de configuración en EIGRP sería este:                RD1(config)#router eigrp 1                RD1(config-router)# redistribute osfp 2 Con este comando estamos indicando a eigrp, que importe y publique las rutas de la instancia 2 de OSPF (si nos fijamos en la configuración de RD1 más arriba, vemos que el proceso de OSPF es el 2) dentro del dominio EIGRP. Es decir, los routers que están en la red de EIGRP, conocerán las rutas para llegar a las subredes 11, 12 y 13, que son parte de OSPF.Sin embargo, como mencionabamos antes, para cada protocolo es necesario tener en cuenta ciertos parámetros. Por ejemplo, con esta configuración EIGRP no importaría las rutas procedentes de OSPF, ya que necesita saber la métrica , por lo tanto, también debemos configurarla. La métrica se puede configurar de dos formas:

Page 40: Ccnp Route

1.       De forma global con el comando default-metric [bw] [delay] [reliability] [load] [mtu], dentro del modo de configuración del protocolo. Con este comando indicamos la métrica a usar para todas las redistribuciones que se configuren.

2.       De forma específica con el comando redistribute [protocolo] [process id] metric [bw] [delay] [reliability] [load] [mtu], dentro del modo de configuración del protocolo. Con este comando indicamos la métrica a usar sólo para la redistribución donde lo  configuremos.Visto esto, para que el router RD1 importe rutas de OSPF dentro de EIGRP, la configuración básica debe ser…                RD1(config)#router eigrp 1                RD1(config-router)# redistribute osfp 2 metric 1000  33  255  1  1500                …o bien…..                 RD1(config)#router eigrp 1                RD1(config-router)# redistribute osfp 2

RD1(config-router)#default-metric 1000  33  255  1  1500De esta forma RD1 sí publicaría a sus routers de EIGRP rutas de OSPF. Esta es la configuración básica, más adelante veremos temas más avanzados como filtrado o sumarización dentro de la redistribución.En los routers de dentro del áera de EIGRP, con un show ip route se mostrarán las rutas aprendias de OSPF con un D EX (D de EIGRP y EX de EIGRP External) Supongamos que R2 es un router de la red de EIGRP..

Redistribución en OSPF:La configuración de la redistribución de rutas dentro de OSPF se configura con el mismo comando que en EIGRP, con algunos parámetros diferentes como ya veremos más adelante y con éstas características usadas por defecto:

-          Cuando la ruta es importada de BGP, usa una métrica por defecto de 1.-          Cuando la ruta es importada de otro proceso de OSPF, la métrica usada es la que informa el origen.-          Cuando la ruta es importada de cualquier otro protocolo, la métrica por defecto es de 20.-          Se crea un LSA de tipo 5 por cada ruta importada, excepto en redes NSSA, que se crea un LSA de tipo 7.-          Usa E2 (external metric type 2).-          Sólo redistribuye rutas classful (clase A, B o C), en otras palabras, no redistribuye subredes.

Esta última característica muy a menudo es una fuente de problemas, ya que la mayoría de las redes que importemos de otros protocolos son subredes. Para solucionalo se le puede añadir al comando redistribute el parámetro subnets, para que sí redistribuya subredes de otros protocolos dentro de OSPF. Esto es importante tenerlo en cuenta ya que es un fallo muy común el no configurarlo.

Page 41: Ccnp Route

Fijándonos en la red que estamos configurando para la redistribución, RD1 habría que configurarlo de la siguiente manera para que empieze a redistribuir rutas de EIGRP dentro de OSPF.                RD1(config)#router ospf 2                RD1(config-router)# redistribute eigrp 1 subnetsLa configuración básica para incluir rutas de EIGRP dentro de OSPF es ésta. Configuraciones más avanzadas se explicarán más adelante.Por último, señalar que en las areas stubby y totally stubby no esta permitida la redistribución de rutas, mientras que en areas not-so-stubby (NSSA) si que está permitido, pero en vez de usar LSAS de tipo 5, se usan de tipo 7.

CCNP Route - Redistribución: Redistribución avanzada de IGP

En la redistribución básica hemos visto como importar redes de un protocolo a otro diferente con un simple comando. Esa configuración funciona perfectamente pero es un poco limitada porque importa todas las rutas de un protocolo a otro, esto nos puede ser util en determinadas ocasiones, pero en otras nos veremos en la obligación de importar sólo determinadas rutas, o lo que es lo mismo, hacer un filtrado de rutas.Para aplicar este filtrado de rutas, y otras opciones como usar una métricas diferente para cada ruta, usamos parámetros un poco más complejos del comando redistribute, como por ejemplo:

-          match [internal | external 1 | external 2 | nssa-external] [permit | deny]-          route-map [map name]

Veamóslos uno a uno…

Comando Route-map:

En ocasiones, las rutas que importamos desde el exterior deben ser tratadas de forma individual, de tal forma que podamos especificar ciertas acciones para cada una de ellas, por ejemplo, denegar una red o ponerle una métrica diferente a otra red… Esto es posible gracias al comando route-map. Route-map trabaja a través de ACLs, por lo que primero deberemos crear ACLs extendidas o listas de prefijos para cada red a filtrar, y luego aplicar dicho filtro dentro del route-map. Una vez creado, se aplica al comando redistribute dentro del protocolo de enrutamiento. Veámoslo paso por paso y luego con un ejemplo.Pasos a seguir para configurar route-map dentro de la redistribución de IGP:

1.       Crear las ACLs extendidas necesarias para las redes que queramos filtrar, con el comando ip access-list extended [nombre acl], dentro del modo de configuración global, y luego en el submenu, la accion a aplicar con el comando [permit | deny] ip host [red] host [mascara].

2.       Crear el route map con la acción a tomar para cada ACL con el comando route-map [nombre] [permit | deny] [seq], dentro del modo de configuración global, y en el submenú el comando match ip address [nombre acl].

3.       Aplicar el route-map a la redistribución de rutas con el comando redistribute [protocolo] route-map [nombre de route-map]

EJEMPLO: El router Canarias redistribuye rutas de OSPF dentro de EIGRP. Canarias actualmente redistribuye todas las routas, pero por motivos de seguridad es necesario que las redes 172.16.101.0 /24,  172.16.104.0 /27 y  172.16.105.0 /28  sean filtradas en dicha redistribución. Configurar el router Canarias para solucionar dicho problema de seguridad. La ACL se debe llamar FILTRADO y el route-map DENEGAR.

                ----Paso 1: Crear ACL que filtre dichas redes----                Canarias(config)# ip access-list extended FILTRADOCanarias(config-ext-nacl)#permit ip host 172.16.101.0 host 255.255.255.0

 Canarias(config-ext-nacl)#permit ip host 172.16.104.0 host 255.255.255.224Canarias(config-ext-nacl)#permit ip host 172.16.105.0 host 255.255.255.240

Page 42: Ccnp Route

----Paso 2: Crear El Route-map y aplicarle la ACL----                Canarias(config)# route-map DENEGAR deny 10Canarias(config-rpute-map)# match ip address FILTRADOCanarias(config)# route-map DENEGAR permit 100

----Paso 3: Aplicar el route-map a la redistribución-----                Canarias(config)# router eigrp 3Canarias(router)#redistribute ospf 2 route-map DENEGAR

-          Con esta configuración hemos logrado filtrar las rutas que se nos indicaban, en el paso 1, aunque las redes haya que filtrarlas, en la ACL se pone un permit, esto no afecta ya que el verdadero filtrado lo hace el route-map, ahí si que ponemos un deny. En el paso 2, la última sentencia “permit 100”, indica que todas las demás redes serán aceptadas, esto hay que ponerlo porque  al final de cada route-map hay un deny implícito, el cual denegaría todas las redes. En el paso 3, simplemente aplicamos el filtrado a la redistribución, en este caso a la instacia 2 de OSPF .Otra opción que nos permite el comando route-map es la de poder establecer una métrica diferente para cada ruta, esto es especialmente interesante cuando queremos configurar rutas que tengan mayor preferencia sobre otras. Hay que tener en cuenta que la métrica en OSPF y RIP es diferente a EIGRP, cuando configuramos la métrica para importarlas en EIGRP tenemos que indicar 5 parámetros, que son el ancho de banda, el retraso, la fiabilidad, carga y MTU, mientras que en OSPF y RIP como métrica sólo configuramos un valor décimal entero.Como es lógico, la métrica sólo se puede aplicar a las rutas que sean permitidas por el route-map.Para configurar la métrica se usa el comando route-map [nombre] permit [num seq], y luego, en el submenu, el comando set metric [metrica].

EJEMPLO: Dado el ejemplo anterior. Aplicarle una métrica de “1500  10  255  1  1500” a la ruta 172.20.0.0/16 y a todas las demás rutas, una metrica de “100  4444  255  1  1500”

                Canarias(config)# ip access-list extended FILTRADOCanarias(config-ext-nacl)#permit ip host 172.16.101.0 host 255.255.255.0

 Canarias(config-ext-nacl)#permit ip host 172.16.104.0 host 255.255.255.224Canarias(config-ext-nacl)#permit ip host 172.16.105.0 host 255.255.255.240Canarias(config)# ip access-list extended RUTA_METRICACanarias(config-ext-nacl)# permit ip host 172.20.0.0 host 255.255.0.0

Canarias(config)# route-map DENEGAR deny 10Canarias(config-rpute-map)# match ip address FILTRADOCanarias(config)# route-map DENEGAR permit 100Canarias(config)# route-map METRICA permit 10Canarias(config-route-map)# set metric 1500  10  255  1  1500Canarias(config)# router eigrp 3Canarias(router)#redistribute ospf 2 route-map DENEGARCanarias(router)#redistribute ospf 2 route-map METRICACanarias(router)#default-metric 100  4444  255  1  1500

-          Los comandos en negrita son los que se han introducido respecto a la configuración que ya teniamos, como vemos, hemos creado una nueva ACL con la red 172.20.0.0, esto lo hacemos para luego indicar la ACL en el route-map y así poder cambiar la métrica sólo a esa ruta. Una vez configurado el route-map, se agrega a la redistribución dentro de EIGRP. Con la configuración actual, logramos denegar las redes 172.16.101.0, 172.16.104.0 y 172.16.105.0 y aceptar todas las demás dándoles una métrica de 100  444  255  1  1500 (con el comando default-metric), excepto a la red 172.20.0.0 que se le aplica una métrica de 1500  10  255  1  1500, porque así lo hemos indicado con el route-map.

Page 43: Ccnp Route

Comando match:

El comando match también es usado para el filtrado de rutas pero es mucho más sencillo y simple que el route-map. Match sólo puede ser usado con OSPF, y a parte no ofrece un filtrado de rutas individuales, sino uno general dependiendo del tipo de ruta. Por ejemplo, podremos filtrar todas las rutas que sean internas, todas las externas tipo 1, las externas tipo 2, o las nssa externas. Es decir, cualquier ruta que pertenezca   al grupo que hayamos configurado, serán filtradas con el mismo criterio.El comando para configurarlo es match [internal | external 1 | external 2 | nssa-external] [permit | deny], dentro del modo de configuración de OSPF.

                EJEMPLO: Configurar OSPF en R1 para que redistribuya rutas del asn 3 de EIGRP, pero que deniege todas las rutas externas tipo 1:                R1(config)#router ospf2                R1(config-router)#redistribute eigrp 3 subnets                R1(config-router)#match external 1 deny

CCNP Route - Redistribución: Policy-Based Routing

Como su propio nombre indica, Policy-Based Routing (PBR de ahora en adelante) se entiende como una forma de crear políticas de ruteo sobre paquetes que cumplan el criterio que deseemos.Cuando un paquete llega a una interfaz, el proceso normal es que el router desencapsule el paquete, vea la IP de destino a la que va dirigido,  busque en la tabla de rutas el destino y lo vuelva a encapsular para enviarlo hacia su destino… Con PBR podemos evitar el proceso de buscar en la tabla de rutas los destinos de cada paquete, indicando al router que lo paquetes que cumplan con cierto criterio sean reenviados a al siguiente salto (ip de destino) o sean enviados a través de cierta interfaz directamente sin consultar la tabla de rutas, esto se traduce en mayor velocidad de enrutamiento, menor uso de memoria del router y a parte, tambien se puede entender como una medida de seguridad y control de encaminamiento.La configuración de PBR requiere varios pasos, son estos:

-          Primero crear una ACL que incluya el criterio de que paquetes serán usados por PBR.-          Crear un route map, haciendo referencia a la ACL creada y donde se indique que acción tomar con esos

paquetes. Como ya hemos visto, en un route map se hace referencia a una ACL con el comando match ip address [num acl]. La acción a tomar se configura con el comando set (ver las opciones de set mas adelante, despues del ejemplo)

-          Aplicar PBR a la interfaz donde queramos, haciendo referencia al route-map que se usará, con el comando ip policy route-map [nombre de route-map], dentro de la configuración de la interfaz.EJEMPLO: En la interfaz Fa1/0 del router Canarias, configurar PBR para que los paquetes que lleguen con destino a la red 10.1.3.0 vayan directamente al router 10.1.14.4 sin consultar la tabla de rutas.Paso 1: Crear la ACL, que indique cualquier host con dirección de destino la red 10.1.3.0        Canarias(config)# access-list 101 permit ip any 10.1.3.0  0.0.0.255 Paso 2: Crear el route-map (en este caso llamado PRUEBA), que hará que los paquetes que coincidan con la ACL, se envíen directamente a la IP 10.1.14.1:        Canarias(config)#route-map PRUEBA permit        Canarias(config-route-map)# match ip address 101        Canarias(config-route-map)# set ip next-hop 10.1.14.1Paso 3: Aplicar PBR a la interfaz:                Canarias(config-if)# ip policy route-map PRUEBACon esta configuración lo que conseguimos es que todos los paquetes que lleguen a través de la interfaz Fa1/0 al router y cuya dirección de destino sea la red 10.1.3.0/24, sean enviados directamente a la IP 10.1.14.1 (que lo más lógico es que sea un router, aunque también puede ser un IPS, IDS…) sin que el router mire en su tabla de rutas el encaminamiento hacía esa red.Hay que tener en cuenta 3 aspectos importantes en PBR:

Page 44: Ccnp Route

-          El primero es que si se usa “set ip next-hop”, la ip que configuramos tiene que ser la de algún dispositivo que esté físicamente conectado con el router. Por ejemplo, en un enlace serial, la ip del otro extremo. A parte de esta opción, con el comando set hasta 4 opciones de envío, son estas:

Comando Descripciónset ip next-hop [ip address] Indica la IP a la que se debe enviar el paquete. La IP tiene que

ser la de un dispositivo conectado fisicamente al router. Se pueden configurar varias IPS, el paquete se enviará a la primera en la cual el enlace esté up.

set ip default next-hop [ip address] Con el parámetro default, lo que hacemos es indicar al router que primero se fije en la tabla de rutas. Si existe una ruta específica para ese destino, la usa. Sin embargo, si no existe ruta específica, pero existe una ruta por defecto, la IGNORARÁ y usara PBR. En otras palabras, el router intenta enrutar el paquete de forma normal ignarando la ruta por defecto, si no existe ruta específica, usará PBR.

set interface [interface] Indica la interfaz a la que se debe enviar el paquete. Se pueden configurar varias interfaces, el paquete se enviará a la primera en la cual el enlace esté up.

set default interface [interface] Lo mismo que set ip default pero aplicado a una interfaz.-          Lo segundo a tener en cuenta es la política del route-map, como ya sabemos, los route-maps al final de las

sentencias que configuremos tienen un deny implícito. Esto en cualquier otra configuración significaría que se descartarán los paquetes que no coincidan con la ACL, pero aplicado a PBR, el deny implícito indica que los paquetes que no coincidan con la ACL, serán procesados normalmente sin usar PBR. Es decir, los paquetes con coincidan con la ACL se le aplicará PBR, y los que no coincida, serán procesados normalmente (buscando la ruta necesaria en la tabla de rutas). Aplicado al ejemplo anterior, el router Canarias aplicaría PBR en la interfaz Fa1/0 a los paquetes con destino a 10.1.3.0 mientras que los demás paquetes serían procesados normalmente.

-          El tercer factor a tener en cuenta es que PBR se configura para paquetes que ingresan en el router a través de una determinada interfaz. Si queremos configurarlo para paquetes generados por el propio router, hay que hacerlo con el comando ip  local policy route-map [nombre route-map], desde el modo de configuración global, aunque es poco usado.

CCNP Route - BGP: Introduccion a BGP

Comparación de BGP con IGPBGP (Border Gateway Protocol) es un protocolo EGP (Exterior Gateway Protocol) de enrutamiento dinámico usado mayormente por ISPs que publica, aprende y selecciona las mejores rutas a través de Internet. Cuando dos ISPs se conectan, normalmente usan BGP para intercambiar información de rutas. BGP viene a tener la misma función que protocolos IGP como EIGRP o OSPF por ejemplo, con la diferencia de que los IGPs están enfocados para ser usados dentro de una red coorporativa mientras que BGP es usado en Internet, mayoritariamente entre ISPs. Actualmente la versión más usada de BGP es la 4 (BGPv4).BGP tiene muchas similitudes con los IGPs, pero también diferencias. Por ejemplo, como similitudes tenemos que BGP publica prefijos IPv4, establece relaciones entre vecinos antes de intercambiar las rutas y busca la mejor ruta hacia cada red para enviar paquetes. Como diferencias, podemos nosmbrar que BGP no necesita que los vecinos estén en la misma subred, para ello usa una conexión TCP (puerto 179) entre routers para intercambiar mensajes BGP, permitiendo así establecer adyacencia con vecinos que estén en otras subredes. Otra diferencia es la forma de seleccionar la mejor ruta hacia el destino, BGP lo hace mediante un algoritmo llamado “robust best path algorithm”, es un proceso más complejo que los usados por los IGPs, y se basa en examinar mensajes recibidos de otros vecinos, llamados path attributes, para identificar la mejor ruta hacia cada destino.

Page 45: Ccnp Route

Las similitudes y diferencias más importantes entre OSPF e IGRP con BGP son las siguientes:

OSPF / EIGRP BGP

Forma adyacencias entre vecinos antes de enviar información de rutas.

Lo mismo

Los vecinos normalmente son descubiertos usando paquetes multicast en redes conectadas

Los vecinos tienen que ser configurados explicitamente con su IP y no tienen porque estar en la misma subred.

No usa TCP Usa TCP en las conexiones entre vecinos, puerto 179

Publica Prefijo / Longitud Lo mismo

Publica información de métrica Publica una variedad de path atributtes (PA) que BGP usa para calcular la mejor ruta.

Se basa en la convergencia rápida y ruta mas eficiente.

Se basa en escabilidad, no siempre se escoje la ruta más eficiente.

Lógica de Link State (OSPF) o vector distancia (EIGRP)

Lógica de Path Vector (parecido a vector distancia)

Como se ve en la tabla, la información de métrica entre BGP se realiza a través de mensaje path attributes (PA), estos mensajes se usan para varios propósitos (los veremos en profundidad más adelante) entre los cuales se encuentra calcular la mejor ruta hacía un destino, los routers examinan la información recibida en los mensajes PA y tomán la desición de que ruta se usará. Por defecto, si los mensajes PA no son explicitamente configurados, BGP usará la información AS_Path (autonomous system path) y más concretamente en el parámetyro AS_Seq para determinar la mejor ruta, esta información también se usa para evitar routing loops. El campo AS_Seq incluye el ASN del router que pública la ruta. El ASN en BGP viene a ser como las áreas en OSPF, con la diferencia de que los ASNs identifican sólo a una organización a nivel mundial, dos organizaciones no podrán usar el mismo ASN en BGP, ya que publicarían a sus vecinos con el mismo ASN y se producirían routing loops. Para mantener el control, los números de ASN públicos a usar por las organizaciones, son controlados y asignados mundialmente por la organización IANA (www.iana.org), por lo que cualquier ISP nuevo o organización que quiera formar parte de BGP (a nivel Internet) debe solicitar el ASN a usar a IANA. Un ejemplo sencillo de cómo se publican las rutas a través de BGP podría ser este… (más adelante se verá todo este tema en más profundidad).

Page 46: Ccnp Route

Paso 1: I2 publica su red 192.31.7.32/29, en el que incluye como AS_Path su propio ASN, en este caso el 12.Paso 2: Los routers de ISP2 reciben la ruta, y la publican a sus vecinos, pero en este caso añaden al AS_Paht su propio ASN, por lo tanto, ISP publicará el AS_Path como (12,2).Paso 3: I3-1 publica la misma red a sus vecinos, añadiendo su ASN al AS_path, que quedaría como (12,2,3).Paso 4:  I1-1 también publica al ISP3 su ruta hacia el ASN12, de esta forma ASN3 tendría dos rutas para llegar hacía el ASN12.Al finalizar, el router I1 (perteneciente a ASN1) tiene dos caminos para llegar hasta el ASN12, uno con el AS_Path(12,2) y otro con el AS_Path (12,2,3). Como BGP se basa en el camino mas corto, y asumiendo que otros PAs no han sido configurados, se usará la ruta (12,2). Esto quiere decir que los routers pertenecientes al ASN1, cuando tengan alguna ruta con destino a 192.31.7.32/29, lo enviarán as ASN2, y luego éste lo reenviará al 12.Otra cosa a tener en cuenta es que BGP tiene dos modos, IBGP y EBPG. IBGP se refiere a Internal BGP, y se refiere a la comunicación de los routers que pertenecen a BGP dentro del mismo ASN, mientras que EBGP, External BGP, se refiere a la comunicación entre routers que pertenecen a BGP pero en diferentes ASN. Aplicandolo al ejemplo anterior, la comunicación sería la siguiente:

Page 47: Ccnp Route

Como ya se ha mencionado, los números de ASN públicos deben ser únicos mundialmente para cada compañía con el fin de evitar loops de enrutamiento, es por eso que IANA los controla y asigna. Al igual que con IPv4, los ASNs también tienen un rango dependiendo del uso que se le vaya a dar. Los rangos de ASN son:Valor o Rango Propósito0 Reservado1 hasta 64.495 Asignable por IANA para uso público64.496 hasta 65.511 Reservado para uso documentativo 64.512 hasta 65.534 Uso privado65.535 Reservado

Enrutamiento hacia InternetCuando una compañía enruta tráfico hacia Internet puede decidir hacerlo de dos formas, bien creando una ruta por defecto hacia el router que conecta con Internet, o bien usando BGP. Como veremos más adelante, dependiendo de la conexión a Internet que usemos podemos optar por una opción u otra con sus ventajas e inconvenientes. Usar una ruta por defecto significa que cualquier paquete con destino desconocido será enviado al router con conexión a Internet, y éste, bien enrutarlo o bien descartarlo. Por otro lado, usar BGP singifica que todos los routers  de dentro de la compañía conozcan las rutas de Internet, por lo tanto saben por donde enrutar cualquier paquete, si el destino es desconocido, se descarta. La opción de usar BGP implica que los routers internos de la compañía lleguen a tener unas tablas de rutas extremadamente grandes (imagínate todas las rutas de Internet en un solo router!!), para solucionar este inconveniente, existen tres formas de publicar rutas de BGP a los routers internos, estas son:1.- Default Route Only: El ISP sólo pública la ruta por defecto para BGP. Ninguna ruta más.2.- Full Updates: El ISP publica la tabla de rutas entera.3.- Partial Updates: El ISP sólo publica los prefijos de las rutas que son accesibles a través de ese ISP, más la ruta por defecto.También mencionar que para que un ISP publique rutas de BGP hacia tu red hay que pagar un precio considerable…Los 4 casos más comunes de conexión a Internet y el uso de BGP o no, son:

-          Single Homed: Es la conexión que usa un solo link, y un solo ISP. Este caso es el más sencillo ya que sólo existe una ruta hacia Internet. Lo mas normal en esta situación es usar una ruta por defecto. BGP puede ser usado pero no tiene mucho sentido.

-          Dual Homed: Conexión en la que existen 2 o más link por ISP, pero sólo un ISP, o lo que es lo mismo, dos o más conexiones a Internet con el mismo ISP. En este caso, podemos usar una ruta por defecto cuando queramos preferentemente usar una conexión y tener la otra como redundancia o cuando queramos usar las dos conexiones por igual, balanceando. BGP lo podemos usar en este caso cuando queramos usar preferentemente un path sobre otro para todos los destinos. Para ellos usamos la opción de BGP “default route only”.

-          Single Multihomed: Este modo de conexión consiste en 1 link por ISP, pero 2 o más IPS. A igual que dual homed se pueden usar rutas por defecto o BGP con “default route only”.

-          Dual Multihomed: 2 o mas links por ISP, mas de 2 ISPs. En este caso lo más preferible es usar BGP, ya que hay alto nivel de redundancia y BGP puede elegir el mejor link a usar para cada destino.En los próximos posts veremos mas a fondo BGP, configuraciones, EBGP, IBGP etc… esto solo ha sido una introducción a lo que es, para que sirve ect…

CCNP Route - BGP: External BGP (eBGP) y Internal BGP (iBGP)

External BGP   (eBGP): BGP trabaja de forma similar a EIGRP y OSFP, forma vecinos y aprende sus rutas, que luego guarda en una tabla llamada “BGP table”, por ultimo, se analiza esta tabla para seleccionar el mejor camino hacia un destino.

Page 48: Ccnp Route

Como ya hemos visto, hay dos métodos de comunicación con BGP, internal BGP y External BGP. External BGP se centra en la comunicación entre routers pertenecientes a diferentes ASNs, mientras que Internal en routers pertenecientes al mismo ASN.En este capítulo examinaremos EBGP, como configurarlo, verificarlo etc…Configurar EBGP es fácil, pero hay que tener en cuenta varios aspectos para que no falle, veamos la configuración básica y luego los detalles de cada paso:1.- Configurar BGP con el comando router bgp [asn], desde el modo de configuración global.2.- Configurar los vecinos manualmente con el comando neighbor [ip vecino] remote-as [remote asn], dentro del modo de configuración de bgp.Cuando configuramos BGP, el ASN tiene que ser único a nivel global para el uso público, este número de ASN tiene que ser asignado por IANA, por lo que al configurar el comando “router bgp [asn]” no podemos poner cualquier número, sino el que nos sea asignado. Si por equivocación o por desconocimiento configuramos un número que ya ha sido asignado y esta siendo usado por otro ISP por ejemplo, crearemos loops de enrutamiento, algo q no es muy recomendable….Los vecinos que configuremos no tienen porque estar en la misma subred, podemos configurar vecinos remotos ya que la comunicación entre ambos routers se efectuará mediante una conexión TCP en el puerto 179. Lo que si hay que tener en cuenta es la IP y el asn de dicho vecino. Con el parámetro “remote-as [asn]” estamos indicando el ASN al que pertenece el router vecino, si por equivocación o desconocimiento ponemos nuestro ASN, la adyacencia entre ambos router no se formará.Otros requisitos para que se se puedan formar vecinos en eBGP son:

-          Como acabamos de ver, configurar el ASN local en el comando “router bgp [asn]” y el del router vecino en el comando “neighbor remote-as [asn]”.

-          El router id usado por BGP no debe ser el mismo en ambos routers.-          Si esta configurada, la autenticación debe ser la misma.-          La conexión TCP que se establece, se hace a la dirección IP que configuramos con el comando “neighbor [ip

vecino]”, por lo que si esa IP no coincide con la del vecino, no se formará adyacencia.El segundo requisito identifica el router id de BGP. Este router id (al igual que con OSPF y EIGRP) puede ser configurado explicitamente o bien seleccionado automáticamente. La selección del router id en BGP se realiza por el siguiente orden:1.- La id configurada con el comando bgp router id [router id].2.- Si no se ha configurado router id, se selecciona la IP más alta configurada en cualquier interfaz loopbakc que esté operativa (up/up) cuando bgp se inicializa.3.- Si no hay interfaces loopback configuradas o están down, se selecciona la IP más alta de cualquier otra interfaz del router que esté up/up cuando bgp es inicializado.El tercer requisito nombra la autenticación. BGP admite autenticación usando MD5, como es lógico, si se configura en un vecino, en el otro también se tiene que configurar y con la misma clave, si no es así no se formará la adyacencia. Para configurar la autenticación se usa el comando neighbor [ip del vecino] password [clave].Por último, el cuarto requisito se refiere a la conexión TCP entre routers para enviar mensajes BGP. Sólo nombrar que cuando los routers no están en la misma subred, osea que son remotos, ambos routers tienen que tener en su tabla de rutas como llegar a esa subred. Por ejemplo si un router con IP 10.10.10.1/8 quiere formar con adyacencia con un router con IP 15.0.0.1/8, tiene que tener en su tabla de rutas el camino para llegar a dicha red, ya sea mediante a través de rutas aprendidas por BGP a través de otros routers, o con rutas estáticas configuradas por nosotros.Un ejemplo de configuración de BGP entre dos routers podría ser el siguiente…E1 y I1-1 forman parte de diferentes ASNs, configurarlos para que se intercambien sus rutas mendiante BGP.

Page 49: Ccnp Route

                  --- Router E1 ----                E1(config)#router bgp 11                E1(config-router)# neighbor 10.1.1.6 remote-as 1                E1(config-router)# neighbor 10.1.1.6 password SECRETO

--- Router I1-1 ----                I1-1(config)#router bgp 1                I1-1(config-router)# neighbor 10.1.1.5 remote-as 11                I1-1(config-router)# neighbor 10.1.1.5 password SECRETODe esta forma tendriamos configurado BGP para que ambos routers se intercambien sus rutas y usando autenticación. Si nos fijamos en la imagen, la conexión entre los routers usa dos enlaces, por lo que ofrece redundancia. Nosotros hemos configurado BGP con las IPs del Se0/0/1 de cada router, por lo que la conexión TCP entre ambos se efectuará en esas IPs…. que pasaría si ese enlace cae pero el de Se0/0/0 sigue funcionando ???? Pues lo que pasaría es que la conexión TCP entre ambos routers se perdería, y con ellos el intercambio de mensajes BGP y con ello la adyacencia…. todo un desastre sabiendo que tenemos otro enlace que los une y que está operativo….En estos casos en los que tenemos redundancia con varios enlaces, podemos configurar una interfaz loopback en cada router y configurar BGP con la IP de dicha interfaz loopback. Siendo así, si un enlace cae, la comunicación seguiría a través del otro, ya que el destino de la conexión TCP no es ninguna IP de las que ha caido. Cuando queramos hacer esto, tenemos que seguir estos pasos.1.- Configurar la interfaz loopback en cada router.2.- Indicar que BGP use la ip de la interfaz loopback como ip de origen, esto se hace con el comando neighbor [ip vecino] update-source [interfaz loopback].3.- Configurar el comando neighbor [ip del vecino] con la IP de la interfaz loopback configurada en el vecino…(lógico).4.- Asegurarnos de que a la IP configurada en el vecino, el router sepa como llegar, para ello configuramos una ruta estática, como hay redundancia, configurar una ruta estática para cada enlace (ver ejemplo)5.- Configurar el comando neighbor [ip del vecino] ebgp-multihop [num saltos]. Este comando se debe configurar porque por defecto BGP envía sus paquetes con un TTL con valor 1. Cuando la IP de vecino que configuremos es la IP de una interfaz física no hay problema porque el router recibe el paquete en la interfaz de dicha IP y no tiene que reenviarlo, por lo que el valor de TTL se queda en 0 pero ya es procesado. El problema viene cuando la IP a la que va dirigido es una loopback. El router recibe el paquete en una interfaz física y lo tiene que reenviar a la interfaz loopback (lo que incluyue un salto más). Cuando el router recibe el paquete, resta 1 al valor de TTL, por lo tanto se queda en 0, al intentar reenviarlo el paquete es descartado porque dicho valor está en 0. Para solucionar ese problema se configura el parámetro multihop, cuyo valor debe de ser como mínimo de 2.Fijándonos en el ejemplo anterior y en los pasos para configurarlo con interfaces loopback, la configuración de ambos routers para usarlos con redundancia en BGP sería la siguiente:                --- Router E1 ----                E1(config)# interface loopback 1                E1(config-if)# ip address 1.1.1.1 255.255.255.255                E1(config-if)# no shutdown                E1(config)#ip route 2.2.2.2  255.255.255.255  se0/0/0                E1(config)#ip route 2.2.2.2  255.255.255.255  se0/0/1                E1(config)#router bgp 11                E1(config-router)# neighbor 2.2.2.2 remote-as 1

E1(config-router)# neighbor 2.2.2.2  update-source loopback 1E1(config-router)# neighbor 2.2.2.2  ebgp-multihop 2

                E1(config-router)# neighbor 2.2.2.2 password SECRETO--- Router I1-1 ----

                I1-1(config)# interface loopback 1                I1-1(config-if)# ip address 2.2.2.2  255.255.255.255                I1-1(config-if)# no shutdown                I1-1(config)#ip route 1.1.1.1  255.255.255.255  se0/0/0                I1-1(config)#ip route 1.1.1.1  255.255.255.255  se0/0/1                I1-1(config)#router bgp 1

Page 50: Ccnp Route

                I1-1(config-router)# neighbor 1.1.1.1 remote-as 11I1-1(config-router)# neighbor 1.1.1.1  update-source loopback 1I1-1(config-router)# neighbor 1.1.1.1  ebgp-multihop 2

                I1-1(config-router)# neighbor 1.1.1.1  password SECRETOCon esta configuración, si uno de los dos enlaces cae, BGP seguiría activo porque la comunicación se llevaría a través del segundo enlace .eBGP establece 6 estados entre vecinos que abarcan desde que se inicia la comunicación hasta que se forma la adyacencia. Estos son:Estado ProcesoIdle BGP está down o esperando por el próximo intento de conexiónConnect Se esta llevando a cabo la conexión TCP.Active Se ha completado la conexión TCP pero aún no se han enviado mensajes BGPOpensent Se ha enviado el primer mensaje BGP (open) pero aún no ha sido recibido por el

otro routerOpenconfirm Ha sido recibido el mensaje open por ambos routers y se empiezan a enviar

mensajes BGP keepAlive o Bgp NotificationEstablished Todos los parámetros de BGP son correctos y se forma adyacencia entre ambos

routers. A partir de ahora se empiezan a enviar mensajes UpdateVistos los estados de conexión, veamos los tipos de mensaje que envía BGP:Mensaje Propósito Similitud con

EIGRPOpen Usados para intercambiar parámetros como el num de asn, MD5 etc.. HelloKeepAlive Enviados periódicamente para mantener “viva” la relacion entre

vecinosHello

Update Usadas para intercambiarse mensajes PA (rutas, métricas etc…) UpdateNotification Usados para notificar errores en BGP. N/AAntes de entrar con la publicación de rutas, mencionar que las adyacencias con vecinos se pueden deshabilitar con el comando neighbor [ip del vecino] shutdown, dentro del modo de configuración de BGP. De esta forma la adyacencia se rompe, para volverla a formar, sólo tendríamos que incluir al mismo comando el parámetro no al inicio.Comando network en BGP, publicar rutas:Hasta ahora hemos visto como crear relaciones con los vecinos, los estados en el proceso de adyacencias y mensajes BGP, pero….y si queremos publicar una ruta en BGP?? centrémonos en el comando network... Una diferencia importante con EIGRP y OSPF radica en este comando. En protocolos IGP, con el comando network habilitamos la publicación de rutas a través de las interfaces que coincidan con la IP que introduzcamos, por ejemplo si la interfaz Fa0/1 tiene la IP 192.168.1.0 y en la configuración de EIGRP introducimos el comando “network 192.168.1.0  0.0.0.255”, eigrp compara la IP con las IPs configuradas en las interfaces, y si coincide con alguna (en este caso sí, la Fa0/1) publica y busca vecinos a través de esa interfaz. Este proceso en BGP no es igual, cuando introducimos el comando network, BGP busca en la tabla de rutas un prefijo y longitud exactamente igual del que hemos introducido en network y si existe, BGP pone esa ruta en la tabla BGP, por lo que será publicada. Por ejemplo, si en la configuración de BGP escribimos el comando “network 128.107.0.0 mask 255.255.255.0”, entonces BGP buscará en la tabla de rutas esa red con misma máscara, y si existe, la agrega a la tabla BGP para así publicarla.Como acabamos de ver con el ejemplo, para publicar una ruta en BGP, se usa el comando network [red] mask [mascara]. Si existe esa red con misma máscara en la tabla de rutas, entonces se publicará…Por último, para terminar ya con eBGP, veamos unos comandos de verificación y ayuda:

Comando Acción

show ip bgp 0.0.0.0  0.0.0.0 Listado de todas las rutas por defecto posibles

show ip bgp [prefix] [subnet/mask] Listado de posibles rutas para el prefijo que indiquemos

show ip bgp neighbors [dir ip] received-routes Muestra todas las rutas aprendidas de ese vecinoshow ip bgp neighbors [dir ip] routes Muestra todas las rutas aprendidas de ese vecino

Page 51: Ccnp Route

despues de pasar por ACLs si estuvieran configuradas

show ip bgp neighbors [dir ip] advertised-routes Muestra las rutas publicadas a un vecino

show ip bgp summary Muestra un listado de prefijos aprendidos por cada vecino.

Internal BGP (iBGP):iBGP es usado para la comunicación entre routers que forman parte del mismo ASN. Por ejemplo, en el modelo single multihomed, donde unaa compañía conecta a internet a través de dos ISPs diferentes, se podría configurar iBGP en los router que conectan con cada ISP y que entre ellos se intercambien las rutas que aprenden de ambos ISPs.La configuración de iBGP es exactamente igual que para eBGP, con la única diferencia que los dos vecinos pertenecen al mismo ASN.Por ejemplo, imaginemos que el ASN 11 de BGP esta compuesto por dos routers, R1 (172.20.0.1) y R2 (172.20.0.2) y queremos que se intercambien rutas BGP entre ellos. La configuración sería:                R1(config)# router bgp 11               R1(config-router)# neighbor 172.20.0.2 remote-as 11

R2(config)# router bgp 11              R2(config-router)# neighbor 172.20.0.1 remote-as 11Cuando ambos vecinos no se encuentren directamente conectados y existan varios caminos para llegar al router vecino, o esten conectados mediante dos links para ofrecer redundancia, podemos optar por configurar iBGP mediante interfaces loopback, lo cual se hace igual que en bgp como ya hemos explicado (explicación aquí).La comunicación entre routers participantes de iBGP del mismo ASN es la siguiente:1.- Un router aprende de un ISP una ruta mediante eBGP y tiene que publicarla a sus routers vecinos dentro del mismo ASN. Esta ruta aprendida tiene un AS_Path (como ya hemos visto en la introducción a BGP). Supongamos para este ejemplo que el AS_Path recibido por R1 para llegar a la ruta 10.0.0.0 es el (12, 100, 3, 5). 2.- R1 ahora tiene que publicar esa ruta a los vecinos internos. Para ello le envia un mesaje update a R2 con la ruta aprendida y el mismo AS_Path (12, 100, 3, 5) que R1 recibió. Esto es una diferencia con eBGP, si recordamos, en eBGP un router al publicar una ruta añadía si propio ASN al AS_Path. Por lo tanto, R2 ya ha recibido la ruta hacia 10.0.0.0.3.- Ahora, R2 examina si ya tiene en su tabla de bgp una ruta hacía ese destino, si la tiene, las compara y selecciona la mejor para ser usada, si no la tiene, es agregada y usada. Si hacemos un “show ip bgp” en R2, esta ruta aprendida aparecerá con una “i” delante que significa que ha sido aprendida por un vecino interno de BGP, además mostrará un parámetro llamado “next hop” que indicará la IP de R1.4.- Next hop como la propia palabra indica, significa el siguiente salto a usar para llegar a ese destino, en este caso R1. Cuando R2 desee enviar un paquete con destino 10.0.0.0, primero lo enviará a R1 y éste a su destino.Los pasos 3 y 4 nombran el siguiente salto de un paquete con destino aprendido mediante iBGP, esto nos puede suponer un problema en vecinos que no están directamente conectados o están en diferentes subredes porque se pueden crear loops de enrutamiento. Para evitar esto, en iBGP cuando configuramos un vecino tenemos que indicar que cuando se envíe una ruta hacía ese vecino, sea el propio router el siguiente salto hacía ese destino. Con esto evitamos que routers intermedios tomen el rol de siguiente salto.Para configurarlo se usa el siguiente comando: neighbor [ip del vecino] next-hop-self. Aplicándolo al ejemplo anterior, la configuración en ambos routers sería la siguiente…

R1(config)# router bgp 11                R1(config-router)# neighbor 172.20.0.2 remote-as 11                R1(config-router)# neighbor 172.20.0.2 next-hop-self

R2(config)# router bgp 11                R2(config-router)# neighbor 172.20.0.1 remote-as 11                R2(config-router)# neighbor 172.20.0.1 next-hop-self

         En este caso ambos routers están en la misma subred, aún así no está demás configurarlo.Otro aspecto a tener en cuenta para evitar loops de enrutamiento es cuando los routers que conectan con los ISPs no están conectados directamente. En este caso tendremos que crear una malla iBGP entre los routers que comunican, es decir, cada router tiene que tener configurado como vecino BGP a todos los demás routers,

Page 52: Ccnp Route

para que entre todos se intercambien rutas y todos tengan el mismo “siguiente salto” hacia los diferentes destinos.Este caso es mejor verlo con una imagen.

Este es el caso mas sencillo que nos podemos encontrar, donde E1 y E2 conectan con Internet mediante diferentes ISPs y reciben rutas eBGP. Estas rutas eBGP recibidas son diferentes en cada router por lo que tienen que intercambiarselas mediante iBGP. El problema es que E1 y E2 no están conectados directamente por lo que para que el intercambio ed rutas se pueda efectuar sin problemas y no existas loops de enrutamiento, tendremos que crear una malla iBGP entre todos los routers intermedios entre E1 y E2. Crear una malla significa que cada router creará una adyacencia de vecino con cada uno de los routers implicados. Para este caso la configuración sería la siguiente: (Las ips perteneces a interfaces loopbak).

---- Router E1 ----E1(config)#router bgp 11E1(config-router)# neighbor 10.100.1.2 remote-as 11E1(config-router)# neighbor 10.100.1.2 next-hop-selfE1(config-router)# neighbor 10.100.1.2 update-source loopback0E1(config-router)# neighbor 10.100.1.3 remote-as 11E1(config-router)# neighbor 10.100.1.3 next-hop-selfE1(config-router)# neighbor 10.100.1.3 update-source loopback0E1(config-router)# neighbor 10.100.1.4 remote-as 11E1(config-router)# neighbor 10.100.1.4 next-hop-selfE1(config-router)# neighbor 10.100.1.4 update-source loopback0----Core 1 ----Core1(config)#router bgp 11Core1(config-router)# neighbor 10.100.1.2 remote-as 11Core1(config-router)# neighbor 10.100.1.2 update-source loopback0Core1(config-router)# neighbor 10.100.1.1 remote-as 11Core1(config-router)# neighbor 10.100.1.1 update-source loopback0Core1(config-router)# neighbor 10.100.1.4 remote-as 11Core1(config-router)# neighbor 10.100.1.4 update-source loopback0---- Core 2 ----Core2(config)#router bgp 11Core2(config-router)# neighbor 10.100.1.2 remote-as 11Core2(config-router)# neighbor 10.100.1.2 update-source loopback0Core2(config-router)# neighbor 10.100.1.3 remote-as 11Core2(config-router)# neighbor 10.100.1.3 update-source loopback0Core2(config-router)# neighbor 10.100.1.1 remote-as 11Core2(config-router)# neighbor 10.100.1.1 update-source loopback0---- Router E2 ----E2(config)#router bgp 11

Page 53: Ccnp Route

E2(config-router)# neighbor 10.100.1.1 remote-as 11E2(config-router)# neighbor 10.100.1.1 next-hop-selfE2(config-router)# neighbor 10.100.1.1 update-source loopback0E2(config-router)# neighbor 10.100.1.3 remote-as 11E2(config-router)# neighbor 10.100.1.3 next-hop-selfE2(config-router)# neighbor 10.100.1.3 update-source loopback0E2(config-router)# neighbor 10.100.1.4 remote-as 11E2(config-router)# neighbor 10.100.1.4 next-hop-selfE2(config-router)# neighbor 10.100.1.4 update-source loopback0

Si nos fijamos, el comando next-hop-self sólo está configurado en los routers que conectan con Internet, ya que son los únicos que realmente pueden actuar como siguiente salto hacia rutas de Internet.Filtrado de rutas en BGP:BGP, al igual que los IGPs, nos ofrece la posibilidad de hacer un filtrado de rutas tanto de entrada como de salida, y también al igual que con los IGPs, podemos hacerlo a través de tres formas, con ACLS, listas de prefijos o route maps. Las tres formas se dan por sabidas y se han explicado en capitulos anteriores así que centremonos en el comando de BGP para realizar el filtrado. Un dato importante a tener en cuenta es que el filtrado en BGP se hace por vecino y no por interfaz. Los comandos para cada tipo de filtrado son los siguientes:Filtrado Comando en Configuración de BGPACL neigbhor distribute-list [nombre o num de acl] [in|out]Lista de prefijos neighbor prefix-list [nombre prefijo] [in|out]route map neighbor route-map [nombre route map] [in|out]Tomando el ejemplo anterior, evitar mediante lista de prefijos que E1 aprenda la ruta 128.107.0.0/16 proveniente de E2:Paso 1: Configurar la lista de prefijos en R1:                                E1(config)# ip prefix-list BLOQUEAR deny 128.107.0.0/16Paso 2: Aplicar la lista de prefijos al vecino, en este caso sería de entrada, ya que el objetivo es bloquear esa red cuando sea recibida desde R2.                E1(config-router)# neighbor 10.100.1.2 prefix-list BLOQUEAR inAplicando esta nueva configuración, E1 quedaría configurado asi…

E1(config)# ip prefix-list BLOQUEAR deny 128.107.0.0/16E1(config)#router bgp 11E1(config-router)# neighbor 10.100.1.2 remote-as 11E1(config-router)# neighbor 10.100.1.2 next-hop-selfE1(config-router)# neighbor 10.100.1.2 update-source loopback0E1(config-router)# neighbor 10.100.1.2 prefix-list BLOQUEAR inE1(config-router)# neighbor 10.100.1.3 remote-as 11E1(config-router)# neighbor 10.100.1.3 next-hop-selfE1(config-router)# neighbor 10.100.1.3 update-source loopback0E1(config-router)# neighbor 10.100.1.4 remote-as 11E1(config-router)# neighbor 10.100.1.4 next-hop-selfE1(config-router)# neighbor 10.100.1.4 update-source loopback0

CCNP Route - IPv6: Conceptos básicos de IPv6

El crecimiento que ha tenido, tiene y seguirá teniendo Internet ha hecho que las direcciónes IPv4 se hallan ido agotando, siendo imposible continuar dicho crecimiento con el espacio de direcciones IPv4 disponibles. La solución a este problema es la nueva versión de IP, IPv6. A nivel de funcionamiento global, IPv6 tiene muchas similitudes con IPv4, lo que hace que la transición de un protocolo a otro sea transparente para los usuarios de Internet.Empecemos viendo como se distribuyen los rangos IPv6, para luego examinarlo un poco más a fondo centrándonos en composición de direcciones, modo de trabajo, dhcp, configuraciones etc….

Page 54: Ccnp Route

Distribución de Rangos IPv6:La distribución de rangos de IP se hace para lograr una mayor eficiencia de routing. En IPv6, al igual que en IPv4, los rangos de direcciones son divididos y asignados por IANA a los diferentes ISPs en los diferentes países. Luego, cada ISP divide el rango asignado por IANA como le convenga dentro de su localización geográfica. Veamos un ejemplo paso por paso para entenderlo mejor… (ejemplo en IPv4 para entenderlo mejor, pero se aplica igualmente a IPv6)1.- Un ISP en España necesita un rango de direcciones públicas. Por lo tanto solicita a IANA que se le asigne un rango para poder usarlo.2.- IANA, que es la encargada de otorgar las asignaciones de direcciones públicas en todo el mundo, comprueba los rangos disponibles para España. Supongamos que IANA tiene estos rangos (datos irreales):                EEUU: IPs desde 70.0.0.0 hasta 79.255.255.255                España: IPs desde 80.0.0.0 hasta 89.255.255.255                Inglaterra: IPs desde 90.0.0.0 hasta 99.255.255.255                ….etcComo el ISP que está solicitando direcciones a usar es de España, IANA comprueba rangos que estén sin usar dentro de 80.0.0.0 – 89.255.255.255. Supongamos que el rango 87.0.0.0 – 87.255.255.255 está libre y IANA aprueba dárselo al ISP…3.- Bien, ya el ISP con su rango de direcciones públicas asignadas, lo que hace es dividir ese rango en partes más pqueñas y asignarlas a las diferentes zonas geográficas de España, por ejemplo la red 87.1.0.0 se le asigna a Canarias, la 87.2.0.0 a Barcelona, la 87.3.0.0 a Valencia etc etc…                …¿Y como se logra mayor eficiencia con esto? Bien, con esta distribución lo primero que logramos es mayor velocidad de routing y sobre todo tablas de rutas más pequeñas gracias a que sólo se necesita una ruta sumarizada para cada región. Me explico, supongamos que un router de un ISP en España tiene que enviar paquetes a la direccion IP 70.20.20.20. El router comprueba su tabla de rutas y comprueba que tiene una ruta sumarizada que incluye desde 70.0.0.0 hasta 79.255.255.255. Automáticamente el router envía ese paquete a través de esa ruta. El paquete llegaría a EEUU y los ISPs de allí ya lo harían llegar hasta su destino. Lo mismo pasaría con los diferentes rangos para los diferentes países, en la tabla de rutas sólo aparecería una dirección (sumarizada) que incluya todo el rango, se envía el paquete a través de la ruta de salida de esa dirección sumarizada y ya los ISPs remotos lo hacen llegar hasta el destino.Si no existierá está distribución sería necesario una ruta para cada red en la tabla de rutas de cada router, generando  así una tabla exageradamente grande, consumiendo muchisimo más procesador y memoria del router, lo que significaría mayor lentitud de procesamiento y por lo tanto mayor lentitud de ruteo.Representación de direcciones IPv6:Las direcciones IPv6 constan de 32 números hexadecimales, divididos en 8 cuartetos de 4 dígitos hexadecimales cada uno. Un ejemplo de dirección IPv6 puede ser:12A8:5FF4:2181:00A9:1234:AA36:7853:4444A parte, cada dígito hexadecimal representa 4 bits, donde:Hex Binario Hex Binario0 0000 8 10001 0001 9 10012 0010 A (10) 10103 0011 B (11) 10114 0100 C (12) 11005 0101 D (13) 11016 0110 E (14) 11107 0111 F (15) 1111Ya sea representando la dirección en hexadecimal o en binario (128 digitos binarios), escribir una dirección y mucho más memorizarla puede resultar un trabajo duro…Por eso se han creado dos maneras de acortar un poco éstas direcciones,son:

-          Omitiendo los 0 iniciales de cada cuarteto.-          Si un cuarteto entero, o varios consecutivos están formados por 0, se pueden acortar usando el símbolo “:”

Este método se abreviación sólo se puede usar una vez en cada dirección.

Page 55: Ccnp Route

Por ejemplo, la dirección FE00:0000:0000:0001:0000:0000:0000:0056 podría ser resumida de las siguientes formas:

-          FE00::1:0:0:0:56   En esta abreviación el segundo y tercer cuarteto se resumen con un “:” aplicando la segunda opción explicada antes, el resto de cuartetos que empizan por 0 se resumen quitando los 0 que inician el cuarteto.

-          FE00:0:0:1::56        En esta  abreviación se hace lo mismo pero aplicando la segunda opción a los cuartetos quinto, sexto y septimo. Recordar que la abreviación de la segunda opción sólo se puede hacer una vez.Otro aspecto a tener en cuenta es que las direcciones IPv6, al igual que sucede en IPv4, se dividen en dos partes, una parte que idenfica la red, y otra que identifica al host, también llamado “Interface Id” en IPv6, y tambien igual que en IPv4, se identifica el número de bits que identifican a la red con una “/” al final de la dirección. La identificación de la red se hace a través de número en bits, de ahí que antes transformáramos los números hexadecimales a binario. Por ejemplo, la dirección 1111:2222:3333:4444:5555:6666:7777:8888 /64 indica que los primeros 64 bits de la dirección identifican a la red, y el resto al host. Por lo tanto, en esa dirección 1111:2222:3333:4444 es la red, mientras que 5555:6666:7777:8888 es el host o Interface id.Subredes en IPv6:Como ya sabemos, crear una subred consiste dividir una red tomando x bits de la parte de host y usarlos como bits de red. Usando IPv6 nos veremos con las mismas necesidades que con IPv4, una de ellas es la de crear VLANs para segmentar y dar seguridad a nuestra red. Cada VLAN formará parte de una subred por lo tanto en IPv6 también deberemos crear subredes.La creación de subredes se hace igual que en IPv4, dado un prefijo de red, tomar bits de la parte del host y usarlo como red. Veamos un ejemplo:Dada la dirección 1111:2222:3333::/48, usar 16 bits de hosts para subredes. Por lo tanto….1.- Los primeros 48 bits pertenecen igual siempre, ya que identifican la red. Por lo tanto 1111:2222:3333 siempre permanecerá igual.2.- Nos dicen que usemos 16 bits para crear subredes. En IPv6, 16 bits son un cuarteto (4 bits por cada digito hexadecimal, 4 digitos hexadecimales por cuarteto =  16bits)…bueno total que formaríamos las subredes con el cuarto cuarteto… 1111:2222:3333:00003.- Todos los bits restantes son usados para hosts, recordamos que una dirección IPv6 consta de 128 bits, de momento hemos usado 64 (48 de red + 16 de subred). Por lo tanto tenemos 64 bits para usar como hosts.4.- El formato de la dirección quedaría así:Prefijo de red: 48 bits Subredes:16 bits Host: 64bits1111:2222:3333 todas las combinaciones posibles

con 16 bitsTodas las combinaciones con 64 bits.

-          Con 16 bits de red podriamos formar 2^16 subredes, que son un total de 65536 subredes.-          Con 64 bits de host podriamos crear 2^64 hots por cada subred, que son un total de 18446744073709551616

de hosts…..No te parece suficiente ?? ;)Como dato curioso: Usando el espacio total de direcciones IPv6, daría como resultado cerca de 1millón de direcciones IP para cada persona en el mundo…..woooww!!! Modos de asignación de direcciones en IPv6:Configurar manualmente una red IPv6 en todos los equipos/servidores/impresoras/routers/switchs…etc etc puede ser una tarea interminable, tanto de configuración como de cálculo. Para simplificar esto, IPv6 nos ofrece varias opciones de configuración automática de direcciones IP, máscara, default gateway y DNS, Veamos las opciones que nos ofrece IPv6 para luego detallarlas mas en profundidad.

Método Dinámico o Estático

Configuración de Prefijo aprendida

por…

Configuración de Host aprendida

por…

Configuración de Gateway aprendida

por…

Configuración de DNS

aprendida por…

Stateful DHCP

Dinámico DHCP Server DHCP Server Router, usando NDP

Stateful DHCP Server

Stateless Autoconfig

Dinámico Router, usando NDP

Generada a través de la MAC

Router, usando NDP

Stateless DHCP

Configuración Estática

Estático Configuración Local

Configuración Local

Router, usando NDP

Stateless DHCP

Page 56: Ccnp Route

Configuración Estática con EUI-64

Estático Configuración Local

Generada a través de la MAC

Router, usando NDP

Stateless DHCP

     Stateful DHCP para IPv6:Los hosts de IPv6 pueden usar DHCP para aprender sus direcciones IP, máscara y DNS. El concepto es básicamente igual que con IPv4 con agunas diferencias. El proceso para aprender las direcciones son:1.- Un host que se quiera unir a la red envía un paquete multicast (en ipv4 este paquete se envía mediante broadcast) buscando algún servidor DHCP.2.- Cuando el servidor responde, el cliente le solicita los datos de conexión (ip, mascara, dns).3.- El servidor le envía los datos de configuración y a partir de ahí el host forma parte de la red.4.- Nótese que el servidor DHCP no le suministra la puerta de enlace (gateway) al cliente. Esto es porque en IPv6 los clientes obtienen la puerta de enlace mediante el protocolo NDP “Neighbor Discovery Protocol” usado entre el cliente y el servidor. (este procotolo se explica más adelante).El paso 1 nombra la comunicación multicast entre cliente y servidor, en IPv6 se elimina la comunicación broadcast, que no es usada para DHCP ni para ningún otro servicio. En lugar de broadcast, se usa multicast, para ello el protocolo tiene reservadas todas direcciones que empiezan por los primeros 8 bits a 1 (11111111) que pasado a hexadecimal sería FF00::/8. Es decir, cualquier paquete en IPv6 cuya dirección de destino empiece FF00::/8 quiere decir que ese paquete está siendo enviado a un servicio que usa multicast. Para DHCP, la dirección multicast usada (y reservada sólo para este propósito) es la FF02::1:2.Otra diferencia entre los servidores DHCP entre IPv4 y IPv6 es que en IPv4 los servidores mantienen guardado la información de estado de todos los clientes a los que ha suministrado una IP, esta información de estado incluye datos como la IP asignada a cada equipo, tiempo de expiración de dicha IP etc…En otras palabras, en IPv4 los DHCP mantienen un log con información de todos sus clientes.IPv6 nos da la opción de trabajar con DHCP en dos modos, stateful y stateless.Stateful DHCP funciona como IPv4 y es el que hemos explicado hasta ahora, mientras que stateless no guarda información de los clientes, veamos el stateless un poco más a fondo….

     Autoconfiguración Stateless:Otro modo de autoconfiguración dinámica de IPv6 es el llamado stateless, en este modo el host aprende ciertos elementos clave de la red y otros los genera automáticamente el propio host. El proceso de stateless es básicamente el siguiente:1.-  Usa Neighbor Discovery Protocol “NDP”, más concretamente los mensajes RS (router solicitation) y RA (Router advertisement) para aprender el prefijo de la red, longitud y puerta de enlace.2.- Una vez aprendida la red y la longitud. IPv6 genera automáticamente su propio Interface ID (host id) usando EUI-64.3.- Aprende los DNS por DHCP.Veamos en que consiste cada paso:Usar NDP para aprender el prefijo de la red:Lo primero que hace un host configurado con la opción stateless es intentar aprender el prefijo y longitud de la red a la que va a formar parte, para, a raíz de ahí contruir el mismo su propio interfaz id. Para esto, el host usa un protocolo llamado NDP “Neighbor Discovery Protocol”, que es usado por IPv6 para varias funciones, una de ellas es la de enviar un mensaje multicast al link donde está conectado el host en el cual “pregunta” a los routers que estén conectados en el mismo link algunas piezas claves de información como son qué routers están dispuestos a actuar como puerta de enlace y todos los prefijos IPv6 del link donde se conecta el host. Este proceso usa mensajes ICMPv6 llamados Router Solicitation (RS) y Router Advertisement (RA).Evidentemente para que esto funcione tiene que existir al menos un router en la misma LAN del host, este router tiene que estar configurado con IPv6 y estar preparado para enrutar tráfico IPv6. Con esto, el router sabe que puede actuar como puerta de enlace para los hosts que lo soliciten.El proceso se inicia por parte del host enviando a la red un mensaje RS a la red donde pregunta a los routers existentes qué prefijo de red es usado en esa LAN y cuál es la IP de la puerta de enlace. El o los routers le responden con un mensaje RA, donde le envían el prefijo y longitud de la red y la puerta de enlace. Visto gráficamente:

Page 57: Ccnp Route

   -          Los mensajes RS son mensajes multicast creados por host cuyo destino son routers. Estos mensajes usan la

dirección multicast FF02::2-          Los mensajes RA son también mensajes multicast pero creados por los routers para enviar información a los

hosts, estos mensajes usan la dirección multicast FF02::1Generar automáticamente el Interface ID usando EUI-64Una vez aprendido el prefijo de la red, la longitud y la puerta de enlace el segundo paso que tiene que hacer el host es construir su propio Interface ID. Para ello usa un método de cálculo llamado EUI-64. Los interfaces IDs identifican a cada host en cada red, por lo tanto tienen que ser diferentes en cada host, entonces, en que se basa el cálculo EUI-64 para que no coincida ningún host de la red con el mismo Interface id ?? en la MAC de cada host. La MAC de cada host es única a nivel global (a no ser que haya sido cambiada mediante algún software…), por lo tanto, usando este dato para el cálculo, todos los interfaces ids calculados en los diferentes host (recordar que en stateless cada host calcula su propio interface id) son diferentes.Hay que tener en cuenta que EUI-64 contruye el Interface ID usando 64 bits, así que si el prefijo de la red es mayor de 64, tendremos que usar otro método de asignación de direcciones ya que el espacio para el Interface id sería menor de 64.El proceso para el cálculo es el siguiente:1.- EUI-64 toma 48 bits de la MAC del host.2.- Esos 48 bits los divide en dos partes de 24 bits cada una.3.- Por último, construye el Interface id de la siguiente manera: Los primeros 24 bits de la MAC seguidos de 16 bits propios de EUI-64, estos 16 bits siempre serán FFFE, y los segundos 24 bits de la MAC.Por ejemplo, para la MAC 1111:2222:3333Se construyen los 64 bits del Interface ID así:  1111:22FF:FE22:3333Con esto, ya el host tendría una IP completa formada por el prefijo de red con longitud que aprendió del router, y el Interface ID creado por sí mismo usando EUI-64. Supongamos que el prefijo y longitud que aprendió del router fue AAAA:BBBB:CCCC:DDDD::/64.Usando los dos datos el host formaría la IP: AAAA:BBBB:CCCC:DDDD:1111:22FF:FE22:3333 /64Aprender los DNS a usarLo único que le faltaría al host es aprender los servidores DNS que tiene que usar. Como los DNS a usar son generalmente los mismos para todos los hosts de la red, estos son asignados automáticamente por DHCP, por lo tanto tienen que ser configurados manualmente en el router que actue como puerta de enlace.Con estos 3 pasos, NDP, EUI-64 y DNSs por DHCP, el host ya tendría todos los datos necesarios y estaría configurado correctamente para formar parte de la red.Vistos los dos tipos de DHCP, podemos deducir que las diferencias principales son estas:Característica DHCP

StatefulDHCP Stateless

Mantiene estado de información de los clientes Si NoAsigna direcciones IP a los clientes Si NoProporciona información útil como DNSs Si Si

    Configuración estática de direcciones IPv6:La configuración estática implica configurar manualmente la dirección IP en los hosts. Por un lado podemos hacerlo incluyendo los 128bits manualmente, y por otro lado podemos incluir manualmente sólo los bits de red y “decirle” al controlador que cálcule el Interface ID usando EUI-64. La configuración estática sólo

Page 58: Ccnp Route

requiere que se configure manualmente la dirección IP, otros datos como puerta de enlace y los DNS son aprendidos automáticamente. La puerta de enlace usando NDP y los DNS por DHCP.Modos de comunicación en IPv6:Como ya se ha nombrado. IPv6 no usa broadcast para ninguna función, todas las comunicaciones son mediante mensajes unicast, multicast o anycast.

-          Unicast: Igual que en IPv4, es la comunicación entre dos dispositivos directamente, usando cada uno como dirección IP de destino la dirección del otro host. Por ejemplo: Comunicación entre el Host A y el Host B.

-          Multicast: Es la comunicación usada para hacer que un paquete llegue a varios destinatarios, la dirección IP de destino será una que los dispositivos a los que va dirigida estén “esperando” paquetes de esa dirección. Por ejemplo: La comunicación entre hosts y routers cuando los hosts solicitan DHCP. Las direcciones multicast suelen estar asociadas a servicios determinados (los vemos ahora…).

-          Anycast: Este tipo de direcciones es un concepto nuevo en IPv6 y se entieden como la dirección usada por varios servicios exactamente iguales para que los hosts usen la ruta mas corta a cada uno de ellos. Por ejemplo, dos servidores web exactamente iguales pueden usar la misma dirección anycast, los clientes al comunicarse con el servidor usarán esta dirección y el servidor que este más cerca le responderá.De los 3 tipos de comunicación, la multicast es la única que tiene direcciones ya asociadas a determinados servicios o algún propósito en especial. Estos son los mas comunes y su equivalencia en IPv4:Servicio o propósito Direccion Multicast IPv6 IPv4Todos los nodos IPv6 del link FF02::1 La dirección broadcast de la subredTodos los routers IPv6 del link FF02::2 N/AMensajes OSPF FF02::5 y FF02::6 224.0.0.5 y 224.0.06Mensajes RIP FF02::9 224.0.0.9Mensajes EIGRP FF02::A 224.0.0.10Servidores DHCP FF05::1:3 N/AServidores NTP FF05::101 N/AConfiguración básica de   IPv6 en Routers Cisco: Habilitar y configurar una interfaz en routers Cisco para que use IPv6 es fácil, sólo hay que seguir estos pasos:1.- Habitilar el uso de tráfico IPv6 en el router con el comando ipv6 unicast-routing desde el modo de configuración global.2.-  Configurar la IP en la interfaz con el comando ipv6 address [opciones], dentro del modo de configuración de la interfaz. Este comando inclye varias opciones como pueden ser obtenerla por dhcp, eui-64 etc…veámoslas:

-          ipv6 address [direccion / longitud]: Configura manualmente toda la direccion ipv6 y su longitud del prefijo de red. Por ejemplo “ipv6 address 1111:2222:3333:4444:5555:6666:7777:8888 /64”

-          ipv6 address [prefijo / longitud] eui-64: Configura manualmente el prefijo de la red, pero el Interface ID es cálculado automáticamente mediante EUI-64. Por ejemplo “ipv6 address 1111:2222:3333:4444:: /64 eui-64”

-          ipv6 address autoconfig: Usa el método de stateless para obtener toda la información IP.-          ipv6 address dhcp: Busca algún servidor DHCP para que le proporcione la información.

Ejemplo1.- Configurar el router Canarias para que use IPv6 y su interfaz Fa0/1 sea configurada mediante eui-64 en la red 2B99:0:0:6 /64.                Canarias(config)#ipv6 unicast-routing                Canarias(config)#interface fa0/1                Canarias(config-if)#ipv6 address 2B99:0:0:6:: /64  eui-64-------------------------------------------------------

CCNP Route - IPv6: Protocolos de enrutamiento bajo IPv6

Al igual que toda la comunicación, los protocolos de enrutamiento también tienen que adaptarse a IPv6. Como es normal, el concepto y funcionamiento es el mismo que el de sus predecesores en IPv4, pero con

Page 59: Ccnp Route

algunas características que lo diferencian. Veremos las características más importantes de RIPng, OSPFv3 y EIGRP para IPv6 y como configurarlos, ademas de una comparativa con su predecesor en IPv4. Vayamos uno por uno…

RIPngRIPng (RIP next generation) es el sucesor de RIPv2, es la versión más reciente del protocolo y esta diseñado para el uso en redes IPv6.El funcionamiento de RIPng es muy similar al de IPv4, por ejemplo, ambos envían periódicamente actualizaciones completas de rutas, ambos usan la regla de horizonte dividido etc… La comparativa de RIPng y RIPv2 es esta:Característica RIPv2 RIPngTipo de redes en las que publica rutas IPv4 IPv6Protocolos de transporte para mensajes RIP IPv4, UDP IPV6, UDPPuerto UDP 520 521Usa vector distancia Si SiDistancia administrativa por defecto 120 120Soporta VLSM Si SiSumarización automática Si N/AUsa Horizonte dividido Si SiUsa envenenamiento de ruta Si SiActualizaciones cada 30segundos Si SiUsa triggered updates Si SiUsa méstrica de conteo de saltos Si SiMetrica usada como infinita 16 16Soporta etiquetado de rutas Si SiDireccion Multicast 224.0.0.9 FF02::9Autenticación Propia de

RipUsa la propia de IPv6, que es AH/ESP

Como podemos ver, hay muy pocos cambios con respecto de una versión a otra. La mayor diferencia se establece a la hora de configurarlo. Veamos paso por paso como configurar RIPng:1.- Habilitar el router para tráfico IPv6 con el comando ipv6 unicast-routing en el modo de configuración global.2.- Habilitar RIPng con el comando ipv6 router rip [nombre], en el modo de configuración global. El nombre sólo tiene importancia local, NO tiene porque ser el mismo en todos los routers que formen parte de RIPng.3.- Habilitar las interfaces con IPv6 con el comando ipv6 address [opciones], desde el modo de configuración de la interfaz, las diferentes opciones ya se han explicado en el post “conceptos básicos de IPv6”  aunque la más típica es ipv6 address [prefijo / longitud] eui-64.4.- Habilitar RIPng en la interfaz con el comando ipv6 rip [nombre de rip] enable, dentro del modo de configuración de la interfaz. “Nombre de rip” es el nombre que configuramos en el paso 2.Como vemos, la mayor diferencia con respecto a IPv4 es que ahora no hace falta poner el comando network para habilitar RIP en una interfaz, por el contrario, tendremos que habilitar cada interfaz que queremos que forme parte de RIPng con el comando “ipv6 rip [nombre] enable”.Ejemplo:Configurar el router LaLaguna para que publique sus rutas a través de RIPng en sus interfaces Se0/0  y  Se0/1.                LaLaguna(config)#ipv6 unicast-routing                LaLaguna(config)#ipv6 router rip PRUEBA                LaLaguna(config)#int Se0/0                LaLaguna(configif)# ipv6 address AAAA:BBBB:CCCC:DDDD::/64 eui-64                LaLaguna(config-if)#ipv6 rip PRUEBA enable                LaLaguna(config-if)#exit                LaLaguna(config)#int Se0/1                LaLaguna(configif)# ipv6 address AAAA:BBBB:CCCC:FFFF::/64 eui-64

Page 60: Ccnp Route

                LaLaguna(config-if)#ipv6 rip PRUEBA enableEIGRP para IPv6:Al igual que con RIPng, son muy pocas las diferencias entre EIGRP y EIGRP para IPv6, el concepto y la mayor parte del funcionamiento son prácticamente el mismo, la configuración sí que es diferente.Veamos primero la comparativa entre EIGRP y EIGRP para IPv6, mostrando las similitudes y direferencias para luego ver como se configura.Característica EIGRP EIGRP Para IPv6Tipo de redes en las que publica rutas IPv4 IPv6Protocolo de capa 3 para mensajes EIGRP IPv4 IPv6Protocolo de capa 3 para tipo de cabecera 88 88Puerto UDP No usa No usaUso de Sucesor y Sucesor Factible Si SiUso de algoritmo DUAL Si SiSoporta VLSM Si SiPuede usar Sumarización automática Si N/AUsa triggered updates Si SiPara el calculo de metrica usa ancho de banda y retraso Si SiMetrica usada como infinita 2^32 -1 2^32 -1Soporta etiquetado de rutas Si SiDirección Multicast de actualizaciones 224.0.0.10 FF02::AAutenticación Propia de

EIGRPUsa la propia de IPv6, que es AH/ESP

Pasos para la configuracion básica de EIGRP sobre IPv6:1.- Habilitar el router para tráfico IPv6 con el comando ipv6 unicast-routing en el modo de configuración global.2.- Habilitar EIGRP usando el comando ipv6 router eigrp [asn], desde el modo de configuración global, y donde asn tiene que ser un número comprendido entre 1 y 65535. El asn debe ser el mismo en todos los routers que queremos que formen parte de la misma instancia de EIGRP.3.- Habilitar las interfaces con IPv6 con el comando ipv6 address [opciones], desde el modo de configuración de la interfaz, las diferentes opciones ya se han explicado en el post “conceptos básicos de IPv6”  aunque la más típica es ipv6 address [prefijo / longitud] eui-64.4.- Habilitar EIGRP en las interfaces donde queramos publicar rutas con el comando ipv6 eigrp [asn], desde el modo de configuración de la interfaz.5.- Habilitar EIGRP para IPv6 con el comando no shutdown dentro del modo de configuración de eigrp.6.- Configurar el router ID a usar por EIGRP con el comando router id [rid] dentro del modo de configuración de EIGRP. Donde RID hace referencia a una IP en formato IPv4. Si No configuramos este comando, el router tomará como router id la IPv4 más alta configurada en cualquier interfaz. Si no tenemos IPv4 configuradas en ninguna interfaz, tenemos que configurar este comando.Ejemplo:Configurar el router LaLaguna para que publique sus rutas a través de EIGRP para IPv6 en sus interfaces Se0/0  y  Se0/1.                LaLaguna(config)#ipv6 unicast-routing                LaLaguna(config)#ipv6 router eigrp 10                LaLaguna(config-router)#router-id 10.10.10.10                LaLaguna(config-router)#no shutdown                LaLaguna(config)#int Se0/0                LaLaguna(configif)# ipv6 address AAAA:BBBB:CCCC:DDDD::/64 eui-64                LaLaguna(config-if)#ipv6 eigrp 10                LaLaguna(config-if)#exit                LaLaguna(config)#int Se0/1                LaLaguna(configif)# ipv6 address AAAA:BBBB:CCCC:FFFF::/64 eui-64                LaLaguna(config-if)#ipv6 eigrp 10OSPFv3:

Page 61: Ccnp Route

OSPFv3, al igual que los protocolos vistos hasta ahora, es la última version disponible y diseñada para su uso en redes IPv6. Como con RIPng y EIGRP, primero veremos una comparación con su predecesor donde destacamos las diferencias y similitudes, para luego ver como se configura en routers cisco.Característica OSPFv2 OSPFv3Tipo de redes en las que publica rutas IPv4 IPv6Protocolo de capa 3 para mensajes OSPF IPv4 IPv6Protocolo de capa 3 para tipo de cabecera 89 89Usa Link State Si SiSoporta VLSM Si SiProceso para selección de RID comparado con OSPFv2 Igual IgualInundación de LSAs comparado con OSPFv2 Igual IgualEstructura de areas comparado con OSPFv2 Igual IgualLSID de 32 bits Si SiMetrica obtenida del ancho de banda de la interfaz Si SiMetrica usada como infinita 2^16-1 2^16-1Soporta etiquetado de rutas Si SiElección de DR basada en mayor prioridad Si SiPublicación periódica cada 30min 30minDireccion multicast para todos los routers OSPF 224.0.0.5 FF02::5Direccion multicast para todos los routers designados 224.0.0.6 FF02::6Autenticación Propia de

OSPFUsa la propia de IPv6, que es AH/ESP

Multiples instancias por interface No SiPasos para la configuración básica de OSPFv3: 1.- Habilitar el router para tráfico IPv6 con el comando ipv6 unicast-routing en el modo de configuración global.2.- Habilitar OSPF usando el comando ipv6 router ospf [id de proceso], desde el modo de configuración global.3.- Habilitar las interfaces con IPv6 con el comando ipv6 address [opciones], desde el modo de configuración de la interfaz, las diferentes opciones ya se han explicado en el post “conceptos básicos de IPv6”  aunque la más típica es ipv6 address [prefijo / longitud] eui-64.4.- Habilitar OSPF en las interfaces donde queramos publicar rutas con el comando ipv6 ospf [id de proceso] area [num de area], desde el modo de configuración de la interfaz.5.- Configurar el router ID a usar por OSPF con el comando router id [rid] dentro del modo de configuración de EIGRP. Donde RID hace referencia a una IP en formato IPv4. Si No configuramos este comando, el router tomará como router id la IPv4 más alta configurada en cualquier interfaz. Si no tenemos IPv4 configuradas en ninguna interfaz, tenemos que configurar este comando.Ejemplo:Configurar el router LaLaguna para que publique sus rutas a través de EIGRP para IPv6 en sus interfaces Se0/0  y  Se0/1, ambas en el area 1.                LaLaguna(config)#ipv6 unicast-routing                LaLaguna(config)#ipv6 router ospf 10                LaLaguna(config-router)#router-id 2.2.2.2                LaLaguna(config)#int Se0/0                LaLaguna(configif)# ipv6 address AAAA:BBBB:CCCC:DDDD::/64 eui-64                LaLaguna(config-if)#ipv6 ospf 10 area 1                LaLaguna(config-if)#exit                LaLaguna(config)#int Se0/1                LaLaguna(configif)# ipv6 address AAAA:BBBB:CCCC:FFFF::/64 eui-64                LaLaguna(config-if)#ipv6 ospf 10 area 1

Page 62: Ccnp Route