CCNA parte 3 y 4 español

13,387 views

Published on

Completo programa de enseñanza de la Academia CISCO

Published in: Education
1 Comment
6 Likes
Statistics
Notes
  • COMO PUEDO CONSEGUIR ESTE LIBRO Y DONDE???
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
No Downloads
Views
Total views
13,387
On SlideShare
0
From Embeds
0
Number of Embeds
25
Actions
Shares
0
Downloads
1,387
Comments
1
Likes
6
Embeds 0
No embeds

No notes for slide

CCNA parte 3 y 4 español

  1. 1. CCNA - Cisco Certified Network Associate MicroCisco - staky 1
  2. 2. CCNA - Cisco Certified Network Associate MicroCisco - staky2
  3. 3. CCNA - Cisco Certified Network Associate MicroCisco - stakyMódulo 1: Introducción al enrutamiento sin claseDescripción generalLos administradores de red deben anticipar y manejar el crecimiento físico de las redes. Es posible que estosignifique la compra o el alquiler de otro piso del edificio para colocar los nuevos equipos de red como porejemplo bastidores, paneles de conexión, switches y routers. Los diseñadores de red deberán elegiresquemas de direccionamiento que permitan el crecimiento. La máscara de subred de longitud variable(VLSM) se utiliza para crear esquemas de direccionamiento eficientes y escalables.La implementación de un esquema de direccionamiento IP es necesaria para casi todas las empresas.Muchas organizaciones seleccionan TCP/IP como el único protocolo enrutado para utilizar en sus redes.Desafortunadamente, los diseñadores de TCP/IP no pudieron predecir que, con el tiempo, su protocolosostendría una red global de información, comercio y entretenimiento.IPv4 ofreció una estrategia de direccionamiento escalable durante un tiempo pero que pronto dio comoresultado una asignación de direcciones totalmente ineficiente. Es posible que IPv4 pronto sea reemplazadopor IP versión 6 (IPv6) como protocolo dominante de Internet. IPv6 posee un espacio de direccionamientoprácticamente ilimitado y algunas redes ya han empezado a implementarlo. Durante los últimos veinte años,los ingenieros han modificado con éxito el protocolo IPv4 para que pueda sobrevivir al crecimientoexponencial de Internet. VLSM es una de las modificaciones que ha ayudado a reducir la brecha entre losprotocolos IPv4 e IPv6.Las redes deben ser escalables, debido a la evolución de las necesidades de los usuarios. Cuando una redes escalable, puede crecer de manera lógica, eficiente y económica. El protocolo de enrutamiento utilizadoen una red ayuda a determinar la escalabilidad de la red. Es importante elegir bien el protocolo deenrutamiento. La versión 1 del Protocolo de Información de Enrutamiento (RIP v1) es adecuada en el casode redes pequeñas. Sin embargo, no es escalable para las redes de gran envergadura. La versión 2 de RIP(RIP v2) se desarrolló para superar estas limitaciones.Este módulo abarca algunos de los objetivos de los exámenes CCNA 640-801 e ICND 640-811.Los estudiantes que completen este módulo deberán ser capaces de realizar las siguientes tareas: • Definir VLSM y describir brevemente las razones para su utilización • Dividir una red principal en subredes de distintos tamaños con VLSM • Definir la unificación de rutas y su resumen a medida en relación con VLSM • Configurar un router con VLSM • Identificar las características clave de RIP v1 y RIP v2 • Identificar las diferencias principales entre RIP v1 y RIP v2 • Configurar RIP v2 • Verificar y realizar el diagnóstico de fallas en la operación de RIP v2 • Configurar las rutas por defecto mediante los comandos ip route e ip default-network1.1 VLSM1.1.1 ¿Qué es VLSM y por qué se usa?A medida que las subredes IP han crecido, los administradores han buscado formas de utilizar su espaciode direccionamiento con más eficiencia. En esta sección se presenta una técnica que se denomina VLSM.Con VLSM, un administrador de red puede usar una máscara larga en las redes con pocos hosts, y unamáscara corta en las subredes con muchos hosts. Figura 1 3
  4. 4. CCNA - Cisco Certified Network Associate MicroCisco - staky Figura 2 Figura 3Para poder implementar VLSM, un administrador de red debe usar un protocolo de enrutamiento que brindesoporte para él. Los routers Cisco admiten VLSM con los protocolos de enrutamiento OSPF, IS-ISintegrado,EIGRP, RIP v2 y enrutamiento estático. Figura 4VLSM permite que una organización utilice más de una máscara de subred dentro del mismo espacio dedireccionamiento de red. La implementación de VLSM maximiza la eficiencia del direccionamiento y confrecuencia se la conoce como división de subredes en subredes. Figura 5Los protocolos de enrutamiento con clase necesitan que una sola red utilice la misma máscara de subred.Por ejemplo, una red con la dirección de 192.168.187.0 puede usar sólo una máscara de subred, porejemplo 255.255.255.0.4
  5. 5. CCNA - Cisco Certified Network Associate MicroCisco - stakyUn protocolo de enrutamiento que admite VLSM le confiere al administrador de red la libertad para usardistintas máscaras de subred para redes que se encuentran dentro de un sistema autónomo. La Figuramuestra un ejemplo de cómo un administrador de red puede usar una máscara de 30 bits para lasconexiones de red, una máscara de 24 bits para las redes de usuario e incluso una máscara de 22 bits paralas redes con hasta 1000 usuarios. Figura 6 Figura 7En la siguiente sección se tratarán los esquemas de direccionamiento de red.1.1.2 Un desperdicio de espacioEn esta sección se explicará cómo determinados esquemas de direccionamiento pueden desperdiciarespacio de direccionamiento.En el pasado, se suponía que la primera y la última subred no debían utilizarse. El uso de la primera subred,conocida como la subred cero, no se recomendaba debido a la confusión que podría producirse si una red yuna subred tuvieran la misma dirección. Este concepto también se aplicaba al uso de la última subred,conocida como la subred de unos. Con la evolución de las tecnologías de red y el agotamiento de lasdirecciones IP, el uso de la primera y la última subred se ha convertido en una práctica aceptable si seutilizan junto con VLSM. Figura 1En la Figura , el equipo de administración de red ha pedido prestados tres bits de la porción de host de ladirección Clase C que se ha seleccionado para este esquema de direccionamiento. Si el equipo decide usarla subred cero, habrá ocho subredes utilizables. Cada subred puede admitir 30 hosts. Si el equipo decide 5
  6. 6. CCNA - Cisco Certified Network Associate MicroCisco - stakyutilizar el comando no ip subnet-zero, habrá siete subredes utilizables con 30 hosts en cada subred. Losrouters Cisco con la versión 12.0 o posterior del IOS Cisco, utilizan la subred cero por defecto.En la Figura , cada una de las oficinas remotas de Sydney, Brisbane, Perth y Melbourne puede tener 30hosts. El equipo se da cuenta que tiene que direccionar los tres enlaces WAN punto a punto entre Sydney,Brisbane, Perth y Melbourne. Si el equipo utiliza las tres últimas subredes para los enlaces WAN, se usarántodas las direcciones disponibles y no habrá más espacio para el crecimiento. El equipo también habrádesperdiciado las 28 direcciones de host de cada subred simplemente para direccionar tres redes punto apunto. Este esquema de direccionamiento implicaría un desperdicio de un tercio del espacio dedireccionamiento potencial. Figura 2Este tipo de esquema de direccionamiento es adecuado para las LAN pequeñas. Sin embargo, representaun enorme desperdicio si se utilizan conexiones punto a punto. Figura 3En la siguiente sección se explicará la forma de evitar el desperdicio de direcciones mediante el uso deVLSM.1.1.3 Cuándo usar VLSMEs importante diseñar un esquema de direccionamiento que permita el crecimiento y no implique eldesperdicio de direcciones. Esta sección permitirá analizar la manera de usar VLSM para evitar eldesperdicio de direcciones en los enlaces punto a punto.6
  7. 7. CCNA - Cisco Certified Network Associate MicroCisco - stakyComo se muestra en la Figura , el equipo de administración de red ha decidido evitar el desperdiciodebido al uso de la máscara /27 en los enlaces punto a punto. El equipo aplica VLSM al problema dedireccionamiento. Figura 1Para aplicar VLSM al problema de direccionamiento, el equipo divide la dirección Clase C en subredes dedistintos tamaños. Subredes más grandes se crean para las LAN. Se crean subredes muy pequeñas paralos enlaces WAN y otros casos especiales. Una máscara de 30 bits se utiliza para crear subredes con sólodos direcciones de host válidas. Ésta es la mejor solución para las conexiones punto a punto. El equipotomará una de las tres subredes que anteriormente quedaba asignada a los enlaces WAN y la volverá adividir en subredes con una máscara de 30 bits.En el ejemplo, el equipo ha tomado una de las últimas tres subredes, la subred 6, y la ha divididonuevamente en varias subredes. Esta vez, el equipo utiliza una máscara de 30 bits. Las Figuras ydemuestran que después de aplicar VLSM, el equipo posee ocho intervalos de direcciones que se puedenusar para los enlaces punto a punto. Figura 2 7
  8. 8. CCNA - Cisco Certified Network Associate MicroCisco - staky Figura 3En la siguiente sección se enseñará a los estudiantes a calcular subredes con VLSM.1.1.4 Cálculo de subredes con VLSMVLSM ayuda a manejar las direcciones IP. En esta sección se explicará cómo usar VLSM para establecermáscaras de subred que cumplan con los requisitos del enlace o del segmento. Una máscara de subreddebe satisfacer los requisitos de una LAN con una máscara de subred y los requisitos de una WAN punto apunto con otra máscara de subred.El ejemplo de la Figura muestra una red que necesita un esquema de direccionamiento. Figura 1El ejemplo incluye una dirección Clase B de 172.16.0.0 y dos LAN que requieren al menos 250 hosts cadauna. Si los routers usan un protocolo de enrutamiento con clase, el enlace WAN debe formar una subred dela misma red de Clase B. Los protocolos de enrutamiento con clase, como por ejemplo RIP v1, IGRP y EGP,no admiten VLSM. Sin VLSM, el enlace WAN necesitaría la misma máscara de subred que los segmentosLAN. La máscara de 24 bits de 255.255.255.0 puede admitir 250 hosts.El enlace WAN sólo necesita dos direcciones, una para cada router. Esto significa que se han desperdiciado252 direcciones.Si se hubiera utilizado VLSM, todavía se podría aplicar una máscara de 24 bits en los segmentos LAN paralos 250 hosts. Se podría usar una máscara de 30 bits para el enlace WAN dado que sólo se necesitan dosdirecciones de host. La Figura muestra dónde se pueden aplicar las direcciones de subred de acuerdo alos requisitos de cantidad de host. Los enlaces WAN usan direcciones de subred con un prefijo de /30. Esteprefijo sólo permite dos direcciones de host lo que es justo lo suficiente para una conexión punto a puntoentre un par de routers.8
  9. 9. CCNA - Cisco Certified Network Associate MicroCisco - staky Figura 2 Figura 3 Figura 4En la Figura las direcciones de subred utilizadas se generan cuando la subred 172.16.32.0/20 se divide ensubredes /26.Para calcular las direcciones de subred que se utilizan en los enlaces WAN, siga subdividiendo una de lassubredes /26 que no se utilizan. En este ejemplo, 172.16.33.0/26 se sigue subdividiendo con un prefijo de/30. Esto permite obtener cuatro bits de subred adicionales y por lo tanto 16 (24) subredes para las WAN. LaFigura muestra cómo calcular un sistema VLSM.VLSM se puede usar para dividir en subredes una dirección que ya está dividida en subredes. Se puedetomar a modo de ejemplo, dirección de subred 172.16.32.0/20 y una red que necesita diez direcciones dehost. Con esta dirección de subred, existen 212 – 2 ó 4094 direcciones de host, la mayoría de las cualesquedarán desperdiciadas. Con VLSM es posible dividir 172.16.32.0/20 en subredes para crear másdirecciones de red con menos hosts por red. Cuando 172.16.32.0/20 se divide en subredes dando comoresultado 172.16.32.0/26, existe una ganancia de 26 ó 64 subredes. Cada subred puede admitir 26 – 2 ó 62hosts. 9
  10. 10. CCNA - Cisco Certified Network Associate MicroCisco - staky Figura 5 Figura 6Para aplicar VLSM en 172.16.32.0/20, siga los pasos que aparecen a continuación:Paso 1 Escribir172.16.32.0 en su forma binaria.Paso 2 Trazar una líneavertical entre el bit número 20 y 21, tal como aparece en la Figura . El límite desubred original fue /20.Paso 3 Trazar una línea vertical entre el bit número26 y 27, tal como aparece en la Figura . El límite desubred original /20 se extiende a seis bits hacia la derecha, convirtiéndose en /26.Paso 4 Calcular las 64 direcciones de subred por medio de los bits que se encuentran entre las dos líneasverticales, desde el menor hasta el mayor valor. La figura muestra las primeras cinco subredes disponibles.Es importante recordar que se pueden seguir subdividiendo sólo las subredes no utilizadas. Si se utilizaalguna dirección de una subred, esa subred ya no se puede subdividir más. En la Figura , se utilizancuatro números de subred en las LAN. La subred 172.16.33.0/26 no utilizada se sigue subdividiendo parautilizarse en los enlaces WAN.La práctica de laboratorio ayudará a los estudiantes a calcular las subredes VLSM.En la sección siguiente se describirá la unificación de rutas.10
  11. 11. CCNA - Cisco Certified Network Associate MicroCisco - staky1.1.5 Unificación de rutas con VLSMEn esta sección se explicarán los beneficios de la unificación de rutas con VLSM.Cuando se utiliza VLSM, es importante mantener la cantidad de subredes agrupadas en la red para permitirla unificación. Por ejemplo, redes como 172.16.14.0 y 172.16.15.0 deberían estar cerca de manera que losrouters sólo tengan que poseer una ruta para 172.16.14.0/23. Figura 1El uso de enrutamiento entre dominios sin clase (CIDR) y VLSM evita el desperdicio de direcciones ypromueve la unificación o el resumen de rutas. Sin el resumen de rutas, es probable que el enrutamientopor el backbone de Internet se habría desplomado antes de 1997. Figura 2La Figura muestra cómo el resumen de rutas reduce la carga de los routers corriente arriba. Estacompleja jerarquía de redes y subredes de varios tamaños se resume en diferentes puntos con unadirección prefijo, hasta que la red completa se publica como sola ruta unificada de 200.199.48.0/22. Elresumen de ruta o la superred, sólo es posible si los routers de una red utilizan un protocolo deenrutamiento sin clase, como por ejemplo OSPF o EIGRP. Los protocolos de enrutamiento sin clase llevanun prefijo que consiste en una dirección IP de 32 bits y una máscara de bits en las actualizaciones deenrutamiento. En la Figura , el resumen de ruta que finalmente llega al proveedor contiene un prefijo de 20bits común a todas las direcciones de la organización. Esa dirección es 200.199.48.0/22 ó11001000.11000111.0011. Para que el resumen funcione, las direcciones se deben asignarcuidadosamente de manera jerárquica para que las direcciones resumidas compartan la misma cantidad debits de mayor peso.Es importante recordar las siguientes reglas: • Un router debe conocer con detalle los números de las subredes conectadas a él. • No es necesario que un router informe a los demás routers de cada subred si el router puede enviar una ruta unificada que represente un conjunto de routers. • Un router que usa rutas unificadas tiene menos entradas en su tabla de enrutamiento.VLSM aumenta la flexibilidad del resumen de ruta porque utiliza los bits de mayor peso compartidos a laizquierda, aun cuando las redes no sean contiguas. 11
  12. 12. CCNA - Cisco Certified Network Associate MicroCisco - staky Figura 3La Figura muestra que las direcciones comparten los primeros 20 bits. Estos bits aparecen en rojo. El bitnúmero 21 no es igual para todos los routers. Por lo tanto, el prefijo para el resumen de ruta será de 20 bitsde largo. Esto se utiliza para calcular el número de red del resumen de ruta.La Figura muestra que las direcciones comparten los primeros 21 bits. Estos bits aparecen en rojo. El bitnúmero 22 no es igual para todos los routers. Por lo tanto, el prefijo para el resumen de ruta será de 21 bitsde largo. Esto se utiliza para calcular el número de red del resumen de ruta. Figura 4La siguiente sección le enseñará a los estudiantes como configurar VLSM.1.1.6 Configuración de VLSMEn esta sección se enseñará a los estudiantes cómo calcular y configurar VLSM correctamente.A continuación, se presentan los cálculos de VLSM para las conexiones LAN de la Figura : • Dirección de red: 192.168.10.0 • El router Perth tiene que admitir 60 hosts. Esto significa que se necesita un mínimo de seis bits en la porción de host de la dirección. Seis bits proporcionan 26 – 2 ó 62 direcciones de host posibles. Se asigna la subred 192.168.10.0/26 a la conexión LAN para el router Perth. • Los routers Sydney y Singapur deben admitir 12 hosts cada uno. Esto significa que se necesitan un mínimo de cuatro bits en la porción de host de la dirección. Cuatro bits proporcionan 24 – 2 ó 14 direcciones de host posibles. Se asigna la subred 192.168.10.96/28 a la conexión LAN para el router Sydney y la subred 192.168.10.112/28 a la conexión LAN para el router Singapur. • El router KL tiene que admitir 28 hosts. Esto significa que se necesitan un mínimo de cinco bits en la porción de host de la dirección. Cinco bits proporcionan 25 – 2 ó 30 direcciones de host posibles. Se asigna la subred 192.168.10.64/27 a la conexión LAN para el router KL.A continuación, se presentan los cálculos de VLSM para las conexiones punto a punto de la Figura :12
  13. 13. CCNA - Cisco Certified Network Associate MicroCisco - staky • La conexión de Perth a Kuala Lumpur requiere sólo dos direcciones de host. Esto significa que se necesita un mínimo de dos bits en la porción de host de la dirección. Dos bits proporcionan 22 – 2 ó 2 direcciones de host posibles. Se asigna la subred 192.168.10.128/30 a la conexión de Perth a Kuala Lumpur. • La conexión de Sydney a Kuala Lumpur requiere sólo dos direcciones de host. Esto significa que se necesita un mínimo de dos bits en la porción de host de la dirección. Dos bits proporcionan 22 – 2 ó 2 direcciones de host posibles. Se asigna la subred 192.168.10.132/30 a la conexión de Sydney a Kuala Lumpur. • La conexión de Singapur a Kuala Lumpur requiere sólo dos direcciones de host. Esto significa que se necesita un mínimo de dos bits en la porción de host de la dirección. Dos bits proporcionan 22 – 2 ó 2 direcciones de host posibles. Se asigna la subred 192.168.10.136/30 a la conexión de Singapur a Kuala Lumpur. Figura 1 Figura 2La siguiente configuración es para la conexión punto a punto de Singapur a KL:Singapore(config)#interface serial 0Singapore(config-if)#ip address 192.168.10.137 255.255.255.252KualaLumpur(config)#interface serial 1KualaLumpur(config-if)#ip address 192.168.10.138 255.255.255.252 13
  14. 14. CCNA - Cisco Certified Network Associate MicroCisco - stakyCon esta sección se concluye la lección. En la siguiente lección se hablará de RIP. En la primera sección sedescribe RIP v1.1.2 RIP Versión 21.2.1 Historia de RIPEn esta sección se explicarán las funciones y limitaciones de RIP.La Internet es una colección de varios sistemas autónomos (AS). Cada AS posee una tecnología deenrutamiento que puede diferir de otros sistemas autónomos. El protocolo de enrutamiento utilizado dentrode un AS se conoce como Protocolo de enrutamiento interior (IGP). Un protocolo distinto utilizado paratransferir información de enrutamiento entre los distintos sistemas autónomos se conoce como Protocolo deenrutamiento exterior (EGP). RIP está diseñado para trabajar como IGP en un AS de tamaño moderado. Noha sido concebido para utilizarse en entornos más complejos.RIP v1 se considera un IGP con clase. RIP v1 es un protocolo de vector-distancia que envía la tabla deenrutamiento completa en broadcast a cada router vecino a determinados intervalos. El intervalo por defectoes de 30 segundos. RIP utiliza el número de saltos como métrica, siendo 15 el número máximo de saltos. Figura 1 Figura 2Si el router recibe información sobre una red y la interfaz receptora pertenece a la misma red pero seencuentra en una subred diferente, el router aplica la máscara de subred que está configurada en la interfazreceptora: • Para las direcciones de Clase A, la máscara con clase por defecto es 255.0.0.0. • Para las direcciones de Clase B, la máscara con clase por defecto es 255.255.0.0. • Para las direcciones de Clase C, la máscara con clase por defecto es 255.255.255.0.RIP v1 es un protocolo de enrutamiento común dado que prácticamente todos los routers IP lo admiten. Lapopularidad de RIP v1 se basa en la simplicidad y su demostrada compatibilidad universal. RIP es capaz deequilibrar las cargas hasta en seis rutas de igual costo, siendo cuatro rutas la cantidad por defecto.14
  15. 15. CCNA - Cisco Certified Network Associate MicroCisco - stakyRIP v1 posee las siguientes limitaciones: • No envía información de máscara de subred en sus actualizaciones. • Envía las actualizaciones en broadcasts a 255.255.255.255. • No admite la autenticación • No puede admitir enrutamiento entre dominios de VLSM o sin clase (CIDR).RIP v1 es de muy fácil configuración, como lo muestra la Figura .En la sección siguiente se presenta RIP v2.1.2.2 Funciones de RIP v2En esta sección se analizará RIP v2, que es una versión mejorada de RIP v1. Ambas versiones de RIPcomparten las siguientes funciones: • Es un protocolo de vector-distancia que usa el número de saltos como métrica. • Utiliza temporizadores de espera para evitar los bucles de enrutamiento – la opción por defecto es 180 segundos. • Utiliza horizonte dividido para evitar los bucles de enrutamiento. • Utiliza 16 saltos como métrica para representar una distancia infinita Figura 1RIP v2 ofrece el enrutamiento por prefijo, que le permite enviar información de máscara de subred con laactualización de la ruta. Por lo tanto, RIP v2 admite el uso de enrutamiento sin clase en el cual diferentessubredes dentro de una misma red pueden utilizar distintas mascaras de subred, como lo hace VLSM.RIP v2 ofrece autenticación en sus actualizaciones. Se puede utilizar un conjunto de claves en una interfazcomo verificación de autenticación. RIP v2 permite elegir el tipo de autenticación que se utilizará en lospaquetes RIP v2. Se puede elegir texto no cifrado o cifrado con Message-Digest 5 (MD5). El texto no cifradoes la opción por defecto. MD5 se puede usar para autenticar el origen de una actualización de enrutamiento.MD5 se utiliza generalmente para cifrar las contraseñas enable secret y no existe forma reconocida dedescifrarlo.RIP v2 envía sus actualizaciones de enrutamiento en multicast con la dirección Clase D 224.0.0.9, lo cualofrece mejor eficiencia.En la sección siguiente se analizará RIP en mayor detalle.1.2.3 Comparación entre RIP v1 y v2En esta sección se presentará información sobre el funcionamiento de RIP. También describirá lasdiferencias entre RIP v1 y RIP v2.RIP utiliza algoritmos por vector-distancia para determinar la dirección y la distancia hacia cualquier enlaceen la internetwork. Si existen varias rutas hasta un destino, RIP elige la ruta con el menor número de saltos. 15
  16. 16. CCNA - Cisco Certified Network Associate MicroCisco - stakySin embargo, debido a que el número de saltos es la única métrica de enrutamiento que RIP utiliza, nosiempre elige el camino más rápido hacia el destino. Figura 1RIP v1 permite que los routers actualicen sus tablas de enrutamiento a intervalos programables. El intervalopor defecto es de 30 segundos. El envío continuo de actualizaciones de enrutamiento por parte de RIP v1implica un crecimiento muy rápido del tráfico de red. Para evitar que un paquete entre en un bucleinterminable, RIP permite un número máximo de 15 saltos. Si es necesario pasar por más que 15 routerspara llegar al destino, la red se considera inalcanzable y el paquete se descarta. Esta situación crea unproblema de escalabilidad cuando se efectúa el enrutamiento en redes heterogéneas más grandes. RIP v1usa el horizonte dividido para evitar los bucles. Esto significa que RIP v1 publica las rutas por una interfazsólo si las rutas no se conocieron por medio de actualizaciones que entraron por esa interfaz. Utilizatemporizadores de espera para evitar bucles de enrutamiento. Las esperas pasan por alto cualquier nuevainformación acerca de una subred si esa subred tiene una métrica menos conveniente en un lapso detiempo igual al del temporizador de espera.La Figura resume el comportamiento de RIP v1 cuando lo utiliza un router. Figura 216
  17. 17. CCNA - Cisco Certified Network Associate MicroCisco - stakyRIP v2 es una versión mejorada de RIP v1. Comparte muchas de las mismas funciones que RIP v1. RIP v2también es un protocolo de vector-distancia que utiliza el número de saltos, temporizadores de espera yhorizonte dividido. La Figura muestra las similitudes y diferencias entre RIP v1 y RIP v2. Figura 3La primera práctica de laboratorio de esta sección enseñará a los estudiantes cómo instalar y configurar elRIP en los routers. La segunda actividad de laboratorio revisará la configuración básica de los routers. Laactividad de medios interactivos ayudará a los estudiantes a comprender las diferencias entre RIP v1 y RIPv2.En la siguiente sección se explicará la configuración de RIP v2.1.2.4 Configuración de RIP v2En esta sección se enseñará los estudiantes cómo configurar RIP v2.RIP v2 es un protocolo de enrutamiento dinámico que se configura dando al protocolo de enrutamiento elnombre de RIP Versión 2 y luego asignando números de red IP sin especificar los valores de subred. Estasección describe los comandos básicos que se utilizan para configurar RIP v2 en un router Cisco. Figura 1 17
  18. 18. CCNA - Cisco Certified Network Associate MicroCisco - stakyPara habilitar un protocolo de enrutamiento dinámico, se deberán completar las siguientes tareas: • Seleccionar un protocolo de enrutamiento como por ejemplo RIP v2. • Asignar los números de red IP sin especificar los valores de subred. • Asignar a las interfaces las direcciones de red o de subred y la máscara de subred adecuada.RIP v2 se comunica con otros routers por medio de multicast. La métrica de enrutamiento ayuda a losrouters a encontrar la mejor ruta hacia cada red o subred.El comando router inicia el proceso de enrutamiento. El comando network provoca la implementación delas siguientes tres funciones: • Las actualizaciones de enrutamiento se envían por una interfaz en multicast. • Se procesan las actualizaciones de enrutamiento si entran por la misma interfaz. • Se publica la subred que se conecta directamente a esa interfaz. Figura 2El comando network es necesario, ya que permite que el proceso de enrutamiento determine cuáles sonlas interfaces que participan en el envío y la recepción de las actualizaciones de enrutamiento. El comandonetwork inicia el protocolo de enrutamiento en todas las interfaces que posee el router en la redespecificada. El comando network también permite que router publique esa red.La combinación de los comandos router rip y version 2 especifica RIP v2 como el protocolo deenrutamiento, mientras que el comando network identifica una red adjunta participante. Figura 318
  19. 19. CCNA - Cisco Certified Network Associate MicroCisco - stakyEn este ejemplo, la configuración del Router A incluye lo siguiente: • router rip – Habilita el protocolo de enrutamiento RIP • version 2 – Indica que se utilizará la versión 2 de RIP • network 172.16.0.0 – Especifica una red directamente conectada • network 10.0.0.0 – Especifica una red directamente conectada.La interfaces del Router A conectadas a las redes 172.16.0.0 y 10.0.0.0, o las subredes correspondientes,enviarán y recibirán las actualizaciones de RIP v2. Estas actualizaciones de enrutamiento permiten que elrouter aprenda la topología de red. Los routers B y C tienen configuraciones RIP similares pero con distintosnúmeros de red. Figura 4La Figura muestra otro ejemplo de una configuración de RIP v2.Las actividades de laboratorio en esta sección le mostrarán a los estudiantes cómo convertir RIP v1 en RIPv2.1.2.5 Verificación de RIP v2Los comandos show ip protocols y show ip route muestran información sobre los protocolos deenrutamiento y la tabla de enrutamiento. En esta sección se explica cómo se utilizan los comandos showpara verificar una configuración RIP. Figura 1 19
  20. 20. CCNA - Cisco Certified Network Associate MicroCisco - stakyEl comando show ip protocols muestra valores sobre los protocolos de enrutamiento e información sobreel temporizador de protocolo de enrutamiento asociado al router. En el ejemplo, el router está configuradocon RIP y envía información de la tabla de enrutamiento actualizada cada 30 segundos. Este intervalo sepuede configurar. Si un router que ejecuta RIP no recibe una actualización de otro router por 180 segundoso más, el primer router marca las rutas proporcionadas por el router que no envía actualizaciones como noválidas. En la Figura , el temporizador de espera se ha establecido en 180 segundos. Por lo tanto, laactualización de una ruta que estuvo deshabilitada y que ahora está habilitada podría quedarse en el estadode espera hasta que transcurran los 180 segundos en su totalidad.Si después de 240 segundos no ha habido actualización, el router elimina las entradas de la tabla deenrutamiento. El router inyecta rutas para las redes que aparecen a continuación de la línea "Routing fornetworks". El router recibe rutas de parte de los routers RIP vecinos que aparecen después de la línea"Routing Information Sources". La distancia por defecto de 120 se refiere a la distancia administrativa parala ruta de RIP.El comando show ip interface brief también se puede usar para visualizar un resumen de la información ydel estado de la interfaz.El comando show ip route muestra el contenido de una tabla de enrutamiento IP. La tabla deenrutamiento contiene entradas para todas las redes y subredes conocidas, así como un código que indicala forma en que se obtuvo la información. Figura 2Examine el resultado para ver si la tabla de enrutamiento tiene información de enrutamiento. Si faltanentradas, la información de enrutamiento no se está intercambiando. Ejecute los comandos EXECprivilegiados show running-config o show ip protocols en el router para verificar la posibilidad de queexista un protocolo de enrutamiento mal configurado.La actividad de laboratorio enseñará a los estudiantes cómo usar los comandos show para verificar lasconfiguraciones de RIP v2.En la siguiente sección se analizará el comando debug ip rip.1.2.6 Diagnóstico de fallas de RIP v2Esta sección explica el uso del comando debug ip rip.El comando debug ip rip muestra las actualizaciones de enrutamiento RIP a medida que éstas se envían yreciben. Los comandos no debug all o undebug all desactivarán totalmente la depuración.20
  21. 21. CCNA - Cisco Certified Network Associate MicroCisco - staky Figura 1El ejemplo muestra que el router que se está depurando ha recibido actualizaciones de parte de un routercon dirección origen 10.1.1.2. El router de la dirección origen 10.1.1.2 envió información sobre dosdestinos en la actualización de la tabla de enrutamiento. El router que se está depurando también envióactualizaciones, en ambos casos utilizando la dirección de multicast 224.0.0.9 como destino. El númeroentre paréntesis representa la dirección origen encapsulada en el encabezado IP. Figura 2Las siguientes entradas representan algunos de los otros resultados que aparecen a veces con el comandodebug ip rip:RIP: broadcasting general request on Ethernet0RIP: broadcasting general request on Ethernet1Estos resultados aparecen en el inicio o cuando se produce un evento como por ejemplo una transición deinterfaz o cuando un usuario despeja la tabla de enrutamiento manualmente. Figura 3 21
  22. 22. CCNA - Cisco Certified Network Associate MicroCisco - stakyEs probable que una entrada, como la que aparece a continuación, se deba un paquete mal formado desdeel transmisor:RIP: bad version 128 from 160.89.80.43En la Figura aparecen ejemplos de resultados de debug ip rip y su significado.Las actividades de laboratorio ayudarán a los estudiantes a familiarizarse con los comandos debug.En la sección siguiente se analizarán las rutas por defecto.1.2.7 Rutas por defectoEn esta sección se describirán las rutas por defecto y se explicará su configuración.Por defecto, los routers aprenden las rutas hacia el destino de tres formas diferentes: • Rutas estáticas: El administrador del sistema define manualmente las rutas estáticas como el siguiente salto hacia un destino. Las rutas estáticas son útiles para la seguridad y la reducción del tráfico ya que no se conoce ninguna otra ruta. • Rutas por defecto: El administrador del sistema también define manualmente las rutas por defecto como la ruta a tomar cuando no existe ninguna ruta conocida para llegar al destino Las rutas por defecto mantienen las tablas de enrutamiento más cortas. Cuando no existe una entrada para una red destino en una tabla de enrutamiento, el paquete se envía a la red por defecto. • Rutas dinámicas: El enrutamiento dinámico significa que el router va averiguando las rutas para llegar al destino por medio de actualizaciones periódicas enviadas desde otros routers.En la Figura , una ruta estática se indica con el siguiente comando:Router(config)#ip route 172.16.1.0 255.255.255.0 172.16.2.1 Figura 1El comando ip default-network establece una ruta por defecto en las redes que utilizan protocolos deenrutamiento dinámico:Router(config)#ip default-network 192.168.20.0 Figura 2Por lo general, después de establecer la tabla de enrutamiento para manejar todas las redes que debenconfigurarse, resulta útil garantizar que todos los demás paquetes se dirijan hacia una ubicación específica.Un ejemplo es un router que se conecta a la Internet. Éste se denomina ruta por defecto para el router.Todos los paquetes que no se definen en la tabla de enrutamiento irán a la interfaz indicada del router pordefecto.Generalmente, se configura el comando ip default-network en los routers que se conectan a un router conuna ruta estática por defecto.22
  23. 23. CCNA - Cisco Certified Network Associate MicroCisco - stakyEn la Figura , Hong Kong 2 y Hong Kong 3 usarían Hong Kong 4 como el gateway por defecto. HongKong 4 usaría la interfaz 192.168.19.2 como su gateway por defecto. Hong Kong 1 enrutaría los paqueteshacia la Internet para todos los hosts internos. Para permitir que Hong Kong 1 enrute estos paquetes esnecesario configurar una ruta por defecto de la siguiente manera:HongKong1(config)#ip route 0.0.0.0 0.0.0.0 192.168.20.2 Figura 3Los ceros representan cualquier red destino con cualquier máscara. Las rutas por defecto se conocen comorutas quad zero. En el diagrama, la única forma de que Hong Kong 1 pueda acceder a la Internet es a travésde la interfaz 192.168.20.2.Con esta sección se concluye la lección. En la siguiente sección se resumen los puntos principales de estemódulo.ResumenEn esta sección se resumen los temas analizados en este módulo.Máscaras de subred de longitud variable (VLSM), las cuales se conocen comúnmente como "división desubredes en subredes", se utilizan para maximizar la eficiencia del direccionamiento. Es una función quepermite que un solo sistema autónomo tenga redes con distintas máscaras de subred. El administrador dered puede usar una máscara larga en las redes con pocos hosts y una máscara corta en las redes conmuchos hosts.Es importante diseñar un esquema de direccionamiento que permita el crecimiento y sin el desperdicio dedirecciones. Para aplicar el VLSM al problema de direccionamiento, se crean grandes subredes paradireccionar a las LAN. Se crean subredes muy pequeñas para los enlaces WAN y otros casos especiales.VLSM ayuda a manejar las direcciones IP. VLSM permite la configuración de una máscara de subredadecuada para los requisitos del enlace o del segmento. Una máscara de subred debe satisfacer losrequisitos de una LAN con una máscara de subred y los requisitos de una WAN punto a punto con otramáscara de subred.Las direcciones se asignan de manera jerárquica para que las direcciones resumidas compartan los mismosbits de mayor peso. Existen reglas específicas para un router. Debe conocer con detalle los números desubred conectados a él y no necesita comunicar a los demás routers acerca de cada subred individual si elrouter puede enviar una ruta unificada para un conjunto de routers. Un router que usa rutas unificadas tienemenos entradas en sus tablas de enrutamiento. 23
  24. 24. CCNA - Cisco Certified Network Associate MicroCisco - stakySi se elige usar el esquema VLSM, es necesario calcularlo y configurarlo correctamente.RIP v1 se considera un protocolo de enrutamiento interior con clase. RIP v1 es un protocolo de vector-distancia que envía en broadcast la tabla de enrutamiento en su totalidad a cada router vecino adeterminados intervalos. El intervalo por defecto es de 30 segundos. RIP utiliza el número de saltos comométrica, siendo 15 el número máximo de saltos.Para habilitar un protocolo de enrutamiento dinámico, seleccione un protocolo de enrutamiento, como porejemplo RIP v2, asigne los números de red IP sin especificar los valores de subred y luego asigne a lasinterfaces las direcciones de red o de subred y la máscara de subred adecuada. En RIP v2, el comandorouter inicia el proceso de enrutamiento. El comando network provoca la implementación de tres funciones.Las actualizaciones de enrutamiento se envían en multicast por una interfaz, se procesan lasactualizaciones de enrutamiento si entran por esa misma interfaz y la subred que se encuentra directamenteconectada a esa interfaz se publica. El comando version 2 habilita RIP v2.El comando show ip protocols muestra valores sobre los protocolos de enrutamiento e información sobreel temporizador de protocolo de enrutamiento asociado al router. El comando debug ip rip muestra lasactualizaciones de enrutamiento RIP a medida que éstas se envían y reciben. Los comandos no debug allo undebug all desactivarán totalmente la depuración.24
  25. 25. CCNA - Cisco Certified Network Associate MicroCisco - stakyMódulo 2: OSPF de un áreaDescripción generalLas dos clases principales de IGP son de vector-distancia y del estado de enlace. Ambos tipos deprotocolos de enrutamiento buscan rutas a través de sistemas autónomos. Los protocolos de enrutamientopor vector-distancia y del estado de enlace utilizan distintos métodos para realizar las mismas tareas.Los algoritmos de enrutamiento del estado de enlace, también conocidos como algoritmos Primero la rutalibre más corta (SPF ), mantienen una compleja base de datos de información de topología. El algoritmo deenrutamiento del estado de enlace mantiene información completa sobre routers lejanos y su interconexión.Por otra parte, los algoritmos de vector-distancia proporcionan información no especifica sobre las redeslejanas y no tiene información acerca de los routers distantes.Es importante entender la manera en que operan los protocolos de enrutamiento del estado de enlace parapoder configurarlos, verificarlos y realizar el diagnóstico de fallas. Este módulo explica cómo funcionan losprotocolos de enrutamiento del estado de enlace, describe sus funciones, describe el algoritmo que utilizany pone de relieve las ventajas y desventajas del enrutamiento del estado de enlace.Todos los primeros protocolos de enrutamiento como RIP v1 eran protocolos de vector-distancia. En laactualidad, se usan muchos protocolos de enrutamiento por vector-distancia, como por ejemplo RIP v2,IGRP y el protocolo de enrutamiento híbrido EIGRP. A medida que las redes se hicieron más grandes y máscomplejas, las limitaciones de los protocolos de vector-distancia se volvieron más aparentes. Los routersque utilizan un protocolo de enrutamiento por vector-distancia aprenden la topología de red a partir de lasactualizaciones de la tabla de enrutamiento de los routers vecinos. El uso del ancho de banda es alto debidoal intercambio periódico de las actualizaciones de enrutamiento y la convergencia de red es lenta, lo que dacomo resultado malas decisiones de enrutamiento.Los protocolos de enrutamiento del estado de enlace difieren de los protocolos de vector-distancia. Losprotocolos del estado de enlace generan una inundación de información de ruta, que da a cada router unavisión completa de la topología de red. El método de actualización desencadenada por eventos permite eluso eficiente del ancho de banda y una convergencia más rápida. Los cambios en el estado de un enlace seenvían a todos los routers en la red tan pronto como se produce el cambio.OSPF es uno de los protocolos del estado de enlace más importantes. OSPF se basa en las normas decódigo abierto, lo que significa que muchos fabricantes lo pueden desarrollar y mejorar. Es un protocolocomplejo cuya implementación en redes más amplias representa un verdadero desafío. Los principiosbásicos de OSPF se tratan en este módulo.La configuración de OSPF en un router Cisco es parecido a la configuración de otros protocolos deenrutamiento. De igual manera, es necesario habilitar OSPF en un router e identificar las redes que seránpublicadas por OSPF. OSPF cuenta con varias funciones y procedimientos de configuración únicos. Estasfunciones aumentan las capacidades de OSPF como protocolo de enrutamiento, pero también complican suconfiguración.En grandes redes, OSPF se puede configurar para abarcar varias áreas y distintos tipos de área. Lacapacidad para diseñar e implementar OSPF en las grandes redes comienza con la capacidad paraconfigurar OSPF en una sola área. Este módulo también tratará la configuración de OSPF en una sola área.Este módulo abarca algunos de los objetivos de los exámenes CCNA 640-801 e ICND 640-811.Los estudiantes que completen este módulo deberán ser capaces de realizar las siguientes tareas: • Identificar las funciones clave de los protocolos de enrutamiento del estado de enlace. • Explicar la forma de mantiene la información de enrutamiento del estado de enlace • Analizar el algoritmo del enrutamiento del estado de enlace • Examinar las ventajas y desventajas de los protocolos de enrutamiento del estado de enlace • Indicar las similitudes y diferencias entre los protocolos de enrutamiento del estado de enlace y los protocolos de enrutamiento por vector-distancia • Habilitar OSPF en un router • Configurar una dirección de loopback para establecer la prioridad del router • Modificar la métrica de costo para cambiar la preferencia de ruta de OSPF • Configurar la autenticación de OSPF 25
  26. 26. CCNA - Cisco Certified Network Associate MicroCisco - staky • Cambiar los temporizadores de OSPF • Describir los pasos para crear y propagar una ruta por defecto • Usar los comandos show para verificar la operación de OSPF. • Configurar el proceso de enrutamiento de OSPF • Definir los términos clave de OSPF • Describir los distintos tipos de red OSPF • Describir el protocolo Hello de OSPF • Identificar los pasos básicos de la operación de OSPF2.1 Protocolo de enrutamiento del estado de enlace2.1.1 Descripción general del enrutamiento del estado de enlaceEl funcionamiento de los protocolos de enrutamiento del estado de enlace es distinto al de los protocolos devector-distancia. Esta sección explicará las diferencias entre los protocolos de vector-distancia y los delestado de enlace. Esta información es esencial para los administradores de red. Una diferencia importantees que los protocolos de vector-distancia utilizan un método más sencillo para intercambiar información deruta. La Figura expone las características de los protocolos de vector-distancia y del estado de enlace. Figura 1Los protocolos de enrutamiento de estado del enlace mantienen una base de datos compleja, con lainformación de la topología de la red. Mientras que el algoritmo de vector-distancia posee información noespecífica acerca de las redes distantes y ningún conocimiento acerca de los routers distantes, un algoritmode enrutamiento del estado de enlace tiene pleno conocimiento de los routers distantes y la forma en que seinterconectan.La Actividad de Medios Interactivos ayudará a los estudiantes a identificar las distintas funciones de losprotocolos de vector-distancia y del estado de enlace.La siguiente sección describirá los protocolos de enrutamiento del estado de enlace.26
  27. 27. CCNA - Cisco Certified Network Associate MicroCisco - staky2.1.2 Características del protocolo de enrutamiento del estado de enlaceEn esta sección se explica de qué manera los protocolos del estado de enlace enrutan los datos.Los protocolos de enrutamiento del estado de enlace reúnen la información de ruta de todos los demásrouters de la red o dentro de un área definida de la red. Una vez que se haya reunido toda la información,cada router calcula las mejores rutas hacia todos los destinos de la red. Dado que cada router mantiene supropia visión de la red, es menos probable que se propague información incorrecta de parte de cualquierade los routers vecinos. • A continuación, se presentan algunas funciones de los protocolos de enrutamiento del estado de enlace: Responden rápidamente a los cambios de red • Envían actualizaciones desencadenadas sólo cuando se haya producido un cambio de red • Envían actualizaciones periódicas conocidas como actualizaciones del estado de enlace • Usan un mecanismo hello para determinar la posibilidad de comunicarse con los vecinos Figura 1 Figura 2Cada router envía los paquetes hello en multicast para realizar un seguimiento del estado de los routersvecinos. Cada router usa varias LSA para realizar el seguimiento de todos los routers en el área donde seencuentra la red. Los paquetes hello contienen información acerca de las redes conectadas al router. En laFigura , P4 conoce a sus vecinos, P1 y P3, en la red Perth3. Las LSA proporcionan actualizaciones sobreel estado de los enlaces que son interfaces en otros routers de la red. • Los routers que usan protocolos de enrutamiento del estado de enlace tienen las siguientes características: Usan la información hello y las LSA que han recibido de otros routers para crear una base de datos de la red 27
  28. 28. CCNA - Cisco Certified Network Associate MicroCisco - staky • Usan el algoritmo SPF para calcular la ruta más corta hacia cada red • Almacenan la información de ruta en la tabla de enrutamiento Figura 3En la siguiente sección se ofrece más información sobre los protocolos del estado de enlace.2.1.3 Mantenimiento de la información de enrutamientoEn esta sección se explica la forma en que los protocolos del estado de enlace utilizan las siguientesfunciones. • Las LSA • Una base de datos topológica • El algoritmo SPF • El árbol SPF • Una tabla de enrutamiento de rutas y puertos para determinar la mejor ruta para los paquetes Figura 1Los protocolos de enrutamiento del estado de enlace se diseñaron para superar las limitaciones de losprotocolos de enrutamiento por vector-distancia. Por ejemplo, los protocolos de vector-distancia sólointercambian actualizaciones de enrutamiento con sus vecinos inmediatos mientras que los protocolos de28
  29. 29. CCNA - Cisco Certified Network Associate MicroCisco - stakyenrutamiento del estado de enlace intercambian información de enrutamiento a través de un área muchomás amplia.Cuando se produce una falla en la red, como por ejemplo que un vecino se vuelve inalcanzable, losprotocolos del estado de enlace inundan el área con LSA mediante una dirección multicast especial. Lainundación es un proceso que envía información por todos los puertos, salvo el puerto donde se recibió lainformación. Cada router de estado de enlace toma una copia de la LSA y actualiza su base de datos delestado de enlace o topológica. Luego, el router de estado de enlace envía la LSA a todos los dispositivosvecinos. Las LSA hacen que cada router que se encuentra dentro del área vuelva a calcular las rutas. Poresta razón, es necesario limitar la cantidad de routers de estado de enlace dentro de un área.Un enlace es igual a una interfaz en un router. El estado de enlace es la descripción de una interfaz y de surelación con los routers vecinos. Por ejemplo, una descripción de interfaz incluiría la dirección IP de lainterfaz, la máscara de subred, el tipo de red a la cual está conectada, los routers conectados a esa red, etc.La recopilación de estados de enlace forma una base de datos del estado de enlace que con frecuencia sedenomina base de datos topológica. La base de datos del estado de enlace se utiliza para calcular lasmejores rutas por la red. Los routers de estado de enlace aplican el algoritmo de Primero la ruta libre máscorta de Dijkstra a la base de datos del estado de enlace. Esto permite crear el árbol SPF utilizando el routerlocal como raíz. Luego se seleccionan las mejores rutas del árbol SPF y se colocan en la tabla deenrutamiento.En la siguiente sección se describe el algoritmo de enrutamiento del estado de enlace.2.1.4 Algoritmos de enrutamiento del estado de enlaceLos algoritmos de enrutamiento del estado de enlace mantienen una base de datos compleja de la topologíade red intercambiando publicaciones del estado de enlace (LSAs) con otros routers de una red. En estasección se describe el algoritmo de enrutamiento del estado de enlace.Los algoritmos de enrutamiento del estado de enlace poseen las siguientes características: • Se conocen colectivamente como protocolos SPF. • Mantienen una base de datos compleja de la topología de la red. • Se basan en el algoritmo Dijkstra.Los protocolos del estado de enlace desarrollan y mantienen pleno conocimiento de los routers de la red yde su interconexión. Esto se logra a través del intercambio de LSA con otros routers de la red.Cada router construye una base de datos topológica a base de las LSA que recibe. Entonces se utiliza elalgoritmo SPF para computar la forma de alcanzar los destinos. Esta información se utiliza para actualizar latabla de enrutamiento. A través de este proceso se puede descubrir los cambios en la topología de redprovocados por la falla de algunos componentes o el crecimiento de la red. Figura 1 29
  30. 30. CCNA - Cisco Certified Network Associate MicroCisco - stakyEl intercambio de LSA se desencadena por medio de un evento en la red en lugar de actualizacionesperiódicas. Esto acelera el proceso de convergencia porque no hay necesidad de esperar que un conjuntode temporizadores expire antes de que los routers puedan convergir.Si en la red que se muestra en la figura , se está utilizando un protocolo de estado de enlace; éste se harácargo de la comunicación entre los routers A y B. Basado en el protocolo que se emplea y en la métrica quese selecciona, el protocolo de enrutamiento puede discriminar entre dos rutas con el mismo destino y utilizarla mejor ruta. En la Figura aparecen dos entradas de enrutamiento en la tabla para la ruta que va desde elRouter A hasta el Router D. En esta figura, la rutas tienen costos iguales y, por lo tanto, el protocolo deenrutamiento del estado de enlace registra ambas rutas. Algunos protocolos del estado de enlace ofrecenuna forma de evaluar las capacidades de rendimiento de las dos rutas y elegir la mejor. Si la ruta preferida através del Router C experimenta dificultades operacionales como por ejemplo congestión o falla en algúncomponente, el protocolo de enrutamiento del estado de enlace puede detectar este cambio y enrutar lospaquetes a través del Router B. Figura 2En la siguiente sección se describen algunas ventajas de los protocolos del estado de enlace.2.1.5 Ventajas y desventajas del enrutamiento del estado de enlaceEn esta sección se enumeran las ventajas y desventajas de los protocolos de enrutamiento de estado deenlace. Figura 1A continuación, se presentan las ventajas de los protocolos de enrutamiento de estado de enlace:30
  31. 31. CCNA - Cisco Certified Network Associate MicroCisco - staky • Los protocolos del estado de enlace utilizan métricas de costo para elegir rutas a través de la red. La métrica del costo refleja la capacidad de los enlaces en estas rutas. • Los protocolos del estado de enlace utilizan actualizaciones generadas por eventos e inundaciones de LSA para informar los cambios en la topología de red a todos los routers de la red de forma inmediata. Esto da como resultado tiempos de convergencia más rápidos. • Cada router posee una imagen completa y sincronizada de la red. Por lo tanto, es muy difícil que se produzcan bucles de enrutamiento. • Los routers utilizan la información más actualizada para tomar las mejores decisiones de enrutamiento. • El tamaño de la base de datos del estado de enlace se pueden minimizar con un cuidadoso diseño de red. Esto hace que los cálculos de Dijkstra sean más cortos y la convergencia más rápida. • Cada router, al menos, asigna una topología de su propia área de la red. Este atributo ayuda a diagnosticar los problemas que pudieran producirse. • Los protocolos del estado de enlace admiten CIDR y VLSM.A continuación, se presentan las desventajas de los protocolos de enrutamiento de estado de enlace: • Requieren más memoria y potencia de procesamiento que los protocolos de vector-distancia. Esto hace que su uso resulte más caro para las organizaciones de bajo presupuesto y con hardware de legado. • Requieren un diseño de red jerárquico estricto para que una red se pueda dividir en áreas más pequeñas a fin de reducir el tamaño de las tablas de topología. • Requieren un administrador que comprenda bien los protocolos. • Inundan la red de LSA durante el proceso inicial de detección. Este proceso puede reducir significativamente la capacidad de la red para transportar datos. Puede degradar considerablemente el rendimiento de la red.En la siguiente sección continúa la comparación de los protocolos del estado de enlace y de vector-distancia.2.1.6 Similitudes y diferencias entre el enrutamiento por vector-distancia y delestado de enlace.En esta sección se analizan las similitudes y diferencias entre el enrutamiento por vector-distancia y delestado de enlace.Todos los protocolos de vector-distancia aprenden rutas y luego envían estas rutas a los vecinosdirectamente conectados. Sin embargo, los routers de estado de enlace publican los estados de susenlaces a todos los demás routers que se encuentren en el área, de manera que cada router pueda crearuna base de datos del estado de enlace completa. Estas publicaciones se denominan publicaciones delestado de enlace o LSA. A diferencia de los routers de vector-distancia, los routers de estado de enlacepueden formar relaciones especiales con sus vecinos y otros routers de estado de enlace. Esto permiteasegurar un intercambio correcto y eficaz de la información de la LSA. Figura 1La inundación inicial de LSA permite que los routers obtengan la información necesaria para crear una basede datos del estado de enlace. Las actualizaciones de enrutamiento ocurren sólo al producirse cambios enla red. Si no hay cambios, las actualizaciones de enrutamiento se producen después de un intervaloespecífico. Si la red cambia, se envía una actualización parcial de inmediato. Esta actualización parcial sólocontiene información acerca de los enlaces que han cambiado. Los administradores de red encargados de 31
  32. 32. CCNA - Cisco Certified Network Associate MicroCisco - stakyla utilización de los enlaces WAN descubrirán que estas actualizaciones parciales y poco frecuentes sonuna alternativa eficiente a los protocolos de enrutamiento por vector-distancia, los cuales envían una tablade enrutamiento completa cada 30 segundos. Cuando se produce un cambio, se notifica simultáneamente atodos los routers de estado de enlace mediante la actualización parcial. Los routers de vector-distanciaesperan que los vecinos anoten el cambio, implementen este cambio y luego transmitan la actualización alos routers vecinos.Las ventajas de los protocolos del estado de enlace sobre los de vector-distancia incluyen una convergenciamás rápida y una utilización mejorada del ancho de banda. Los protocolos del estado de enlace admitenCIDR y VLSM. Esto hace que sean muy buenas opciones para las redes más complejas y escalables. Dehecho, los protocolos del estado de enlace generalmente superan a los protocolos de vector-distancia enuna red de cualquier tamaño. Los protocolos del estado de enlace no se implementan en cada red dado querequieren más memoria y potencia de procesador que los protocolos de vector-distancia y pueden abrumaral equipo más lento. Otra razón por la cual no se han implementado más comunmente es el hecho de quelos protocolos del estado de enlace son bastante complejos. Los protocolos de enrutamiento de estado deenlace requieren administradores muy capacitados para que los configuren y los mantengan correctamente.Con esta sección se concluye la lección. La siguiente lección presenta un protocolo del estado de enlacedenominado OSPF. En la primera sección se ofrece una descripción general.2.2 Conceptos de OSPF de área única2.2.1 Descripción general de OSPFEn esta sección se presenta el protocolo OSPF. OSPF es un protocolo de enrutamiento del estado deenlace basado en estándares abiertos. Se describe en diversos estándares de la Fuerza de Tareas deIngeniería de Internet (IETF). El término "libre" en "Primero la ruta libre más corta" significa que está abiertoal público y no es propiedad de ninguna empresa. Figura 1 Figura 232
  33. 33. CCNA - Cisco Certified Network Associate MicroCisco - stakyEn comparación con RIP v1 y v2, OSPF es el IGP preferido porque es escalable. RIP se limita a 15 saltos,converge lentamente y a veces elige rutas lentas porque pasa por alto ciertos factores críticos como porejemplo el ancho de banda a la hora de determinar la ruta. OSPF ha superado estas limitaciones y seha convertido en un protocolo de enrutamiento sólido y escalable adecuado para la redes modernas. OSPFse puede usar y configurar en una sola área en las redes pequeñas. También se puede utilizar en lasredes grandes. Tal como se muestra en la Figura , las redes OSPF grandes utilizan un diseño jerárquico.Varias áreas se conectan a un área de distribución o a un área 0 que también se denomina backbone. Elenfoque del diseño permite el control extenso de las actualizaciones de enrutamiento. La definición de áreareduce el gasto de procesamiento, acelera la convergencia, limita la inestabilidad de la red a un área ymejora el rendimiento. Figura 3 Figura 4La siguiente sección proporciona más información acerca de OSPF.2.2.2 Terminología de OSPFEn esta sección se presentan algunos términos relacionados con el protocolo OSPF.Los routers de estado de enlace identifican a los routers vecinos y luego se comunican con los vecinosidentificados. El protocolo OSPF tiene su propia terminología. Los nuevos términos aparecen en la FiguraOSPF reúne la información de los routers vecinos acerca del estado de enlace de cada router OSPF. Conesta información se inunda a todos los vecinos. Un router OSPF publica sus propios estados de enlace ytraslada los estados de enlace recibidos. 33
  34. 34. CCNA - Cisco Certified Network Associate MicroCisco - staky Figura 1 Figura 2 Figura 334
  35. 35. CCNA - Cisco Certified Network Associate MicroCisco - stakyLos routers procesan la información acerca de los estados de enlace y crean una base de datos del estadode enlace. Cada router del área OSPF tendrá la misma base de datos del estado de enlace. Por lotanto, cada router tiene la misma información sobre el estado del enlace y los vecinos de cada uno de losdemás routers. Figura 4 Figura 5Cada router luego aplica el algoritmo SPF a su propia copia de la base de datos. Este cálculo determina lamejor ruta hacia un destino. El algoritmo SPF va sumando el costo, un valor que corresponde generalmenteal ancho de banda. La ruta de menor costo se agrega a la tabla de enrutamiento, que se conoce tambiéncomo la base de datos de envío.Cada router mantiene una lista de vecinos adyacentes, que se conoce como base de datos de adyacencia.La base de datos de adyacencia es una lista de todos los routers vecinos con los que un router haestablecido comunicación bidireccional. Esto es exclusivo de cada router.Para reducir la cantidad de intercambios de la información de enrutamiento entre los distintos vecinos deuna misma red, los routers de OSPF seleccionan un router designado (DR) y un router designado derespaldo (BDR) que sirven como puntos de enfoque para el intercambio de información de enrutamiento. 35
  36. 36. CCNA - Cisco Certified Network Associate MicroCisco - staky Figura 6 Figura 7 Figura 836
  37. 37. CCNA - Cisco Certified Network Associate MicroCisco - staky Figura 9En la siguiente sección se hace comparación entre OSPF y los protocolos de vector-distancia.2.2.3 Comparación de OSPF con los protocolos de vector-distanciaEn esta sección se explica la comparación entre el protocolo OSPF y los protocolos de vector-distanciacomo RIP. Los routers de estado de enlace mantienen una imagen común de la red e intercambianinformación de enlace en el momento de la detección inicial o de efectuar cambios en la red. Los routers deestado de enlace no envían las tablas de enrutamiento en broadcasts periódicos como lo hacen losprotocolos de vector-distancia. Por lo tanto, los routers de estado de enlace utilizan menos ancho debanda para enrutar el mantenimiento de la tabla de enrutamiento. Figura 1RIP es adecuado para pequeñas redes y la mejor ruta se basa en el menor número de saltos. OSPF esapropiado para internetworks grandes y escalables y la mejor ruta se determina a base de la velocidad delenlace. RIP, así como otros protocolos de vector-distancia, utiliza algoritmos sencillos para calcular lasmejores rutas. El algoritmo SPF es complejo. Los routers que implementan los protocolos de vector-distancia necesitan menos memoria y menos potencia de procesamiento que los que implementan elprotocolo OSPF. 37
  38. 38. CCNA - Cisco Certified Network Associate MicroCisco - stakyOSPF selecciona las rutas en base al costo, lo que se relaciona con la velocidad. Cuanto mayor sea lavelocidad, menor será el costo de OSPF del enlace.OSPF selecciona la ruta más rápida y sin bucles del árbol SPF como la mejor ruta de la red.OSPF garantiza un enrutamiento sin bucles. Los protocolos de vector-distancia pueden provocar bucles deenrutamiento. Figura 2Si los enlaces son poco estables, la inundación de la información del estado de enlace puede provocarpublicaciones del estado de enlace no sincronizadas y decisiones incoherentes entre los routers. Figura 3OSPF ofrece soluciones a los siguientes problemas: • Velocidad de convergencia • Admite la Máscara de subred de longitud variable (VLSM) • Tamaño de la red • Selección de ruta. • Agrupación de miembros38
  39. 39. CCNA - Cisco Certified Network Associate MicroCisco - stakyEn las redes grandes, la convergencia de RIP puede tardar varios minutos dado que la tabla deenrutamiento de cada router se copia y se comparte con routers directamente conectados. Después de laconvergencia OSPF inicial, el mantenimiento de un estado convergente es más rápido porque se inundanlos otros routers del área con los cambios en la red.OSPF admite VLSM y por lo tanto se conoce como un protocolo sin clase. RIP v1 no admite VLSM, peroRIP v2 sí la admite.RIP considera inalcanzable a una red que se encuentra a más de 15 routers de distancia porque el númerode saltos se limita a 15. Esto limita el RIP a pequeñas topologías. OSPF no tiene límites de tamaño y esadecuado para las redes intermedias a grandes.RIP selecciona una ruta hacia una red agregando uno al número de saltos informado por un vecino.Compara los números de saltos hacia un destino y selecciona la ruta con la distancia más corta o menossaltos. Este algoritmo es sencillo y no requiere ningún router poderoso ni demasiada memoria. RIP no tomaen cuenta el ancho de banda disponible en la determinación de la mejor ruta.OSPF selecciona la ruta mediante el costo, una métrica basada en el ancho de banda. Todos los routersOSPF deben obtener información acerca de la redes de cada router en su totalidad para calcular la ruta máscorta. Éste es un algoritmo complejo. Por lo tanto, OSPF requiere routers más poderosos y más memoriaque RIP.RIP utiliza una topología plana. Los routers de una región RIP intercambian información con todos losrouters. OSPF utiliza el concepto de áreas. Una red puede subdividirse en grupos de routers. De estamanera, OSPF puede limitar el tráfico a estas áreas. Los cambios en un área no afectan el rendimiento deotras áreas. Este enfoque jerárquico permite el eficiente crecimiento de una red. Figura 4La Actividad de Medios Interactivos ayudará a los estudiantes a entender las diferencias que existen entrelos protocolos del estado de enlace y de vector-distancia.En la siguiente sección se analiza el algoritmo de la ruta más corta.2.2.4 Algoritmo de la ruta más cortaEn esta sección se explica la manera en que OSPF utiliza el algoritmo de la ruta más corta para determinarla mejor ruta hacia un destino.En este algoritmo, la mejor ruta es la de menor costo. El algoritmo fue desarrollado por Dijkstra, unespecialista holandés en informática en 1959. El algoritmo considera la red como un conjunto de nodosconectados con enlaces punto a punto. Cada enlace tiene un costo. Cada nodo tiene un nombre. Cadanodo cuenta con una base de datos completa de todos los enlaces y por lo tanto se conoce la informaciónsobre la topología física en su totalidad. Todas las bases de datos del estado de enlace, dentro de un áreadeterminada, son idénticas. La tabla de la Figura muestra la información que el nodo D ha recibido. Porejemplo, D recibió información de que estaba conectado al nodo C con un costo de enlace de 4 y al nodo Econ un costo de enlace de 1. 39
  40. 40. CCNA - Cisco Certified Network Associate MicroCisco - staky Figura 1El algoritmo de la ruta más corta calcula entonces una topología sin bucles con el nodo como punto departida y examinando a su vez la información que posee sobre nodos adyacentes. En la Figura , el nodo Bha calculado la mejor ruta hacia D, la cual es a través del nodo E, con un costo de 4. Esta información seconvierte en una entrada de ruta en B que enviará el tráfico a C. Los paquetes hacia D desde B fluirán de Ba C y a E, luego a D en esta red OSPF. Figura 2En el ejemplo, el nodo B determinó que para llegar al nodo F la ruta más corta tiene un costo de 5, a travésdel nodo C. Todas las demás topologías posibles tendrán bucles o rutas con costos más altos.La siguiente sección explicará el concepto de las redes OSPF.2.2.5 Tipos de red OSPFEn esta sección se presentan los tres tipos de red OSPF.Se requiere una relación de vecino para que los routers OSPF puedan compartir la información deenrutamiento. Un router tiende a ser adyacente (o vecino) con por lo menos un router en cada red IP a lacual está conectado. Los routers OSPF determinan con qué routers pueden intentar formar adyacencias40
  41. 41. CCNA - Cisco Certified Network Associate MicroCisco - stakytomando como base el tipo de red a la cual están conectados. Algunos routers tratarán de tender a laadyacencia con respecto a todos los routers vecinos. Otros routers tratarán de hacerse adyacentes conrespecto a sólo uno o dos de los routers vecinos. Una vez que se forma una adyacencia entre vecinos, seintercambia la información del estado de enlace.Las interfaces OSPF reconocen tres tipos de redes: • Multiacceso de broadcast como por ejemplo Ethernet • Redes punto a punto. • Multiacceso sin broadcast (NBMA), como por ejemplo Frame Relay Figura 1Un administrador puede configurar un cuarto tipo, punto a multipunto, en una interfaz. Figura 2En una red multiacceso, no se sabe de antemano cuántos routers estarán conectados. En las redes punto apunto, sólo se pueden conectar dos routers.En un segmento de red multiacceso de broadcast, se pueden conectar muchos routers. Si cada routertuviera que establecer adyacencia completa con cada uno de los otros routers e intercambiar informacióndel estado de enlace con cada vecino, el procesamiento tendría un gasto demasiado grande. Si existieran 5routers, se necesitarían 10 relaciones de adyacencia y se enviarían 10 estados de enlace. Si existieran 10routers, entonces se necesitarían 45 adyacencias. Por lo general, para n routers, se necesitan n*(n-1)/2adyacencias. La solución para este gasto es elegir un router designado (DR). Este router se hace adyacentea todos los demás routers del segmento de broadcast. Todos los demás routers del segmento envían suinformación del estado de enlace al DR. El DR a su vez actúa como portavoz del segmento. El DR envíainformación del estado de enlace a todos los demás routers del segmento a través de la dirección demulticast 224.0.0.5 para todos los routers OSPF.A pesar de la ganancia en eficiencia que permite la elección de DR, existe una desventaja. El DRrepresenta un punto único de falla. Se elige un segundo router como router designado de respaldo (BDR) 41
  42. 42. CCNA - Cisco Certified Network Associate MicroCisco - stakypara que se haga cargo de las responsabilidades del DR en caso de que éste fallara. Para asegurar deque tanto el DR como el BDR vean todos los estados de enlace que los routers envían a través delsegmento, se utiliza la dirección multicast 224.0.0.6 para todos los routers designados. Figura 3En las redes punto a punto sólo existen dos nodos y no se elige ningún DR ni BDR. Ambos routers llegan aser completamente adyacentes entre sí.En la siguiente sección se describe el protocolo Hello de OSPF.2.2.6 Protocolo Hello de OSPFEn esta sección se presentan los paquetes hello y el protocolo Hello.Cuando un router inicia un proceso de enrutamiento OSPF en una interfaz, envía un paquete hello y sigueenviando hellos a intervalos regulares. Las reglas que gobiernan el intercambio de paquetes hello de OSPFse denominan protocolo Hello.En la capa 3 del modelo OSI, los paquetes hello se direccionan hacia la dirección multicast 224.0.0.5. Estadirección equivale a "todos los routers OSPF". Los routers OSPF utilizan los paquetes hello para iniciarnuevas adyacencias y asegurarse de que los routers vecinos sigan funcionando. Los Hellos se envían cada10 segundos por defecto en las redes multiacceso de broadcast y punto a punto. En las interfaces que seconectan a las redes NBMA, como por ejemplo Frame Relay, el tiempo por defecto es de 30 segundos.En las redes multiacceso el protocolo Hello elige un router designado (DR) y un router designado derespaldo (BDR).Aunque el paquete hello es pequeño, consiste en un encabezado de paquete OSPF. Para el paquetehello, el campo de tipo se establece en 1. Figura 1El paquete hello transmite información para la cual todos los vecinos deben estar de acuerdo antes de quese forme una adyacencia y que se pueda intercambiar información del estado de enlace.42
  43. 43. CCNA - Cisco Certified Network Associate MicroCisco - staky Figura 2En la siguiente sección se describe el proceso de enrutamiento OSPF.2.2.7 Pasos en la operación de OSPFEn esta sección se explica de qué manera se comunican los routers en una red OSPF.Cuando un router inicia un proceso de enrutamiento OSPF en una interfaz, envía un paquete Hello y sigueenviando Hellos a intervalos regulares. El conjunto de reglas que rigen el intercambio de paquetes Hello deOSPF se denomina protocolo Hello. En las redes multiacceso el protocolo Hello elige un router designado(DR) y un router designado de respaldo (BDR). Hello transmite información que todos los vecinos deberánaceptar para que se pueda formar una adyacencia y para que se pueda intercambiar información del estadode enlace. En las redes multiaceso, el DR y el BDR mantienen adyacencias con todos los demás routersOSPF en la red. Figura 1Los routers adyacentes pasan por una secuencia de estados. Los routers adyacentes deben estar en suestado completo antes de crear tablas de enrutamiento y enrutar el tráfico. Cada router envía publicacionesdel estado de enlace (LSA) en paquetes de actualización del estado de enlace (LSU). Estas LSA describentodos los enlaces de los routers. Cada router que recibe una LSA de su vecino registra la LSA en la base dedatos del estado de enlace. Este proceso se repite para todos los routers de la red OSPF.Una vez completas las bases de datos, cada router utiliza el algoritmo SPF para calcular una topologíalógica sin bucles hacia cada red conocida. Se utiliza la ruta más corta con el menor costo para crear estatopología, por lo tanto, se selecciona la mejor ruta. 43
  44. 44. CCNA - Cisco Certified Network Associate MicroCisco - staky Figura 2 Figura 3La información de enrutamiento ahora se mantiene. Cuando existe un cambio en el estado de un enlace, losrouters utilizan un proceso de inundación para notificar a los demás routers en la red acerca del cambio. Elintervalo muerto del protocolo Hello ofrece un mecanismo sencillo para determinar que un vecino adyacenteestá desactivado.Con esta sección se concluye la lección. En la siguiente lección se ofrecen más explicaciones acerca deOSPF. En la primera sección se analiza la configuración de OSPF.2.3 Configuración de OSPF de un área2.3.1 Configuración del proceso de enrutamiento OSPFEn esta sección se enseñará a los estudiantes a realizar la configuración de OSPF. Figura 144
  45. 45. CCNA - Cisco Certified Network Associate MicroCisco - stakyEl enrutamiento OSPF utiliza el concepto de áreas. Cada router contiene una base de datos completa de losestados de enlace de un área específica. A un área de la red OSPF se le puede asignar cualquier númerode 0 a 65.535. Sin embargo a una sola área se le asigna el número 0 y se la conoce como área 0. En lasredes OSPF con varias áreas, se requiere que todas las áreas se conecten al área 0. El área 0 también sedenomina el área backbone.La configuración de OSPF requiere que el proceso de enrutamiento OSPF esté activo en el router con lasdirecciones de red y la información de área especificadas. Las direcciones de red se configuran con unamáscara wildcard y no con una máscara de subred. La máscara wildcard representa las direcciones deenlaces o de host que pueden estar presentes en este segmento. Los ID de área se pueden escribir comonúmero entero o con la notación decimal punteada. Figura 2Para habilitar el enrutamiento OSPF, utilice la sintaxis de comando de configuración global:Router(config)#router ospf process-idEl ID de proceso es un número que se utiliza para identificar un proceso de enrutamiento OSPF en el router.Se pueden iniciar varios procesos OSPF en el mismo router. El número puede tener cualquier valor entre 1y 65.535. La mayoría de los administradores de red mantienen el mismo ID de proceso en todo un sistemaautónomo, pero esto no es un requisito. Rara vez es necesario ejecutar más de un proceso OSPF en unrouter. Las redes IP se publican de la siguiente manera en OSPF:Router(config-router)#network address wildcard-mask area area-idCada red se debe identificar con un área a la cual pertenece. La dirección de red puede ser una redcompleta, una subred o la dirección de la interfaz. La máscara wildcard representa el conjunto dedirecciones de host que admite el segmento. Esto es distinto de lo que ocurre con una máscara de subredque se utiliza al configurar las direcciones IP en las interfaces.Las prácticas de laboratorio ayudarán a los estudiantes a configurar y verificar el enrutamiento OSPF.En la siguiente sección se enseña a los estudiantes a configurar una interfaz de loopback OSPF.2.3.2 Configuración de la dirección de loopback OSPF y la prioridad delrouterEn esta sección se explica el propósito de una interfaz de loopback OSPF. Los estudiantes tambiénaprenderán a asignar una dirección IP a una interfaz de loopback.Cuando se inicia el proceso OSPF, Cisco IOS utiliza la dirección IP activa local más alta como su ID derouter OSPF. Si no existe ninguna interfaz activa, el proceso OSPF no se iniciará. Si la interfaz activa se 45
  46. 46. CCNA - Cisco Certified Network Associate MicroCisco - stakydesactiva, el proceso OSPF se queda sin ID de router y por lo tanto deja de funcionar hasta que la interfazvuelve a activarse.Para asegurar la estabilidad de OSPF, deberá haber una interfaz activa para el proceso OSPF en todomomento. Es posible configurar una interfaz de loopback, que es una interfaz lógica, para este propósito. Alconfigurarse una interfaz loopback, OSPF usa esta dirección como ID del router, sin importar el valor. En unrouter que tiene más de una interfaz loopback, OSPF toma la dirección IP de loopback más alta como su IDde router.Para crear y asignar una dirección IP a una interfaz de loopback use los siguientes comandos:Router(config)#interface loopback numberRouter(config-if)#ip address ip-address subnet-maskSe considera buena práctica usar interfaces loopback para todos los routers que ejecutan OSPF. Estainterfaz de loopback se debe configurar con una dirección que use una máscara de subred de 32 bits de255.255.255.255. Una máscara de subred de 32 bits se denomina una máscara de host porque la máscarade subred especifica la red de un host. Cuando se solicita que OSPF publique una red loopback, OSPFsiempre publica el loopback como una ruta de host con una máscara de 32 bits. Figura 1En las redes multiacceso de broadcast es posible que haya más de dos routers. OSPF elige un routerdesignado (DR) para que sea el punto de enfoque de todas las actualizaciones del estado de enlace y delas publicaciones del estado de enlace. Debido a que la función del DR es crítica, se elige un routerdesignado de respaldo (BDR) para que reemplace a DR en caso de que éste falle.Si el tipo de red de una interfaz es broadcast, la prioridad OSPF por defecto es 1. Cuando las prioridadesOSPF son iguales, la elección de OSPF para DR se decide a base del ID del router. Se selecciona el routerde ID más elevado.El resultado de la elección puede determinarse asegurándose de que las votaciones, los paquetes hello,contengan un prioridad para dicha interfaz de router. La interfaz que registra la mayor prioridad para unrouter permitirá asegurar de que se convertirá en DR.Las prioridades se pueden establecer en cualquier valor de 0 a 255. Un valor de 0 evita que el router seaelegido. Se seleccionará como DR al router con la prioridad OSPF más alta. El router con la segundaprioridad más alta será BDR. Después del proceso de elección, el DR y el BDR conservan sus funcionesaun cuando se agreguen a la red routers con valores de prioridad OSPF más altos.Se modifica la prioridad OSPF introduciendo el comando de configuración de interfaz ip ospf priority enuna interfaz que participa en OSPF. El comando show ip ospf interface mostrará el valor de prioridad deinterfaz así como otra información clave.Router(config-if)#ip ospf priority numberRouter#show ip ospf interface type numberLa actividad de laboratorio enseñará a los estudiantes a configurar las interfaces loopback para OSPF y lespermitirá observar el proceso de elección para DR y BDR.46
  47. 47. CCNA - Cisco Certified Network Associate MicroCisco - staky Figura 2 Figura 3 Figura 4En la siguiente sección se describe la métrica de costos de OSPF. 47
  48. 48. CCNA - Cisco Certified Network Associate MicroCisco - staky2.3.3 Modificación de la métrica de costos de OSPFEn esta sección se enseña a los estudiantes a modificar los valores de costo en las interfaces de red. Figura 1OSPF utiliza el costo como métrica para determinar la mejor ruta. Un costo se asocia con el lado de salidade cada interfaz de router. Los costos también se asocian con datos de enrutamiento derivados en formaexterna. Por lo general, el costo de ruta se calcula mediante la fórmula 10^8/ancho de banda, donde elancho de banda se expresa en bps. El administrador de sistema también puede usar otros métodos paraconfigurar el costo. Cuanto más bajo sea el costo, más probabilidad hay de que la interfaz sea utilizada paraenviar tráfico de datos. Cisco IOS determina automáticamente el costo en base al ancho de banda de lainterfaz. Resulta esencial para la operación correcta de OSPF que se establezca el ancho de banda deinterfaz correcto.Router(config)#interface serial 0/0Router(config-if)#bandwidth 64El ancho de banda por defecto para las interfaces seriales Cisco es 1,544 Mbps o 1544 kbps.Es posible cambiar el costo para afectar el resultado de los cálculos de costo OSPF. Una situación comúnque requiere un cambio de costo es un entorno de enrutamiento de diversos fabricantes. Un cambio decosto puede asegurar que el valor de costo de un fabricante coincida con el valor de costo de otrofabricante. Otra situación se produce al utilizar Gigabit Ethernet. Con la configuración por defecto, se asignael valor de costo más bajo (1) a un enlace de 100 Mbps. En una situación con con enlaces Gigabit Ethernety 100-Mbps, los valores de costo por defecto podrían hacer que el enrutamiento tome una ruta menosdeseable a menos que estos se ajusten. El número de costo se puede establecer entre 1 y 65.535. Figura 2Utilice el siguiente comando de configuración de interfaz para establecer el costo del enlace:48
  49. 49. CCNA - Cisco Certified Network Associate MicroCisco - stakyRouter(config-if)#ip ospf cost numberLas prácticas de laboratorio demostrarán a los estudiantes cómo modificar la métrica de costo OSPF de unainterfaz.La siguiente sección explicará la configuración de la autenticación de OSPF.2.3.4 Configuración de la autenticación de OSPFEn esta sección se explica la razón por la que se utilizan las claves de autenticación de OSPF y la manerade configurarlas.Por defecto, un router confía en que la información de enrutamiento proviene de un router que debería estarenviando información. Un router también confía en que la información no haya sido alterada a lo largo de laruta.Para garantizar esta confianza, los routers de un área específica pueden configurarse para autenticarseentre sí. Figura 1Cada interfaz OSPF puede presentar una clave de autenticación para que la usen los routers que envíaninformación de OSPF hacia otros routers del segmento. La clave de autenticación, conocida comocontraseña, es un secreto compartido entre los routers. Esta clave se utiliza para generar los datos deautenticación en el encabezado del paquete de OSPF. La contraseña puede contener hasta ochocaracteres. Utilice la siguiente sintaxis de comando para configurar la autenticación de OSPF:Router(config-if)#ip ospf authentication-key passwordUna vez configurada la contraseña, se debe habilitar la autenticación:Router(config-router)#area area-number authenticationCon la autenticación sencilla, se envía la contraseña como texto sin cifrar. Esto significa que se puededecodificar fácilmente si un husmeador de paquetes captura un paquete de OSPF.Se recomienda cifrar la información de autenticación. Para enviar la información de autenticación cifrada yasegurar mayor seguridad, se utiliza la palabra clave message-digest. La palabra clave MD5 especifica eltipo de algoritmo de hash de message-digest a utilizar y el campo de tipo de cifrado se refiere al tipo decifrado, donde 0 significa ninguno y 7 significa propietario.Utilice la sintaxis del modo de comando de configuración de interfaz:Router(config-if)#ip ospf message-digest-key key-id encryption-type md5 keyEl key-id es un identificador y toma un valor en el intervalo de 1 a 255. Key es una contraseña alfanuméricade hasta dieciséis caracteres. Los routers vecinos deben usar el mismo identificador clave con el mismovalor clave.Se configura lo siguiente en el modo de configuración del router:Router(config-router)#area area-id authentication message-digestLa autenticación MD5 crea un message-digest. Un message-digest son datos cifrados en base a lacontraseña y el contenido del paquete. El router receptor utiliza la contraseña compartida y el paquete pararecalcular el digest. Si los digests coinciden, el router considera que el origen y el contenido del paquete no 49
  50. 50. CCNA - Cisco Certified Network Associate MicroCisco - stakyhan sido alterados. El tipo de autenticación identifica qué clase de autenticación, de haber alguna, se estáutilizando. En el caso de la autenticación del message-digest, el campo de datos de autenticación contieneel key-id y la longitud del message-digest que se ha adjuntado al paquete. El message-digest es como unafiligrana que no se puede falsificar. Figura 2En las Prácticas de Laboratorio se requerirá que los estudiantes establezcan un esquema de dirección IPpara un área OSPF. Los estudiantes luego configurarán una autenticación de OSPF para el área.En la siguiente sección se enseñará a los estudiantes cómo configurar los temporizadores de OSPF.2.3.5 Configuración de los temporizadores OSPFEn esta sección se explica la forma en que los intervalos hello y muertos se configuran en una red OSPF.Los routers OSPF deben tener los mismos intervalos hello y los mismos intervalos muertos paraintercambiar información. Por defecto, el intervalo muerto es de cuatro veces el valor del intervalo hello.Esto significa que un router tiene cuatro oportunidades de enviar un paquete hello antes de ser declaradomuerto.En las redes OSPF de broadcast, el intervalo hello por defecto es de 10 segundos y el intervalo muerto pordefecto es de 40 segundos. En las redes que no son de broadcast, el intervalo hello por defecto es de 30segundos y el intervalo muerto por defecto es de 120 segundos. Estos valores por defecto dan comoresultado una operación eficiente de OSPF y muy pocas veces necesitan ser modificados.Un administrador de red puede elegir estos valores de temporizador. Se necesita una justificación de que elrendimiento de red OSPF mejorará antes de cambiar los temporizadores. Estos temporizadores debenconfigurarse para que coincidan con los de cualquier router vecino. Figura 1Para configurar los intervalos hello y muertos de una interfaz, utilice los siguientes comandos:50

×