SlideShare a Scribd company logo
1 of 393
Download to read offline
CCNA - Cisco Certified Network Associate   MicroCisco - staky




                                                            1
CCNA - Cisco Certified Network Associate   MicroCisco - staky




2
CCNA - Cisco Certified Network Associate                                               MicroCisco - staky


Módulo 1: Introducción al enrutamiento sin clase
Descripción general
Los administradores de red deben anticipar y manejar el crecimiento físico de las redes. Es posible que esto
signifique la compra o el alquiler de otro piso del edificio para colocar los nuevos equipos de red como por
ejemplo bastidores, paneles de conexión, switches y routers. Los diseñadores de red deberán elegir
esquemas de direccionamiento que permitan el crecimiento. La máscara de subred de longitud variable
(VLSM) se utiliza para crear esquemas de direccionamiento eficientes y escalables.

La implementación de un esquema de direccionamiento IP es necesaria para casi todas las empresas.
Muchas organizaciones seleccionan TCP/IP como el único protocolo enrutado para utilizar en sus redes.
Desafortunadamente, los diseñadores de TCP/IP no pudieron predecir que, con el tiempo, su protocolo
sostendría una red global de información, comercio y entretenimiento.

IPv4 ofreció una estrategia de direccionamiento escalable durante un tiempo pero que pronto dio como
resultado una asignación de direcciones totalmente ineficiente. Es posible que IPv4 pronto sea reemplazado
por IP versión 6 (IPv6) como protocolo dominante de Internet. IPv6 posee un espacio de direccionamiento
prácticamente ilimitado y algunas redes ya han empezado a implementarlo. Durante los últimos veinte años,
los ingenieros han modificado con éxito el protocolo IPv4 para que pueda sobrevivir al crecimiento
exponencial de Internet. VLSM es una de las modificaciones que ha ayudado a reducir la brecha entre los
protocolos IPv4 e IPv6.

Las redes deben ser escalables, debido a la evolución de las necesidades de los usuarios. Cuando una red
es escalable, puede crecer de manera lógica, eficiente y económica. El protocolo de enrutamiento utilizado
en una red ayuda a determinar la escalabilidad de la red. Es importante elegir bien el protocolo de
enrutamiento. La versión 1 del Protocolo de Información de Enrutamiento (RIP v1) es adecuada en el caso
de redes pequeñas. Sin embargo, no es escalable para las redes de gran envergadura. La versión 2 de RIP
(RIP v2) se desarrolló para superar estas limitaciones.

Este módulo abarca algunos de los objetivos de los exámenes CCNA 640-801 e ICND 640-811.

Los estudiantes que completen este módulo deberán ser capaces de realizar las siguientes tareas:
    • Definir VLSM y describir brevemente las razones para su utilización
    • Dividir una red principal en subredes de distintos tamaños con VLSM
    • Definir la unificación de rutas y su resumen a medida en relación con VLSM
    • Configurar un router con VLSM
    • Identificar las características clave de RIP v1 y RIP v2
    • Identificar las diferencias principales entre RIP v1 y RIP v2
    • Configurar RIP v2
    • Verificar y realizar el diagnóstico de fallas en la operación de RIP v2
    • Configurar las rutas por defecto mediante los comandos ip route e ip default-network

1.1 VLSM
1.1.1 ¿Qué es VLSM y por qué se usa?
A medida que las subredes IP han crecido, los administradores han buscado formas de utilizar su espacio
de direccionamiento con más eficiencia. En esta sección se presenta una técnica que se denomina VLSM.
Con VLSM, un administrador de red puede usar una máscara larga en las redes con pocos hosts, y una
máscara corta en las subredes con muchos hosts.




                                                 Figura 1


                                                                                                          3
CCNA - Cisco Certified Network Associate                                          MicroCisco - staky




                                               Figura 2




                                               Figura 3

Para poder implementar VLSM, un administrador de red debe usar un protocolo de enrutamiento que brinde
soporte para él. Los routers Cisco admiten VLSM con los protocolos de enrutamiento OSPF, IS-IS
integrado,EIGRP, RIP v2 y enrutamiento estático.




                                               Figura 4

VLSM permite que una organización utilice más de una máscara de subred dentro del mismo espacio de
direccionamiento de red. La implementación de VLSM maximiza la eficiencia del direccionamiento y con
frecuencia se la conoce como división de subredes en subredes.




                                               Figura 5

Los protocolos de enrutamiento con clase necesitan que una sola red utilice la misma máscara de subred.
Por ejemplo, una red con la dirección de 192.168.187.0 puede usar sólo una máscara de subred, por
ejemplo 255.255.255.0.



4
CCNA - Cisco Certified Network Associate                                               MicroCisco - staky
Un protocolo de enrutamiento que admite VLSM le confiere al administrador de red la libertad para usar
distintas máscaras de subred para redes que se encuentran dentro de un sistema autónomo. La Figura
muestra un ejemplo de cómo un administrador de red puede usar una máscara de 30 bits para las
conexiones de red, una máscara de 24 bits para las redes de usuario e incluso una máscara de 22 bits para
las redes con hasta 1000 usuarios.




                                                  Figura 6




                                                  Figura 7

En la siguiente sección se tratarán los esquemas de direccionamiento de red.

1.1.2 Un desperdicio de espacio
En esta sección se explicará cómo determinados esquemas de direccionamiento pueden desperdiciar
espacio de direccionamiento.

En el pasado, se suponía que la primera y la última subred no debían utilizarse. El uso de la primera subred,
conocida como la subred cero, no se recomendaba debido a la confusión que podría producirse si una red y
una subred tuvieran la misma dirección. Este concepto también se aplicaba al uso de la última subred,
conocida como la subred de unos. Con la evolución de las tecnologías de red y el agotamiento de las
direcciones IP, el uso de la primera y la última subred se ha convertido en una práctica aceptable si se
utilizan junto con VLSM.




                                                  Figura 1

En la Figura , el equipo de administración de red ha pedido prestados tres bits de la porción de host de la
dirección Clase C que se ha seleccionado para este esquema de direccionamiento. Si el equipo decide usar
la subred cero, habrá ocho subredes utilizables. Cada subred puede admitir 30 hosts. Si el equipo decide

                                                                                                           5
CCNA - Cisco Certified Network Associate                                              MicroCisco - staky
utilizar el comando no ip subnet-zero, habrá siete subredes utilizables con 30 hosts en cada subred. Los
routers Cisco con la versión 12.0 o posterior del IOS Cisco, utilizan la subred cero por defecto.

En la Figura , cada una de las oficinas remotas de Sydney, Brisbane, Perth y Melbourne puede tener 30
hosts. El equipo se da cuenta que tiene que direccionar los tres enlaces WAN punto a punto entre Sydney,
Brisbane, Perth y Melbourne. Si el equipo utiliza las tres últimas subredes para los enlaces WAN, se usarán
todas las direcciones disponibles y no habrá más espacio para el crecimiento. El equipo también habrá
desperdiciado las 28 direcciones de host de cada subred simplemente para direccionar tres redes punto a
punto. Este esquema de direccionamiento implicaría un desperdicio de un tercio del espacio de
direccionamiento potencial.




                                                 Figura 2

Este tipo de esquema de direccionamiento es adecuado para las LAN pequeñas. Sin embargo, representa
un enorme desperdicio si se utilizan conexiones punto a punto.




                                                 Figura 3

En la siguiente sección se explicará la forma de evitar el desperdicio de direcciones mediante el uso de
VLSM.

1.1.3 Cuándo usar VLSM
Es importante diseñar un esquema de direccionamiento que permita el crecimiento y no implique el
desperdicio de direcciones. Esta sección permitirá analizar la manera de usar VLSM para evitar el
desperdicio de direcciones en los enlaces punto a punto.




6
CCNA - Cisco Certified Network Associate                                           MicroCisco - staky
Como se muestra en la Figura , el equipo de administración de red ha decidido evitar el desperdicio
debido al uso de la máscara /27 en los enlaces punto a punto. El equipo aplica VLSM al problema de
direccionamiento.




                                                Figura 1

Para aplicar VLSM al problema de direccionamiento, el equipo divide la dirección Clase C en subredes de
distintos tamaños. Subredes más grandes se crean para las LAN. Se crean subredes muy pequeñas para
los enlaces WAN y otros casos especiales. Una máscara de 30 bits se utiliza para crear subredes con sólo
dos direcciones de host válidas. Ésta es la mejor solución para las conexiones punto a punto. El equipo
tomará una de las tres subredes que anteriormente quedaba asignada a los enlaces WAN y la volverá a
dividir en subredes con una máscara de 30 bits.

En el ejemplo, el equipo ha tomado una de las últimas tres subredes, la subred 6, y la ha dividido
nuevamente en varias subredes. Esta vez, el equipo utiliza una máscara de 30 bits. Las Figuras y
demuestran que después de aplicar VLSM, el equipo posee ocho intervalos de direcciones que se pueden
usar para los enlaces punto a punto.




                                                Figura 2


                                                                                                      7
CCNA - Cisco Certified Network Associate                                              MicroCisco - staky




                                                Figura 3

En la siguiente sección se enseñará a los estudiantes a calcular subredes con VLSM.

1.1.4 Cálculo de subredes con VLSM
VLSM ayuda a manejar las direcciones IP. En esta sección se explicará cómo usar VLSM para establecer
máscaras de subred que cumplan con los requisitos del enlace o del segmento. Una máscara de subred
debe satisfacer los requisitos de una LAN con una máscara de subred y los requisitos de una WAN punto a
punto con otra máscara de subred.

El ejemplo de la Figura   muestra una red que necesita un esquema de direccionamiento.




                                                Figura 1

El ejemplo incluye una dirección Clase B de 172.16.0.0 y dos LAN que requieren al menos 250 hosts cada
una. Si los routers usan un protocolo de enrutamiento con clase, el enlace WAN debe formar una subred de
la misma red de Clase B. Los protocolos de enrutamiento con clase, como por ejemplo RIP v1, IGRP y EGP,
no admiten VLSM. Sin VLSM, el enlace WAN necesitaría la misma máscara de subred que los segmentos
LAN. La máscara de 24 bits de 255.255.255.0 puede admitir 250 hosts.

El enlace WAN sólo necesita dos direcciones, una para cada router. Esto significa que se han desperdiciado
252 direcciones.

Si se hubiera utilizado VLSM, todavía se podría aplicar una máscara de 24 bits en los segmentos LAN para
los 250 hosts. Se podría usar una máscara de 30 bits para el enlace WAN dado que sólo se necesitan dos
direcciones de host. La Figura muestra dónde se pueden aplicar las direcciones de subred de acuerdo a
los requisitos de cantidad de host. Los enlaces WAN usan direcciones de subred con un prefijo de /30. Este
prefijo sólo permite dos direcciones de host lo que es justo lo suficiente para una conexión punto a punto
entre un par de routers.




8
CCNA - Cisco Certified Network Associate                                               MicroCisco - staky




                                                 Figura 2




                                                 Figura 3




                                                 Figura 4

En la Figura las direcciones de subred utilizadas se generan cuando la subred 172.16.32.0/20 se divide en
subredes /26.

Para calcular las direcciones de subred que se utilizan en los enlaces WAN, siga subdividiendo una de las
subredes /26 que no se utilizan. En este ejemplo, 172.16.33.0/26 se sigue subdividiendo con un prefijo de
/30. Esto permite obtener cuatro bits de subred adicionales y por lo tanto 16 (24) subredes para las WAN. La
Figura muestra cómo calcular un sistema VLSM.

VLSM se puede usar para dividir en subredes una dirección que ya está dividida en subredes. Se puede
tomar a modo de ejemplo, dirección de subred 172.16.32.0/20 y una red que necesita diez direcciones de
host. Con esta dirección de subred, existen 212 – 2 ó 4094 direcciones de host, la mayoría de las cuales
quedarán desperdiciadas. Con VLSM es posible dividir 172.16.32.0/20 en subredes para crear más
direcciones de red con menos hosts por red. Cuando 172.16.32.0/20 se divide en subredes dando como
resultado 172.16.32.0/26, existe una ganancia de 26 ó 64 subredes. Cada subred puede admitir 26 – 2 ó 62
hosts.


                                                                                                          9
CCNA - Cisco Certified Network Associate                                              MicroCisco - staky




                                                    Figura 5




                                                    Figura 6

Para aplicar VLSM en 172.16.32.0/20, siga los pasos que aparecen a continuación:

Paso 1 Escribir172.16.32.0 en su forma binaria.

Paso 2 Trazar una líneavertical entre el bit número 20 y 21, tal como aparece en la Figura    . El límite de
subred original fue /20.

Paso 3 Trazar una línea vertical entre el bit número26 y 27, tal como aparece en la Figura    . El límite de
subred original /20 se extiende a seis bits hacia la derecha, convirtiéndose en /26.

Paso 4 Calcular las 64 direcciones de subred por medio de los bits que se encuentran entre las dos líneas
verticales, desde el menor hasta el mayor valor. La figura muestra las primeras cinco subredes disponibles.

Es importante recordar que se pueden seguir subdividiendo sólo las subredes no utilizadas. Si se utiliza
alguna dirección de una subred, esa subred ya no se puede subdividir más. En la Figura , se utilizan
cuatro números de subred en las LAN. La subred 172.16.33.0/26 no utilizada se sigue subdividiendo para
utilizarse en los enlaces WAN.

La práctica de laboratorio ayudará a los estudiantes a calcular las subredes VLSM.

En la sección siguiente se describirá la unificación de rutas.


10
CCNA - Cisco Certified Network Associate                                              MicroCisco - staky
1.1.5 Unificación de rutas con VLSM
En esta sección se explicarán los beneficios de la unificación de rutas con VLSM.

Cuando se utiliza VLSM, es importante mantener la cantidad de subredes agrupadas en la red para permitir
la unificación. Por ejemplo, redes como 172.16.14.0 y 172.16.15.0 deberían estar cerca de manera que los
routers sólo tengan que poseer una ruta para 172.16.14.0/23.




                                                  Figura 1

El uso de enrutamiento entre dominios sin clase (CIDR) y VLSM evita el desperdicio de direcciones y
promueve la unificación o el resumen de rutas. Sin el resumen de rutas, es probable que el enrutamiento
por el backbone de Internet se habría desplomado antes de 1997.




                                                  Figura 2

La Figura muestra cómo el resumen de rutas reduce la carga de los routers corriente arriba. Esta
compleja jerarquía de redes y subredes de varios tamaños se resume en diferentes puntos con una
dirección prefijo, hasta que la red completa se publica como sola ruta unificada de 200.199.48.0/22. El
resumen de ruta o la superred, sólo es posible si los routers de una red utilizan un protocolo de
enrutamiento sin clase, como por ejemplo OSPF o EIGRP. Los protocolos de enrutamiento sin clase llevan
un prefijo que consiste en una dirección IP de 32 bits y una máscara de bits en las actualizaciones de
enrutamiento. En la Figura , el resumen de ruta que finalmente llega al proveedor contiene un prefijo de 20
bits común a todas las direcciones de la organización. Esa dirección es 200.199.48.0/22 ó
11001000.11000111.0011. Para que el resumen funcione, las direcciones se deben asignar
cuidadosamente de manera jerárquica para que las direcciones resumidas compartan la misma cantidad de
bits de mayor peso.

Es importante recordar las siguientes reglas:
    • Un router debe conocer con detalle los números de las subredes conectadas a él.
    • No es necesario que un router informe a los demás routers de cada subred si el router puede enviar
       una ruta unificada que represente un conjunto de routers.
    • Un router que usa rutas unificadas tiene menos entradas en su tabla de enrutamiento.

VLSM aumenta la flexibilidad del resumen de ruta porque utiliza los bits de mayor peso compartidos a la
izquierda, aun cuando las redes no sean contiguas.

                                                                                                        11
CCNA - Cisco Certified Network Associate                                                MicroCisco - staky




                                                  Figura 3

La Figura muestra que las direcciones comparten los primeros 20 bits. Estos bits aparecen en rojo. El bit
número 21 no es igual para todos los routers. Por lo tanto, el prefijo para el resumen de ruta será de 20 bits
de largo. Esto se utiliza para calcular el número de red del resumen de ruta.

La Figura muestra que las direcciones comparten los primeros 21 bits. Estos bits aparecen en rojo. El bit
número 22 no es igual para todos los routers. Por lo tanto, el prefijo para el resumen de ruta será de 21 bits
de largo. Esto se utiliza para calcular el número de red del resumen de ruta.




                                                  Figura 4

La siguiente sección le enseñará a los estudiantes como configurar VLSM.

1.1.6 Configuración de VLSM
En esta sección se enseñará a los estudiantes cómo calcular y configurar VLSM correctamente.

A continuación, se presentan los cálculos de VLSM para las conexiones LAN de la Figura :
    • Dirección de red: 192.168.10.0
    • El router Perth tiene que admitir 60 hosts. Esto significa que se necesita un mínimo de seis bits en la
        porción de host de la dirección. Seis bits proporcionan 26 – 2 ó 62 direcciones de host posibles. Se
        asigna la subred 192.168.10.0/26 a la conexión LAN para el router Perth.
    • Los routers Sydney y Singapur deben admitir 12 hosts cada uno. Esto significa que se necesitan un
        mínimo de cuatro bits en la porción de host de la dirección. Cuatro bits proporcionan 24 – 2 ó 14
        direcciones de host posibles. Se asigna la subred 192.168.10.96/28 a la conexión LAN para el
        router Sydney y la subred 192.168.10.112/28 a la conexión LAN para el router Singapur.
    • El router KL tiene que admitir 28 hosts. Esto significa que se necesitan un mínimo de cinco bits en la
        porción de host de la dirección. Cinco bits proporcionan 25 – 2 ó 30 direcciones de host posibles. Se
        asigna la subred 192.168.10.64/27 a la conexión LAN para el router KL.

A continuación, se presentan los cálculos de VLSM para las conexiones punto a punto de la Figura      :


12
CCNA - Cisco Certified Network Associate                                              MicroCisco - staky
   •   La conexión de Perth a Kuala Lumpur requiere sólo dos direcciones de host. Esto significa que se
       necesita un mínimo de dos bits en la porción de host de la dirección. Dos bits proporcionan 22 – 2 ó
       2 direcciones de host posibles. Se asigna la subred 192.168.10.128/30 a la conexión de Perth a
       Kuala Lumpur.
   •   La conexión de Sydney a Kuala Lumpur requiere sólo dos direcciones de host. Esto significa que se
       necesita un mínimo de dos bits en la porción de host de la dirección. Dos bits proporcionan 22 – 2 ó
       2 direcciones de host posibles. Se asigna la subred 192.168.10.132/30 a la conexión de Sydney a
       Kuala Lumpur.
   •   La conexión de Singapur a Kuala Lumpur requiere sólo dos direcciones de host. Esto significa que
       se necesita un mínimo de dos bits en la porción de host de la dirección. Dos bits proporcionan 22 – 2
       ó 2 direcciones de host posibles. Se asigna la subred 192.168.10.136/30 a la conexión de Singapur
       a Kuala Lumpur.




                                                 Figura 1




                                                 Figura 2

La siguiente configuración es para la conexión punto a punto de Singapur a KL:

Singapore(config)#interface serial 0
Singapore(config-if)#ip address 192.168.10.137 255.255.255.252
KualaLumpur(config)#interface serial 1
KualaLumpur(config-if)#ip address 192.168.10.138 255.255.255.252




                                                                                                         13
CCNA - Cisco Certified Network Associate                                              MicroCisco - staky
Con esta sección se concluye la lección. En la siguiente lección se hablará de RIP. En la primera sección se
describe RIP v1.

1.2 RIP Versión 2
1.2.1 Historia de RIP
En esta sección se explicarán las funciones y limitaciones de RIP.

La Internet es una colección de varios sistemas autónomos (AS). Cada AS posee una tecnología de
enrutamiento que puede diferir de otros sistemas autónomos. El protocolo de enrutamiento utilizado dentro
de un AS se conoce como Protocolo de enrutamiento interior (IGP). Un protocolo distinto utilizado para
transferir información de enrutamiento entre los distintos sistemas autónomos se conoce como Protocolo de
enrutamiento exterior (EGP). RIP está diseñado para trabajar como IGP en un AS de tamaño moderado. No
ha sido concebido para utilizarse en entornos más complejos.

RIP v1 se considera un IGP con clase.     RIP v1 es un protocolo de vector-distancia que envía la tabla de
enrutamiento completa en broadcast a cada router vecino a determinados intervalos. El intervalo por defecto
es de 30 segundos. RIP utiliza el número de saltos como métrica, siendo 15 el número máximo de saltos.




                                                  Figura 1




                                                  Figura 2

Si el router recibe información sobre una red y la interfaz receptora pertenece a la misma red pero se
encuentra en una subred diferente, el router aplica la máscara de subred que está configurada en la interfaz
receptora:
    • Para las direcciones de Clase A, la máscara con clase por defecto es 255.0.0.0.
    • Para las direcciones de Clase B, la máscara con clase por defecto es 255.255.0.0.
    • Para las direcciones de Clase C, la máscara con clase por defecto es 255.255.255.0.

RIP v1 es un protocolo de enrutamiento común dado que prácticamente todos los routers IP lo admiten. La
popularidad de RIP v1 se basa en la simplicidad y su demostrada compatibilidad universal. RIP es capaz de
equilibrar las cargas hasta en seis rutas de igual costo, siendo cuatro rutas la cantidad por defecto.

14
CCNA - Cisco Certified Network Associate                                                MicroCisco - staky

RIP v1 posee las siguientes limitaciones:
   • No envía información de máscara de subred en sus actualizaciones.
   • Envía las actualizaciones en broadcasts a 255.255.255.255.
   • No admite la autenticación
   • No puede admitir enrutamiento entre dominios de VLSM o sin clase (CIDR).

RIP v1 es de muy fácil configuración, como lo muestra la Figura    .

En la sección siguiente se presenta RIP v2.

1.2.2 Funciones de RIP v2
En esta sección se analizará RIP v2, que es una versión mejorada de RIP v1. Ambas versiones de RIP
comparten las siguientes funciones:
   • Es un protocolo de vector-distancia que usa el número de saltos como métrica.
   • Utiliza temporizadores de espera para evitar los bucles de enrutamiento – la opción por defecto es
       180 segundos.
   • Utiliza horizonte dividido para evitar los bucles de enrutamiento.
   • Utiliza 16 saltos como métrica para representar una distancia infinita




                                                  Figura 1

RIP v2 ofrece el enrutamiento por prefijo, que le permite enviar información de máscara de subred con la
actualización de la ruta. Por lo tanto, RIP v2 admite el uso de enrutamiento sin clase en el cual diferentes
subredes dentro de una misma red pueden utilizar distintas mascaras de subred, como lo hace VLSM.

RIP v2 ofrece autenticación en sus actualizaciones. Se puede utilizar un conjunto de claves en una interfaz
como verificación de autenticación. RIP v2 permite elegir el tipo de autenticación que se utilizará en los
paquetes RIP v2. Se puede elegir texto no cifrado o cifrado con Message-Digest 5 (MD5). El texto no cifrado
es la opción por defecto. MD5 se puede usar para autenticar el origen de una actualización de enrutamiento.
MD5 se utiliza generalmente para cifrar las contraseñas enable secret y no existe forma reconocida de
descifrarlo.

RIP v2 envía sus actualizaciones de enrutamiento en multicast con la dirección Clase D 224.0.0.9, lo cual
ofrece mejor eficiencia.

En la sección siguiente se analizará RIP en mayor detalle.

1.2.3 Comparación entre RIP v1 y v2
En esta sección se presentará información sobre el funcionamiento de RIP. También describirá las
diferencias entre RIP v1 y RIP v2.

RIP utiliza algoritmos por vector-distancia para determinar la dirección y la distancia hacia cualquier enlace
en la internetwork. Si existen varias rutas hasta un destino, RIP elige la ruta con el menor número de saltos.

                                                                                                           15
CCNA - Cisco Certified Network Associate                                                MicroCisco - staky
Sin embargo, debido a que el número de saltos es la única métrica de enrutamiento que RIP utiliza, no
siempre elige el camino más rápido hacia el destino.




                                                  Figura 1

RIP v1 permite que los routers actualicen sus tablas de enrutamiento a intervalos programables. El intervalo
por defecto es de 30 segundos. El envío continuo de actualizaciones de enrutamiento por parte de RIP v1
implica un crecimiento muy rápido del tráfico de red. Para evitar que un paquete entre en un bucle
interminable, RIP permite un número máximo de 15 saltos. Si es necesario pasar por más que 15 routers
para llegar al destino, la red se considera inalcanzable y el paquete se descarta. Esta situación crea un
problema de escalabilidad cuando se efectúa el enrutamiento en redes heterogéneas más grandes. RIP v1
usa el horizonte dividido para evitar los bucles. Esto significa que RIP v1 publica las rutas por una interfaz
sólo si las rutas no se conocieron por medio de actualizaciones que entraron por esa interfaz. Utiliza
temporizadores de espera para evitar bucles de enrutamiento. Las esperas pasan por alto cualquier nueva
información acerca de una subred si esa subred tiene una métrica menos conveniente en un lapso de
tiempo igual al del temporizador de espera.

La Figura   resume el comportamiento de RIP v1 cuando lo utiliza un router.




                                                  Figura 2




16
CCNA - Cisco Certified Network Associate                                              MicroCisco - staky
RIP v2 es una versión mejorada de RIP v1. Comparte muchas de las mismas funciones que RIP v1. RIP v2
también es un protocolo de vector-distancia que utiliza el número de saltos, temporizadores de espera y
horizonte dividido. La Figura muestra las similitudes y diferencias entre RIP v1 y RIP v2.




                                                  Figura 3

La primera práctica de laboratorio de esta sección enseñará a los estudiantes cómo instalar y configurar el
RIP en los routers. La segunda actividad de laboratorio revisará la configuración básica de los routers. La
actividad de medios interactivos ayudará a los estudiantes a comprender las diferencias entre RIP v1 y RIP
v2.

En la siguiente sección se explicará la configuración de RIP v2.

1.2.4 Configuración de RIP v2
En esta sección se enseñará los estudiantes cómo configurar RIP v2.

RIP v2 es un protocolo de enrutamiento dinámico que se configura dando al protocolo de enrutamiento el
nombre de RIP Versión 2 y luego asignando números de red IP sin especificar los valores de subred. Esta
sección describe los comandos básicos que se utilizan para configurar RIP v2 en un router Cisco.




                                                  Figura 1


                                                                                                        17
CCNA - Cisco Certified Network Associate                                              MicroCisco - staky
Para habilitar un protocolo de enrutamiento dinámico, se deberán completar las siguientes tareas:
   • Seleccionar un protocolo de enrutamiento como por ejemplo RIP v2.
   • Asignar los números de red IP sin especificar los valores de subred.
   • Asignar a las interfaces las direcciones de red o de subred y la máscara de subred adecuada.

RIP v2 se comunica con otros routers por medio de multicast. La métrica de enrutamiento ayuda a los
routers a encontrar la mejor ruta hacia cada red o subred.

El comando router inicia el proceso de enrutamiento. El comando network provoca la implementación de
las siguientes tres funciones:
    • Las actualizaciones de enrutamiento se envían por una interfaz en multicast.
    • Se procesan las actualizaciones de enrutamiento si entran por la misma interfaz.
    • Se publica la subred que se conecta directamente a esa interfaz.




                                                 Figura 2

El comando network es necesario, ya que permite que el proceso de enrutamiento determine cuáles son
las interfaces que participan en el envío y la recepción de las actualizaciones de enrutamiento. El comando
network inicia el protocolo de enrutamiento en todas las interfaces que posee el router en la red
especificada. El comando network también permite que router publique esa red.

La combinación de los comandos router rip y version 2 especifica RIP v2 como el protocolo de
enrutamiento, mientras que el comando network identifica una red adjunta participante.




                                                 Figura 3



18
CCNA - Cisco Certified Network Associate                                               MicroCisco - staky
En este ejemplo, la configuración del Router A incluye lo siguiente:
    • router rip – Habilita el protocolo de enrutamiento RIP
    • version 2 – Indica que se utilizará la versión 2 de RIP
    • network 172.16.0.0 – Especifica una red directamente conectada
    • network 10.0.0.0 – Especifica una red directamente conectada.

La interfaces del Router A conectadas a las redes 172.16.0.0 y 10.0.0.0, o las subredes correspondientes,
enviarán y recibirán las actualizaciones de RIP v2. Estas actualizaciones de enrutamiento permiten que el
router aprenda la topología de red. Los routers B y C tienen configuraciones RIP similares pero con distintos
números de red.




                                                  Figura 4

La Figura   muestra otro ejemplo de una configuración de RIP v2.

Las actividades de laboratorio en esta sección le mostrarán a los estudiantes cómo convertir RIP v1 en RIP
v2.

1.2.5 Verificación de RIP v2
Los comandos show ip protocols y show ip route muestran información sobre los protocolos de
enrutamiento y la tabla de enrutamiento. En esta sección se explica cómo se utilizan los comandos show
para verificar una configuración RIP.




                                                  Figura 1


                                                                                                          19
CCNA - Cisco Certified Network Associate                                              MicroCisco - staky
El comando show ip protocols muestra valores sobre los protocolos de enrutamiento e información sobre
el temporizador de protocolo de enrutamiento asociado al router. En el ejemplo, el router está configurado
con RIP y envía información de la tabla de enrutamiento actualizada cada 30 segundos. Este intervalo se
puede configurar. Si un router que ejecuta RIP no recibe una actualización de otro router por 180 segundos
o más, el primer router marca las rutas proporcionadas por el router que no envía actualizaciones como no
válidas. En la Figura , el temporizador de espera se ha establecido en 180 segundos. Por lo tanto, la
actualización de una ruta que estuvo deshabilitada y que ahora está habilitada podría quedarse en el estado
de espera hasta que transcurran los 180 segundos en su totalidad.

Si después de 240 segundos no ha habido actualización, el router elimina las entradas de la tabla de
enrutamiento. El router inyecta rutas para las redes que aparecen a continuación de la línea "Routing for
networks". El router recibe rutas de parte de los routers RIP vecinos que aparecen después de la línea
"Routing Information Sources". La distancia por defecto de 120 se refiere a la distancia administrativa para
la ruta de RIP.

El comando show ip interface brief también se puede usar para visualizar un resumen de la información y
del estado de la interfaz.

El comando show ip route muestra el contenido de una tabla de enrutamiento IP.             La tabla de
enrutamiento contiene entradas para todas las redes y subredes conocidas, así como un código que indica
la forma en que se obtuvo la información.




                                                 Figura 2

Examine el resultado para ver si la tabla de enrutamiento tiene información de enrutamiento. Si faltan
entradas, la información de enrutamiento no se está intercambiando. Ejecute los comandos EXEC
privilegiados show running-config o show ip protocols en el router para verificar la posibilidad de que
exista un protocolo de enrutamiento mal configurado.

La actividad de laboratorio enseñará a los estudiantes cómo usar los comandos show para verificar las
configuraciones de RIP v2.

En la siguiente sección se analizará el comando debug ip rip.

1.2.6 Diagnóstico de fallas de RIP v2
Esta sección explica el uso del comando debug ip rip.
El comando debug ip rip muestra las actualizaciones de enrutamiento RIP a medida que éstas se envían y
reciben. Los comandos no debug all o undebug all desactivarán totalmente la depuración.


20
CCNA - Cisco Certified Network Associate                                           MicroCisco - staky




                                                 Figura 1

El ejemplo muestra que el router que se está depurando ha recibido actualizaciones de parte de un router
con dirección origen 10.1.1.2. El router de la dirección origen 10.1.1.2 envió información sobre dos
destinos en la actualización de la tabla de enrutamiento. El router que se está depurando también envió
actualizaciones, en ambos casos utilizando la dirección de multicast 224.0.0.9 como destino. El número
entre paréntesis representa la dirección origen encapsulada en el encabezado IP.




                                                 Figura 2

Las siguientes entradas representan algunos de los otros resultados que aparecen a veces con el comando
debug ip rip:

RIP: broadcasting general request on Ethernet0
RIP: broadcasting general request on Ethernet1

Estos resultados aparecen en el inicio o cuando se produce un evento como por ejemplo una transición de
interfaz o cuando un usuario despeja la tabla de enrutamiento manualmente.




                                                 Figura 3

                                                                                                     21
CCNA - Cisco Certified Network Associate                                                MicroCisco - staky
Es probable que una entrada, como la que aparece a continuación, se deba un paquete mal formado desde
el transmisor:

RIP: bad version 128 from 160.89.80.43

En la Figura   aparecen ejemplos de resultados de debug ip rip y su significado.

Las actividades de laboratorio ayudarán a los estudiantes a familiarizarse con los comandos debug.

En la sección siguiente se analizarán las rutas por defecto.

1.2.7 Rutas por defecto
En esta sección se describirán las rutas por defecto y se explicará su configuración.

Por defecto, los routers aprenden las rutas hacia el destino de tres formas diferentes:
    • Rutas estáticas: El administrador del sistema define manualmente las rutas estáticas como el
        siguiente salto hacia un destino. Las rutas estáticas son útiles para la seguridad y la reducción del
        tráfico ya que no se conoce ninguna otra ruta.
    • Rutas por defecto: El administrador del sistema también define manualmente las rutas por defecto
        como la ruta a tomar cuando no existe ninguna ruta conocida para llegar al destino Las rutas por
        defecto mantienen las tablas de enrutamiento más cortas. Cuando no existe una entrada para una
        red destino en una tabla de enrutamiento, el paquete se envía a la red por defecto.
    • Rutas dinámicas: El enrutamiento dinámico significa que el router va averiguando las rutas para
        llegar al destino por medio de actualizaciones periódicas enviadas desde otros routers.

En la Figura   , una ruta estática se indica con el siguiente comando:

Router(config)#ip route 172.16.1.0 255.255.255.0 172.16.2.1




                                                   Figura 1

El comando ip default-network establece una ruta por defecto en las redes que utilizan protocolos de
enrutamiento dinámico:

Router(config)#ip default-network 192.168.20.0




                                                   Figura 2

Por lo general, después de establecer la tabla de enrutamiento para manejar todas las redes que deben
configurarse, resulta útil garantizar que todos los demás paquetes se dirijan hacia una ubicación específica.
Un ejemplo es un router que se conecta a la Internet. Éste se denomina ruta por defecto para el router.
Todos los paquetes que no se definen en la tabla de enrutamiento irán a la interfaz indicada del router por
defecto.

Generalmente, se configura el comando ip default-network en los routers que se conectan a un router con
una ruta estática por defecto.


22
CCNA - Cisco Certified Network Associate                                               MicroCisco - staky
En la Figura , Hong Kong 2 y Hong Kong 3 usarían Hong Kong 4 como el gateway por defecto. Hong
Kong 4 usaría la interfaz 192.168.19.2 como su gateway por defecto. Hong Kong 1 enrutaría los paquetes
hacia la Internet para todos los hosts internos. Para permitir que Hong Kong 1 enrute estos paquetes es
necesario configurar una ruta por defecto de la siguiente manera:

HongKong1(config)#ip route 0.0.0.0 0.0.0.0 192.168.20.2




                                                 Figura 3

Los ceros representan cualquier red destino con cualquier máscara. Las rutas por defecto se conocen como
rutas quad zero. En el diagrama, la única forma de que Hong Kong 1 pueda acceder a la Internet es a través
de la interfaz 192.168.20.2.

Con esta sección se concluye la lección. En la siguiente sección se resumen los puntos principales de este
módulo.

Resumen
En esta sección se resumen los temas analizados en este módulo.

Máscaras de subred de longitud variable (VLSM), las cuales se conocen comúnmente como "división de
subredes en subredes", se utilizan para maximizar la eficiencia del direccionamiento. Es una función que
permite que un solo sistema autónomo tenga redes con distintas máscaras de subred. El administrador de
red puede usar una máscara larga en las redes con pocos hosts y una máscara corta en las redes con
muchos hosts.

Es importante diseñar un esquema de direccionamiento que permita el crecimiento y sin el desperdicio de
direcciones. Para aplicar el VLSM al problema de direccionamiento, se crean grandes subredes para
direccionar a las LAN. Se crean subredes muy pequeñas para los enlaces WAN y otros casos especiales.

VLSM ayuda a manejar las direcciones IP. VLSM permite la configuración de una máscara de subred
adecuada para los requisitos del enlace o del segmento. Una máscara de subred debe satisfacer los
requisitos de una LAN con una máscara de subred y los requisitos de una WAN punto a punto con otra
máscara de subred.

Las direcciones se asignan de manera jerárquica para que las direcciones resumidas compartan los mismos
bits de mayor peso. Existen reglas específicas para un router. Debe conocer con detalle los números de
subred conectados a él y no necesita comunicar a los demás routers acerca de cada subred individual si el
router puede enviar una ruta unificada para un conjunto de routers. Un router que usa rutas unificadas tiene
menos entradas en sus tablas de enrutamiento.



                                                                                                         23
CCNA - Cisco Certified Network Associate                                             MicroCisco - staky
Si se elige usar el esquema VLSM, es necesario calcularlo y configurarlo correctamente.

RIP v1 se considera un protocolo de enrutamiento interior con clase. RIP v1 es un protocolo de vector-
distancia que envía en broadcast la tabla de enrutamiento en su totalidad a cada router vecino a
determinados intervalos. El intervalo por defecto es de 30 segundos. RIP utiliza el número de saltos como
métrica, siendo 15 el número máximo de saltos.

Para habilitar un protocolo de enrutamiento dinámico, seleccione un protocolo de enrutamiento, como por
ejemplo RIP v2, asigne los números de red IP sin especificar los valores de subred y luego asigne a las
interfaces las direcciones de red o de subred y la máscara de subred adecuada. En RIP v2, el comando
router inicia el proceso de enrutamiento. El comando network provoca la implementación de tres funciones.
Las actualizaciones de enrutamiento se envían en multicast por una interfaz, se procesan las
actualizaciones de enrutamiento si entran por esa misma interfaz y la subred que se encuentra directamente
conectada a esa interfaz se publica. El comando version 2 habilita RIP v2.

El comando show ip protocols muestra valores sobre los protocolos de enrutamiento e información sobre
el temporizador de protocolo de enrutamiento asociado al router. El comando debug ip rip muestra las
actualizaciones de enrutamiento RIP a medida que éstas se envían y reciben. Los comandos no debug all
o undebug all desactivarán totalmente la depuración.




24
CCNA - Cisco Certified Network Associate                                               MicroCisco - staky


Módulo 2: OSPF de un área
Descripción general
Las dos clases principales de IGP son de vector-distancia y del estado de enlace. Ambos tipos de
protocolos de enrutamiento buscan rutas a través de sistemas autónomos. Los protocolos de enrutamiento
por vector-distancia y del estado de enlace utilizan distintos métodos para realizar las mismas tareas.

Los algoritmos de enrutamiento del estado de enlace, también conocidos como algoritmos Primero la ruta
libre más corta (SPF ), mantienen una compleja base de datos de información de topología. El algoritmo de
enrutamiento del estado de enlace mantiene información completa sobre routers lejanos y su interconexión.
Por otra parte, los algoritmos de vector-distancia proporcionan información no especifica sobre las redes
lejanas y no tiene información acerca de los routers distantes.

Es importante entender la manera en que operan los protocolos de enrutamiento del estado de enlace para
poder configurarlos, verificarlos y realizar el diagnóstico de fallas. Este módulo explica cómo funcionan los
protocolos de enrutamiento del estado de enlace, describe sus funciones, describe el algoritmo que utilizan
y pone de relieve las ventajas y desventajas del enrutamiento del estado de enlace.

Todos los primeros protocolos de enrutamiento como RIP v1 eran protocolos de vector-distancia. En la
actualidad, se usan muchos protocolos de enrutamiento por vector-distancia, como por ejemplo RIP v2,
IGRP y el protocolo de enrutamiento híbrido EIGRP. A medida que las redes se hicieron más grandes y más
complejas, las limitaciones de los protocolos de vector-distancia se volvieron más aparentes. Los routers
que utilizan un protocolo de enrutamiento por vector-distancia aprenden la topología de red a partir de las
actualizaciones de la tabla de enrutamiento de los routers vecinos. El uso del ancho de banda es alto debido
al intercambio periódico de las actualizaciones de enrutamiento y la convergencia de red es lenta, lo que da
como resultado malas decisiones de enrutamiento.

Los protocolos de enrutamiento del estado de enlace difieren de los protocolos de vector-distancia. Los
protocolos del estado de enlace generan una inundación de información de ruta, que da a cada router una
visión completa de la topología de red. El método de actualización desencadenada por eventos permite el
uso eficiente del ancho de banda y una convergencia más rápida. Los cambios en el estado de un enlace se
envían a todos los routers en la red tan pronto como se produce el cambio.

OSPF es uno de los protocolos del estado de enlace más importantes. OSPF se basa en las normas de
código abierto, lo que significa que muchos fabricantes lo pueden desarrollar y mejorar. Es un protocolo
complejo cuya implementación en redes más amplias representa un verdadero desafío. Los principios
básicos de OSPF se tratan en este módulo.

La configuración de OSPF en un router Cisco es parecido a la configuración de otros protocolos de
enrutamiento. De igual manera, es necesario habilitar OSPF en un router e identificar las redes que serán
publicadas por OSPF. OSPF cuenta con varias funciones y procedimientos de configuración únicos. Estas
funciones aumentan las capacidades de OSPF como protocolo de enrutamiento, pero también complican su
configuración.

En grandes redes, OSPF se puede configurar para abarcar varias áreas y distintos tipos de área. La
capacidad para diseñar e implementar OSPF en las grandes redes comienza con la capacidad para
configurar OSPF en una sola área. Este módulo también tratará la configuración de OSPF en una sola área.
Este módulo abarca algunos de los objetivos de los exámenes CCNA 640-801 e ICND 640-811.

Los estudiantes que completen este módulo deberán ser capaces de realizar las siguientes tareas:
    • Identificar las funciones clave de los protocolos de enrutamiento del estado de enlace.
    • Explicar la forma de mantiene la información de enrutamiento del estado de enlace
    • Analizar el algoritmo del enrutamiento del estado de enlace
    • Examinar las ventajas y desventajas de los protocolos de enrutamiento del estado de enlace
    • Indicar las similitudes y diferencias entre los protocolos de enrutamiento del estado de enlace y los
        protocolos de enrutamiento por vector-distancia
    • Habilitar OSPF en un router
    • Configurar una dirección de loopback para establecer la prioridad del router
    • Modificar la métrica de costo para cambiar la preferencia de ruta de OSPF
    • Configurar la autenticación de OSPF

                                                                                                          25
CCNA - Cisco Certified Network Associate                                               MicroCisco - staky
     •   Cambiar los temporizadores de OSPF
     •   Describir los pasos para crear y propagar una ruta por defecto
     •   Usar los comandos show para verificar la operación de OSPF.
     •   Configurar el proceso de enrutamiento de OSPF
     •   Definir los términos clave de OSPF
     •   Describir los distintos tipos de red OSPF
     •   Describir el protocolo Hello de OSPF
     •   Identificar los pasos básicos de la operación de OSPF

2.1 Protocolo de enrutamiento del estado de enlace
2.1.1 Descripción general del enrutamiento del estado de enlace
El funcionamiento de los protocolos de enrutamiento del estado de enlace es distinto al de los protocolos de
vector-distancia. Esta sección explicará las diferencias entre los protocolos de vector-distancia y los del
estado de enlace. Esta información es esencial para los administradores de red. Una diferencia importante
es que los protocolos de vector-distancia utilizan un método más sencillo para intercambiar información de
ruta. La Figura expone las características de los protocolos de vector-distancia y del estado de enlace.




                                                  Figura 1

Los protocolos de enrutamiento de estado del enlace mantienen una base de datos compleja, con la
información de la topología de la red. Mientras que el algoritmo de vector-distancia posee información no
específica acerca de las redes distantes y ningún conocimiento acerca de los routers distantes, un algoritmo
de enrutamiento del estado de enlace tiene pleno conocimiento de los routers distantes y la forma en que se
interconectan.

La Actividad de Medios Interactivos ayudará a los estudiantes a identificar las distintas funciones de los
protocolos de vector-distancia y del estado de enlace.

La siguiente sección describirá los protocolos de enrutamiento del estado de enlace.



26
CCNA - Cisco Certified Network Associate                                              MicroCisco - staky
2.1.2 Características del protocolo de enrutamiento del estado de enlace
En esta sección se explica de qué manera los protocolos del estado de enlace enrutan los datos.

Los protocolos de enrutamiento del estado de enlace reúnen la información de ruta de todos los demás
routers de la red o dentro de un área definida de la red. Una vez que se haya reunido toda la información,
cada router calcula las mejores rutas hacia todos los destinos de la red. Dado que cada router mantiene su
propia visión de la red, es menos probable que se propague información incorrecta de parte de cualquiera
de los routers vecinos.

   •   A continuación, se presentan algunas funciones de los protocolos de enrutamiento del estado de
       enlace: Responden rápidamente a los cambios de red
   •   Envían actualizaciones desencadenadas sólo cuando se haya producido un cambio de red
   •   Envían actualizaciones periódicas conocidas como actualizaciones del estado de enlace
   •   Usan un mecanismo hello para determinar la posibilidad de comunicarse con los vecinos




                                                 Figura 1




                                                 Figura 2

Cada router envía los paquetes hello en multicast para realizar un seguimiento del estado de los routers
vecinos. Cada router usa varias LSA para realizar el seguimiento de todos los routers en el área donde se
encuentra la red. Los paquetes hello contienen información acerca de las redes conectadas al router. En la
Figura , P4 conoce a sus vecinos, P1 y P3, en la red Perth3. Las LSA proporcionan actualizaciones sobre
el estado de los enlaces que son interfaces en otros routers de la red.

   •   Los routers que usan protocolos de enrutamiento del estado de enlace tienen las siguientes
       características: Usan la información hello y las LSA que han recibido de otros routers para crear una
       base de datos de la red

                                                                                                         27
CCNA - Cisco Certified Network Associate                                               MicroCisco - staky
     •   Usan el algoritmo SPF para calcular la ruta más corta hacia cada red
     •   Almacenan la información de ruta en la tabla de enrutamiento




                                                  Figura 3

En la siguiente sección se ofrece más información sobre los protocolos del estado de enlace.

2.1.3 Mantenimiento de la información de enrutamiento
En esta sección se explica la forma en que los protocolos del estado de enlace utilizan las siguientes
funciones.

     •   Las LSA
     •   Una base de datos topológica
     •   El algoritmo SPF
     •   El árbol SPF
     •   Una tabla de enrutamiento de rutas y puertos para determinar la mejor ruta para los paquetes




                                                  Figura 1

Los protocolos de enrutamiento del estado de enlace se diseñaron para superar las limitaciones de los
protocolos de enrutamiento por vector-distancia. Por ejemplo, los protocolos de vector-distancia sólo
intercambian actualizaciones de enrutamiento con sus vecinos inmediatos mientras que los protocolos de


28
CCNA - Cisco Certified Network Associate                                                 MicroCisco - staky
enrutamiento del estado de enlace intercambian información de enrutamiento a través de un área mucho
más amplia.

Cuando se produce una falla en la red, como por ejemplo que un vecino se vuelve inalcanzable, los
protocolos del estado de enlace inundan el área con LSA mediante una dirección multicast especial. La
inundación es un proceso que envía información por todos los puertos, salvo el puerto donde se recibió la
información. Cada router de estado de enlace toma una copia de la LSA y actualiza su base de datos del
estado de enlace o topológica. Luego, el router de estado de enlace envía la LSA a todos los dispositivos
vecinos. Las LSA hacen que cada router que se encuentra dentro del área vuelva a calcular las rutas. Por
esta razón, es necesario limitar la cantidad de routers de estado de enlace dentro de un área.

Un enlace es igual a una interfaz en un router. El estado de enlace es la descripción de una interfaz y de su
relación con los routers vecinos. Por ejemplo, una descripción de interfaz incluiría la dirección IP de la
interfaz, la máscara de subred, el tipo de red a la cual está conectada, los routers conectados a esa red, etc.
La recopilación de estados de enlace forma una base de datos del estado de enlace que con frecuencia se
denomina base de datos topológica. La base de datos del estado de enlace se utiliza para calcular las
mejores rutas por la red. Los routers de estado de enlace aplican el algoritmo de Primero la ruta libre más
corta de Dijkstra a la base de datos del estado de enlace. Esto permite crear el árbol SPF utilizando el router
local como raíz. Luego se seleccionan las mejores rutas del árbol SPF y se colocan en la tabla de
enrutamiento.

En la siguiente sección se describe el algoritmo de enrutamiento del estado de enlace.

2.1.4 Algoritmos de enrutamiento del estado de enlace
Los algoritmos de enrutamiento del estado de enlace mantienen una base de datos compleja de la topología
de red intercambiando publicaciones del estado de enlace (LSAs) con otros routers de una red. En esta
sección se describe el algoritmo de enrutamiento del estado de enlace.

Los algoritmos de enrutamiento del estado de enlace poseen las siguientes características:
    • Se conocen colectivamente como protocolos SPF.
    • Mantienen una base de datos compleja de la topología de la red.
    • Se basan en el algoritmo Dijkstra.

Los protocolos del estado de enlace desarrollan y mantienen pleno conocimiento de los routers de la red y
de su interconexión. Esto se logra a través del intercambio de LSA con otros routers de la red.

Cada router construye una base de datos topológica a base de las LSA que recibe. Entonces se utiliza el
algoritmo SPF para computar la forma de alcanzar los destinos. Esta información se utiliza para actualizar la
tabla de enrutamiento. A través de este proceso se puede descubrir los cambios en la topología de red
provocados por la falla de algunos componentes o el crecimiento de la red.




                                                   Figura 1




                                                                                                            29
CCNA - Cisco Certified Network Associate                                                MicroCisco - staky
El intercambio de LSA se desencadena por medio de un evento en la red en lugar de actualizaciones
periódicas. Esto acelera el proceso de convergencia porque no hay necesidad de esperar que un conjunto
de temporizadores expire antes de que los routers puedan convergir.

Si en la red que se muestra en la figura , se está utilizando un protocolo de estado de enlace; éste se hará
cargo de la comunicación entre los routers A y B. Basado en el protocolo que se emplea y en la métrica que
se selecciona, el protocolo de enrutamiento puede discriminar entre dos rutas con el mismo destino y utilizar
la mejor ruta. En la Figura aparecen dos entradas de enrutamiento en la tabla para la ruta que va desde el
Router A hasta el Router D. En esta figura, la rutas tienen costos iguales y, por lo tanto, el protocolo de
enrutamiento del estado de enlace registra ambas rutas. Algunos protocolos del estado de enlace ofrecen
una forma de evaluar las capacidades de rendimiento de las dos rutas y elegir la mejor. Si la ruta preferida a
través del Router C experimenta dificultades operacionales como por ejemplo congestión o falla en algún
componente, el protocolo de enrutamiento del estado de enlace puede detectar este cambio y enrutar los
paquetes a través del Router B.




                                                  Figura 2

En la siguiente sección se describen algunas ventajas de los protocolos del estado de enlace.

2.1.5 Ventajas y desventajas del enrutamiento del estado de enlace
En esta sección se enumeran las ventajas y desventajas de los protocolos de enrutamiento de estado de
enlace.




                                                  Figura 1

A continuación, se presentan las ventajas de los protocolos de enrutamiento de estado de enlace:


30
CCNA - Cisco Certified Network Associate                                                MicroCisco - staky
    •   Los protocolos del estado de enlace utilizan métricas de costo para elegir rutas a través de la red.
        La métrica del costo refleja la capacidad de los enlaces en estas rutas.
    •   Los protocolos del estado de enlace utilizan actualizaciones generadas por eventos e inundaciones
        de LSA para informar los cambios en la topología de red a todos los routers de la red de forma
        inmediata. Esto da como resultado tiempos de convergencia más rápidos.
    •   Cada router posee una imagen completa y sincronizada de la red. Por lo tanto, es muy difícil que se
        produzcan bucles de enrutamiento.
    •   Los routers utilizan la información más actualizada para tomar las mejores decisiones de
        enrutamiento.
    •   El tamaño de la base de datos del estado de enlace se pueden minimizar con un cuidadoso diseño
        de red. Esto hace que los cálculos de Dijkstra sean más cortos y la convergencia más rápida.
    •   Cada router, al menos, asigna una topología de su propia área de la red. Este atributo ayuda a
        diagnosticar los problemas que pudieran producirse.
    •   Los protocolos del estado de enlace admiten CIDR y VLSM.

A continuación, se presentan las desventajas de los protocolos de enrutamiento de estado de enlace:
    • Requieren más memoria y potencia de procesamiento que los protocolos de vector-distancia. Esto
        hace que su uso resulte más caro para las organizaciones de bajo presupuesto y con hardware de
        legado.
    • Requieren un diseño de red jerárquico estricto para que una red se pueda dividir en áreas más
        pequeñas a fin de reducir el tamaño de las tablas de topología.
    • Requieren un administrador que comprenda bien los protocolos.
    • Inundan la red de LSA durante el proceso inicial de detección. Este proceso puede reducir
        significativamente la capacidad de la red para transportar datos. Puede degradar considerablemente
        el rendimiento de la red.

En la siguiente sección continúa la comparación de los protocolos del estado de enlace y de vector-
distancia.

2.1.6 Similitudes y diferencias entre el enrutamiento por vector-distancia y del
estado de enlace.
En esta sección se analizan las similitudes y diferencias entre el enrutamiento por vector-distancia y del
estado de enlace.

Todos los protocolos de vector-distancia aprenden rutas y luego envían estas rutas a los vecinos
directamente conectados. Sin embargo, los routers de estado de enlace publican los estados de sus
enlaces a todos los demás routers que se encuentren en el área, de manera que cada router pueda crear
una base de datos del estado de enlace completa. Estas publicaciones se denominan publicaciones del
estado de enlace o LSA. A diferencia de los routers de vector-distancia, los routers de estado de enlace
pueden formar relaciones especiales con sus vecinos y otros routers de estado de enlace. Esto permite
asegurar un intercambio correcto y eficaz de la información de la LSA.




                                                  Figura 1

La inundación inicial de LSA permite que los routers obtengan la información necesaria para crear una base
de datos del estado de enlace. Las actualizaciones de enrutamiento ocurren sólo al producirse cambios en
la red. Si no hay cambios, las actualizaciones de enrutamiento se producen después de un intervalo
específico. Si la red cambia, se envía una actualización parcial de inmediato. Esta actualización parcial sólo
contiene información acerca de los enlaces que han cambiado. Los administradores de red encargados de

                                                                                                           31
CCNA - Cisco Certified Network Associate                                                  MicroCisco - staky
la utilización de los enlaces WAN descubrirán que estas actualizaciones parciales y poco frecuentes son
una alternativa eficiente a los protocolos de enrutamiento por vector-distancia, los cuales envían una tabla
de enrutamiento completa cada 30 segundos. Cuando se produce un cambio, se notifica simultáneamente a
todos los routers de estado de enlace mediante la actualización parcial. Los routers de vector-distancia
esperan que los vecinos anoten el cambio, implementen este cambio y luego transmitan la actualización a
los routers vecinos.

Las ventajas de los protocolos del estado de enlace sobre los de vector-distancia incluyen una convergencia
más rápida y una utilización mejorada del ancho de banda. Los protocolos del estado de enlace admiten
CIDR y VLSM. Esto hace que sean muy buenas opciones para las redes más complejas y escalables. De
hecho, los protocolos del estado de enlace generalmente superan a los protocolos de vector-distancia en
una red de cualquier tamaño. Los protocolos del estado de enlace no se implementan en cada red dado que
requieren más memoria y potencia de procesador que los protocolos de vector-distancia y pueden abrumar
al equipo más lento. Otra razón por la cual no se han implementado más comunmente es el hecho de que
los protocolos del estado de enlace son bastante complejos. Los protocolos de enrutamiento de estado de
enlace requieren administradores muy capacitados para que los configuren y los mantengan correctamente.

Con esta sección se concluye la lección. La siguiente lección presenta un protocolo del estado de enlace
denominado OSPF. En la primera sección se ofrece una descripción general.

2.2 Conceptos de OSPF de área única
2.2.1 Descripción general de OSPF
En esta sección se presenta el protocolo OSPF. OSPF es un protocolo de enrutamiento del estado de
enlace basado en estándares abiertos. Se describe en diversos estándares de la Fuerza de Tareas de
Ingeniería de Internet (IETF). El término "libre" en "Primero la ruta libre más corta" significa que está abierto
al público y no es propiedad de ninguna empresa.




                                                    Figura 1




                                                    Figura 2



32
CCNA - Cisco Certified Network Associate                                              MicroCisco - staky
En comparación con RIP v1 y v2, OSPF es el IGP preferido porque es escalable. RIP se limita a 15 saltos,
converge lentamente y a veces elige rutas lentas porque pasa por alto ciertos factores críticos como por
ejemplo el ancho de banda a la hora de determinar la ruta.       OSPF ha superado estas limitaciones y se
ha convertido en un protocolo de enrutamiento sólido y escalable adecuado para la redes modernas. OSPF
se puede usar y configurar en una sola área en las redes pequeñas. También se puede utilizar en las
redes grandes. Tal como se muestra en la Figura , las redes OSPF grandes utilizan un diseño jerárquico.
Varias áreas se conectan a un área de distribución o a un área 0 que también se denomina backbone. El
enfoque del diseño permite el control extenso de las actualizaciones de enrutamiento. La definición de área
reduce el gasto de procesamiento, acelera la convergencia, limita la inestabilidad de la red a un área y
mejora el rendimiento.




                                                 Figura 3




                                                 Figura 4

La siguiente sección proporciona más información acerca de OSPF.

2.2.2 Terminología de OSPF
En esta sección se presentan algunos términos relacionados con el protocolo OSPF.

Los routers de estado de enlace identifican a los routers vecinos y luego se comunican con los vecinos
identificados. El protocolo OSPF tiene su propia terminología. Los nuevos términos aparecen en la Figura

OSPF reúne la información de los routers vecinos acerca del estado de enlace de cada router OSPF. Con
esta información se inunda a todos los vecinos. Un router OSPF publica sus propios estados de enlace y
traslada los estados de enlace recibidos.

                                                                                                        33
CCNA - Cisco Certified Network Associate              MicroCisco - staky




                                           Figura 1




                                           Figura 2




                                           Figura 3


34
CCNA - Cisco Certified Network Associate                                             MicroCisco - staky
Los routers procesan la información acerca de los estados de enlace y crean una base de datos del estado
de enlace. Cada router del área OSPF tendrá la misma base de datos del estado de enlace. Por lo
tanto, cada router tiene la misma información sobre el estado del enlace y los vecinos de cada uno de los
demás routers.




                                                Figura 4




                                                Figura 5

Cada router luego aplica el algoritmo SPF a su propia copia de la base de datos. Este cálculo determina la
mejor ruta hacia un destino. El algoritmo SPF va sumando el costo, un valor que corresponde generalmente
al ancho de banda. La ruta de menor costo se agrega a la tabla de enrutamiento, que se conoce también
como la base de datos de envío.

Cada router mantiene una lista de vecinos adyacentes, que se conoce como base de datos de adyacencia.
La base de datos de adyacencia es una lista de todos los routers vecinos con los que un router ha
establecido comunicación bidireccional. Esto es exclusivo de cada router.

Para reducir la cantidad de intercambios de la información de enrutamiento entre los distintos vecinos de
una misma red, los routers de OSPF seleccionan un router designado (DR) y un router designado de
respaldo (BDR) que sirven como puntos de enfoque para el intercambio de información de enrutamiento.




                                                                                                       35
CCNA - Cisco Certified Network Associate              MicroCisco - staky




                                           Figura 6




                                           Figura 7




                                           Figura 8



36
CCNA - Cisco Certified Network Associate                                              MicroCisco - staky




                                                 Figura 9

En la siguiente sección se hace comparación entre OSPF y los protocolos de vector-distancia.

2.2.3 Comparación de OSPF con los protocolos de vector-distancia
En esta sección se explica la comparación entre el protocolo OSPF y los protocolos de vector-distancia
como RIP. Los routers de estado de enlace mantienen una imagen común de la red e intercambian
información de enlace en el momento de la detección inicial o de efectuar cambios en la red. Los routers de
estado de enlace no envían las tablas de enrutamiento en broadcasts periódicos como lo hacen los
protocolos de vector-distancia. Por lo tanto, los routers de estado de enlace utilizan menos ancho de
banda para enrutar el mantenimiento de la tabla de enrutamiento.




                                                 Figura 1

RIP es adecuado para pequeñas redes y la mejor ruta se basa en el menor número de saltos. OSPF es
apropiado para internetworks grandes y escalables y la mejor ruta se determina a base de la velocidad del
enlace. RIP, así como otros protocolos de vector-distancia, utiliza algoritmos sencillos para calcular las
mejores rutas. El algoritmo SPF es complejo. Los routers que implementan los protocolos de vector-
distancia necesitan menos memoria y menos potencia de procesamiento que los que implementan el
protocolo OSPF.



                                                                                                        37
CCNA - Cisco Certified Network Associate                                              MicroCisco - staky
OSPF selecciona las rutas en base al costo, lo que se relaciona con la velocidad. Cuanto mayor sea la
velocidad, menor será el costo de OSPF del enlace.

OSPF selecciona la ruta más rápida y sin bucles del árbol SPF como la mejor ruta de la red.

OSPF garantiza un enrutamiento sin bucles. Los protocolos de vector-distancia pueden provocar bucles de
enrutamiento.




                                                 Figura 2

Si los enlaces son poco estables, la inundación de la información del estado de enlace puede provocar
publicaciones del estado de enlace no sincronizadas y decisiones incoherentes entre los routers.




                                                 Figura 3

OSPF ofrece soluciones a los siguientes problemas:
   • Velocidad de convergencia
   • Admite la Máscara de subred de longitud variable (VLSM)
   • Tamaño de la red
   • Selección de ruta.
   • Agrupación de miembros


38
CCNA - Cisco Certified Network Associate                                              MicroCisco - staky
En las redes grandes, la convergencia de RIP puede tardar varios minutos dado que la tabla de
enrutamiento de cada router se copia y se comparte con routers directamente conectados. Después de la
convergencia OSPF inicial, el mantenimiento de un estado convergente es más rápido porque se inundan
los otros routers del área con los cambios en la red.

OSPF admite VLSM y por lo tanto se conoce como un protocolo sin clase. RIP v1 no admite VLSM, pero
RIP v2 sí la admite.

RIP considera inalcanzable a una red que se encuentra a más de 15 routers de distancia porque el número
de saltos se limita a 15. Esto limita el RIP a pequeñas topologías. OSPF no tiene límites de tamaño y es
adecuado para las redes intermedias a grandes.

RIP selecciona una ruta hacia una red agregando uno al número de saltos informado por un vecino.
Compara los números de saltos hacia un destino y selecciona la ruta con la distancia más corta o menos
saltos. Este algoritmo es sencillo y no requiere ningún router poderoso ni demasiada memoria. RIP no toma
en cuenta el ancho de banda disponible en la determinación de la mejor ruta.

OSPF selecciona la ruta mediante el costo, una métrica basada en el ancho de banda. Todos los routers
OSPF deben obtener información acerca de la redes de cada router en su totalidad para calcular la ruta más
corta. Éste es un algoritmo complejo. Por lo tanto, OSPF requiere routers más poderosos y más memoria
que RIP.

RIP utiliza una topología plana. Los routers de una región RIP intercambian información con todos los
routers. OSPF utiliza el concepto de áreas. Una red puede subdividirse en grupos de routers. De esta
manera, OSPF puede limitar el tráfico a estas áreas. Los cambios en un área no afectan el rendimiento de
otras áreas. Este enfoque jerárquico permite el eficiente crecimiento de una red.




                                                   Figura 4

La Actividad de Medios Interactivos ayudará a los estudiantes a entender las diferencias que existen entre
los protocolos del estado de enlace y de vector-distancia.

En la siguiente sección se analiza el algoritmo de la ruta más corta.

2.2.4 Algoritmo de la ruta más corta
En esta sección se explica la manera en que OSPF utiliza el algoritmo de la ruta más corta para determinar
la mejor ruta hacia un destino.

En este algoritmo, la mejor ruta es la de menor costo. El algoritmo fue desarrollado por Dijkstra, un
especialista holandés en informática en 1959. El algoritmo considera la red como un conjunto de nodos
conectados con enlaces punto a punto. Cada enlace tiene un costo. Cada nodo tiene un nombre. Cada
nodo cuenta con una base de datos completa de todos los enlaces y por lo tanto se conoce la información
sobre la topología física en su totalidad. Todas las bases de datos del estado de enlace, dentro de un área
determinada, son idénticas. La tabla de la Figura muestra la información que el nodo D ha recibido. Por
ejemplo, D recibió información de que estaba conectado al nodo C con un costo de enlace de 4 y al nodo E
con un costo de enlace de 1.




                                                                                                        39
CCNA - Cisco Certified Network Associate                                              MicroCisco - staky




                                                 Figura 1

El algoritmo de la ruta más corta calcula entonces una topología sin bucles con el nodo como punto de
partida y examinando a su vez la información que posee sobre nodos adyacentes. En la Figura , el nodo B
ha calculado la mejor ruta hacia D, la cual es a través del nodo E, con un costo de 4. Esta información se
convierte en una entrada de ruta en B que enviará el tráfico a C. Los paquetes hacia D desde B fluirán de B
a C y a E, luego a D en esta red OSPF.




                                                 Figura 2

En el ejemplo, el nodo B determinó que para llegar al nodo F la ruta más corta tiene un costo de 5, a través
del nodo C. Todas las demás topologías posibles tendrán bucles o rutas con costos más altos.

La siguiente sección explicará el concepto de las redes OSPF.

2.2.5 Tipos de red OSPF
En esta sección se presentan los tres tipos de red OSPF.

Se requiere una relación de vecino para que los routers OSPF puedan compartir la información de
enrutamiento. Un router tiende a ser adyacente (o vecino) con por lo menos un router en cada red IP a la
cual está conectado. Los routers OSPF determinan con qué routers pueden intentar formar adyacencias

40
CCNA - Cisco Certified Network Associate                                                 MicroCisco - staky
tomando como base el tipo de red a la cual están conectados. Algunos routers tratarán de tender a la
adyacencia con respecto a todos los routers vecinos. Otros routers tratarán de hacerse adyacentes con
respecto a sólo uno o dos de los routers vecinos. Una vez que se forma una adyacencia entre vecinos, se
intercambia la información del estado de enlace.

Las interfaces OSPF reconocen tres tipos de redes:
    • Multiacceso de broadcast como por ejemplo Ethernet
    • Redes punto a punto.
    • Multiacceso sin broadcast (NBMA), como por ejemplo Frame Relay




                                                  Figura 1

Un administrador puede configurar un cuarto tipo, punto a multipunto, en una interfaz.




                                                  Figura 2

En una red multiacceso, no se sabe de antemano cuántos routers estarán conectados. En las redes punto a
punto, sólo se pueden conectar dos routers.

En un segmento de red multiacceso de broadcast, se pueden conectar muchos routers. Si cada router
tuviera que establecer adyacencia completa con cada uno de los otros routers e intercambiar información
del estado de enlace con cada vecino, el procesamiento tendría un gasto demasiado grande. Si existieran 5
routers, se necesitarían 10 relaciones de adyacencia y se enviarían 10 estados de enlace. Si existieran 10
routers, entonces se necesitarían 45 adyacencias. Por lo general, para n routers, se necesitan n*(n-1)/2
adyacencias. La solución para este gasto es elegir un router designado (DR). Este router se hace adyacente
a todos los demás routers del segmento de broadcast. Todos los demás routers del segmento envían su
información del estado de enlace al DR. El DR a su vez actúa como portavoz del segmento. El DR envía
información del estado de enlace a todos los demás routers del segmento a través de la dirección de
multicast 224.0.0.5 para todos los routers OSPF.

A pesar de la ganancia en eficiencia que permite la elección de DR, existe una desventaja. El DR
representa un punto único de falla. Se elige un segundo router como router designado de respaldo (BDR)

                                                                                                        41
CCNA - Cisco Certified Network Associate                                              MicroCisco - staky
para que se haga cargo de las responsabilidades del DR en caso de que éste fallara. Para asegurar de
que tanto el DR como el BDR vean todos los estados de enlace que los routers envían a través del
segmento, se utiliza la dirección multicast 224.0.0.6 para todos los routers designados.




                                                  Figura 3

En las redes punto a punto sólo existen dos nodos y no se elige ningún DR ni BDR. Ambos routers llegan a
ser completamente adyacentes entre sí.

En la siguiente sección se describe el protocolo Hello de OSPF.

2.2.6 Protocolo Hello de OSPF
En esta sección se presentan los paquetes hello y el protocolo Hello.

Cuando un router inicia un proceso de enrutamiento OSPF en una interfaz, envía un paquete hello y sigue
enviando hellos a intervalos regulares. Las reglas que gobiernan el intercambio de paquetes hello de OSPF
se denominan protocolo Hello.

En la capa 3 del modelo OSI, los paquetes hello se direccionan hacia la dirección multicast 224.0.0.5. Esta
dirección equivale a "todos los routers OSPF". Los routers OSPF utilizan los paquetes hello para iniciar
nuevas adyacencias y asegurarse de que los routers vecinos sigan funcionando. Los Hellos se envían cada
10 segundos por defecto en las redes multiacceso de broadcast y punto a punto. En las interfaces que se
conectan a las redes NBMA, como por ejemplo Frame Relay, el tiempo por defecto es de 30 segundos.

En las redes multiacceso el protocolo Hello elige un router designado (DR) y un router designado de
respaldo (BDR).

Aunque el paquete hello es pequeño, consiste en un encabezado de paquete OSPF.            Para el paquete
hello, el campo de tipo se establece en 1.




                                                  Figura 1

El paquete hello transmite información para la cual todos los vecinos deben estar de acuerdo antes de que
se forme una adyacencia y que se pueda intercambiar información del estado de enlace.




42
CCNA - Cisco Certified Network Associate                                              MicroCisco - staky




                                                 Figura 2

En la siguiente sección se describe el proceso de enrutamiento OSPF.

2.2.7 Pasos en la operación de OSPF
En esta sección se explica de qué manera se comunican los routers en una red OSPF.

Cuando un router inicia un proceso de enrutamiento OSPF en una interfaz, envía un paquete Hello y sigue
enviando Hellos a intervalos regulares. El conjunto de reglas que rigen el intercambio de paquetes Hello de
OSPF se denomina protocolo Hello. En las redes multiacceso el protocolo Hello elige un router designado
(DR) y un router designado de respaldo (BDR). Hello transmite información que todos los vecinos deberán
aceptar para que se pueda formar una adyacencia y para que se pueda intercambiar información del estado
de enlace. En las redes multiaceso, el DR y el BDR mantienen adyacencias con todos los demás routers
OSPF en la red.




                                                 Figura 1

Los routers adyacentes pasan por una secuencia de estados. Los routers adyacentes deben estar en su
estado completo antes de crear tablas de enrutamiento y enrutar el tráfico. Cada router envía publicaciones
del estado de enlace (LSA) en paquetes de actualización del estado de enlace (LSU). Estas LSA describen
todos los enlaces de los routers. Cada router que recibe una LSA de su vecino registra la LSA en la base de
datos del estado de enlace. Este proceso se repite para todos los routers de la red OSPF.

Una vez completas las bases de datos, cada router utiliza el algoritmo SPF para calcular una topología
lógica sin bucles hacia cada red conocida. Se utiliza la ruta más corta con el menor costo para crear esta
topología, por lo tanto, se selecciona la mejor ruta.

                                                                                                        43
CCNA - Cisco Certified Network Associate                                              MicroCisco - staky




                                                 Figura 2




                                                 Figura 3

La información de enrutamiento ahora se mantiene. Cuando existe un cambio en el estado de un enlace, los
routers utilizan un proceso de inundación para notificar a los demás routers en la red acerca del cambio. El
intervalo muerto del protocolo Hello ofrece un mecanismo sencillo para determinar que un vecino adyacente
está desactivado.

Con esta sección se concluye la lección. En la siguiente lección se ofrecen más explicaciones acerca de
OSPF. En la primera sección se analiza la configuración de OSPF.

2.3 Configuración de OSPF de un área
2.3.1 Configuración del proceso de enrutamiento OSPF
En esta sección se enseñará a los estudiantes a realizar la configuración de OSPF.




                                                 Figura 1




44
CCNA - Cisco Certified Network Associate                                                MicroCisco - staky
El enrutamiento OSPF utiliza el concepto de áreas. Cada router contiene una base de datos completa de los
estados de enlace de un área específica. A un área de la red OSPF se le puede asignar cualquier número
de 0 a 65.535. Sin embargo a una sola área se le asigna el número 0 y se la conoce como área 0. En las
redes OSPF con varias áreas, se requiere que todas las áreas se conecten al área 0. El área 0 también se
denomina el área backbone.

La configuración de OSPF requiere que el proceso de enrutamiento OSPF esté activo en el router con las
direcciones de red y la información de área especificadas. Las direcciones de red se configuran con una
máscara wildcard y no con una máscara de subred. La máscara wildcard representa las direcciones de
enlaces o de host que pueden estar presentes en este segmento. Los ID de área se pueden escribir como
número entero o con la notación decimal punteada.




                                                  Figura 2

Para habilitar el enrutamiento OSPF, utilice la sintaxis de comando de configuración global:

Router(config)#router ospf process-id

El ID de proceso es un número que se utiliza para identificar un proceso de enrutamiento OSPF en el router.
Se pueden iniciar varios procesos OSPF en el mismo router. El número puede tener cualquier valor entre 1
y 65.535. La mayoría de los administradores de red mantienen el mismo ID de proceso en todo un sistema
autónomo, pero esto no es un requisito. Rara vez es necesario ejecutar más de un proceso OSPF en un
router. Las redes IP se publican de la siguiente manera en OSPF:

Router(config-router)#network address wildcard-mask area area-id

Cada red se debe identificar con un área a la cual pertenece. La dirección de red puede ser una red
completa, una subred o la dirección de la interfaz. La máscara wildcard representa el conjunto de
direcciones de host que admite el segmento. Esto es distinto de lo que ocurre con una máscara de subred
que se utiliza al configurar las direcciones IP en las interfaces.

Las prácticas de laboratorio ayudarán a los estudiantes a configurar y verificar el enrutamiento OSPF.

En la siguiente sección se enseña a los estudiantes a configurar una interfaz de loopback OSPF.

2.3.2 Configuración de la dirección de loopback OSPF y la prioridad del
router
En esta sección se explica el propósito de una interfaz de loopback OSPF. Los estudiantes también
aprenderán a asignar una dirección IP a una interfaz de loopback.

Cuando se inicia el proceso OSPF, Cisco IOS utiliza la dirección IP activa local más alta como su ID de
router OSPF. Si no existe ninguna interfaz activa, el proceso OSPF no se iniciará. Si la interfaz activa se


                                                                                                         45
CCNA - Cisco Certified Network Associate                                              MicroCisco - staky
desactiva, el proceso OSPF se queda sin ID de router y por lo tanto deja de funcionar hasta que la interfaz
vuelve a activarse.

Para asegurar la estabilidad de OSPF, deberá haber una interfaz activa para el proceso OSPF en todo
momento. Es posible configurar una interfaz de loopback, que es una interfaz lógica, para este propósito. Al
configurarse una interfaz loopback, OSPF usa esta dirección como ID del router, sin importar el valor. En un
router que tiene más de una interfaz loopback, OSPF toma la dirección IP de loopback más alta como su ID
de router.

Para crear y asignar una dirección IP a una interfaz de loopback use los siguientes comandos:

Router(config)#interface loopback number
Router(config-if)#ip address ip-address subnet-mask

Se considera buena práctica usar interfaces loopback para todos los routers que ejecutan OSPF. Esta
interfaz de loopback se debe configurar con una dirección que use una máscara de subred de 32 bits de
255.255.255.255. Una máscara de subred de 32 bits se denomina una máscara de host porque la máscara
de subred especifica la red de un host. Cuando se solicita que OSPF publique una red loopback, OSPF
siempre publica el loopback como una ruta de host con una máscara de 32 bits.




                                                 Figura 1

En las redes multiacceso de broadcast es posible que haya más de dos routers. OSPF elige un router
designado (DR) para que sea el punto de enfoque de todas las actualizaciones del estado de enlace y de
las publicaciones del estado de enlace. Debido a que la función del DR es crítica, se elige un router
designado de respaldo (BDR) para que reemplace a DR en caso de que éste falle.

Si el tipo de red de una interfaz es broadcast, la prioridad OSPF por defecto es 1. Cuando las prioridades
OSPF son iguales, la elección de OSPF para DR se decide a base del ID del router. Se selecciona el router
de ID más elevado.

El resultado de la elección puede determinarse asegurándose de que las votaciones, los paquetes hello,
contengan un prioridad para dicha interfaz de router. La interfaz que registra la mayor prioridad para un
router permitirá asegurar de que se convertirá en DR.

Las prioridades se pueden establecer en cualquier valor de 0 a 255. Un valor de 0 evita que el router sea
elegido. Se seleccionará como DR al router con la prioridad OSPF más alta. El router con la segunda
prioridad más alta será BDR. Después del proceso de elección, el DR y el BDR conservan sus funciones
aun cuando se agreguen a la red routers con valores de prioridad OSPF más altos.

Se modifica la prioridad OSPF introduciendo el comando de configuración de interfaz ip ospf priority en
una interfaz que participa en OSPF. El comando show ip ospf interface mostrará el valor de prioridad de
interfaz así como otra información clave.
Router(config-if)#ip ospf priority number
Router#show ip ospf interface type number

La actividad de laboratorio enseñará a los estudiantes a configurar las interfaces loopback para OSPF y les
permitirá observar el proceso de elección para DR y BDR.


46
CCNA - Cisco Certified Network Associate                            MicroCisco - staky




                                                 Figura 2




                                                 Figura 3




                                                 Figura 4

En la siguiente sección se describe la métrica de costos de OSPF.

                                                                                   47
CCNA - Cisco Certified Network Associate                                                 MicroCisco - staky
2.3.3 Modificación de la métrica de costos de OSPF
En esta sección se enseña a los estudiantes a modificar los valores de costo en las interfaces de red.




                                                   Figura 1

OSPF utiliza el costo como métrica para determinar la mejor ruta. Un costo se asocia con el lado de salida
de cada interfaz de router. Los costos también se asocian con datos de enrutamiento derivados en forma
externa. Por lo general, el costo de ruta se calcula mediante la fórmula 10^8/ancho de banda, donde el
ancho de banda se expresa en bps. El administrador de sistema también puede usar otros métodos para
configurar el costo. Cuanto más bajo sea el costo, más probabilidad hay de que la interfaz sea utilizada para
enviar tráfico de datos. Cisco IOS determina automáticamente el costo en base al ancho de banda de la
interfaz. Resulta esencial para la operación correcta de OSPF que se establezca el ancho de banda de
interfaz correcto.

Router(config)#interface serial 0/0
Router(config-if)#bandwidth 64

El ancho de banda por defecto para las interfaces seriales Cisco es 1,544 Mbps o 1544 kbps.

Es posible cambiar el costo para afectar el resultado de los cálculos de costo OSPF. Una situación común
que requiere un cambio de costo es un entorno de enrutamiento de diversos fabricantes. Un cambio de
costo puede asegurar que el valor de costo de un fabricante coincida con el valor de costo de otro
fabricante. Otra situación se produce al utilizar Gigabit Ethernet. Con la configuración por defecto, se asigna
el valor de costo más bajo (1) a un enlace de 100 Mbps. En una situación con con enlaces Gigabit Ethernet
y 100-Mbps, los valores de costo por defecto podrían hacer que el enrutamiento tome una ruta menos
deseable a menos que estos se ajusten. El número de costo se puede establecer entre 1 y 65.535.




                                                   Figura 2

Utilice el siguiente comando de configuración de interfaz para establecer el costo del enlace:



48
CCNA - Cisco Certified Network Associate                                                 MicroCisco - staky
Router(config-if)#ip ospf cost number

Las prácticas de laboratorio demostrarán a los estudiantes cómo modificar la métrica de costo OSPF de una
interfaz.

La siguiente sección explicará la configuración de la autenticación de OSPF.

2.3.4 Configuración de la autenticación de OSPF
En esta sección se explica la razón por la que se utilizan las claves de autenticación de OSPF y la manera
de configurarlas.

Por defecto, un router confía en que la información de enrutamiento proviene de un router que debería estar
enviando información. Un router también confía en que la información no haya sido alterada a lo largo de la
ruta.

Para garantizar esta confianza, los routers de un área específica pueden configurarse para autenticarse
entre sí.




                                                   Figura 1

Cada interfaz OSPF puede presentar una clave de autenticación para que la usen los routers que envían
información de OSPF hacia otros routers del segmento. La clave de autenticación, conocida como
contraseña, es un secreto compartido entre los routers. Esta clave se utiliza para generar los datos de
autenticación en el encabezado del paquete de OSPF. La contraseña puede contener hasta ocho
caracteres. Utilice la siguiente sintaxis de comando para configurar la autenticación de OSPF:

Router(config-if)#ip ospf authentication-key password
Una vez configurada la contraseña, se debe habilitar la autenticación:
Router(config-router)#area area-number authentication

Con la autenticación sencilla, se envía la contraseña como texto sin cifrar. Esto significa que se puede
decodificar fácilmente si un husmeador de paquetes captura un paquete de OSPF.

Se recomienda cifrar la información de autenticación. Para enviar la información de autenticación cifrada y
asegurar mayor seguridad, se utiliza la palabra clave message-digest. La palabra clave MD5 especifica el
tipo de algoritmo de hash de message-digest a utilizar y el campo de tipo de cifrado se refiere al tipo de
cifrado, donde 0 significa ninguno y 7 significa propietario.

Utilice la sintaxis del modo de comando de configuración de interfaz:

Router(config-if)#ip ospf message-digest-key key-id encryption-type md5 key

El key-id es un identificador y toma un valor en el intervalo de 1 a 255. Key es una contraseña alfanumérica
de hasta dieciséis caracteres. Los routers vecinos deben usar el mismo identificador clave con el mismo
valor clave.

Se configura lo siguiente en el modo de configuración del router:

Router(config-router)#area area-id authentication message-digest

La autenticación MD5 crea un message-digest. Un message-digest son datos cifrados en base a la
contraseña y el contenido del paquete. El router receptor utiliza la contraseña compartida y el paquete para
recalcular el digest. Si los digests coinciden, el router considera que el origen y el contenido del paquete no


                                                                                                            49
CCNA - Cisco Certified Network Associate                                                 MicroCisco - staky
han sido alterados. El tipo de autenticación identifica qué clase de autenticación, de haber alguna, se está
utilizando. En el caso de la autenticación del message-digest, el campo de datos de autenticación contiene
el key-id y la longitud del message-digest que se ha adjuntado al paquete. El message-digest es como una
filigrana que no se puede falsificar.




                                                   Figura 2

En las Prácticas de Laboratorio se requerirá que los estudiantes establezcan un esquema de dirección IP
para un área OSPF. Los estudiantes luego configurarán una autenticación de OSPF para el área.

En la siguiente sección se enseñará a los estudiantes cómo configurar los temporizadores de OSPF.

2.3.5 Configuración de los temporizadores OSPF
En esta sección se explica la forma en que los intervalos hello y muertos se configuran en una red OSPF.
Los routers OSPF deben tener los mismos intervalos hello y los mismos intervalos muertos para
intercambiar información. Por defecto, el intervalo muerto es de cuatro veces el valor del intervalo hello.
Esto significa que un router tiene cuatro oportunidades de enviar un paquete hello antes de ser declarado
muerto.

En las redes OSPF de broadcast, el intervalo hello por defecto es de 10 segundos y el intervalo muerto por
defecto es de 40 segundos. En las redes que no son de broadcast, el intervalo hello por defecto es de 30
segundos y el intervalo muerto por defecto es de 120 segundos. Estos valores por defecto dan como
resultado una operación eficiente de OSPF y muy pocas veces necesitan ser modificados.

Un administrador de red puede elegir estos valores de temporizador. Se necesita una justificación de que el
rendimiento de red OSPF mejorará antes de cambiar los temporizadores. Estos temporizadores deben
configurarse para que coincidan con los de cualquier router vecino.




                                                   Figura 1

Para configurar los intervalos hello y muertos de una interfaz, utilice los siguientes comandos:


50
CCNA - Cisco Certified Network Associate                                              MicroCisco - staky
Router(config-if)#ip ospf hello-interval seconds
Router(config-if)#ip ospf dead-interval seconds

Las Actividades de Laboratorio ayudarán a los estudiantes a comprender cómo configurar los
temporizadores OSPF para mejorar la eficiencia de red.

La siguiente sección explicará la configuración de una ruta por defecto.

2.3.6 OSPF, propagación de una ruta por defecto
En esta sección se enseña a los estudiantes cómo configurar una ruta por defecto para un router OSPF.

El enrutamiento OSPF asegura rutas sin bucles para cada red dentro del dominio. Para alcanzar las redes
fuera del dominio, OSPF debe conocer la red u OSPF debe tener una ruta por defecto. Tener una entrada
para cada red del mundo requeriría enormes recursos para cada router.

Una alternativa práctica es agregar una ruta por defecto al router OSPF conectado a la red externa. Esta
ruta se puede redistribuir a cada router en el AS mediante las actualizaciones OSPF normales.




                                                   Figura 1

Un router utiliza la ruta por defecto configurada para generar un gateway de último recurso. La sintaxis de
configuración de la ruta estática por defecto utiliza la dirección de red 0.0.0.0 y una máscara de subred
0.0.0.0:

Router(config)#ip route 0.0.0.0 0.0.0.0 [interface | next-hop address]

Esto se conoce como la ruta quad-zero y la coincidencia con cualquier dirección de red se basa en la
siguiente regla. El gateway de red se determina haciendo AND al destino de paquete con la máscara de
subred.

La siguiente sentencia de configuración propagará esta ruta hacia todos los routers en un área de OSPF
normal:

Router(config-router)#default-information originate

Todos ls routers del área OSPF aprenderán una ruta por defecto siempre y cuando la interfaz del router
límite hacia el gateway por defecto esté activa.

Las actividades de laboratorio ayudarán a los estudiantes a configurar una red OSFP y luego a configurar
una ruta por defecto.

En la siguiente sección se presentan algunas consideraciones importantes para los routers OSPF.




                                                                                                        51
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento
CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento

More Related Content

What's hot

PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOSPROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOSJAV_999
 
Introducción a mpls
Introducción a mplsIntroducción a mpls
Introducción a mplsneyneyney
 
Protocolos de Red
Protocolos de RedProtocolos de Red
Protocolos de Redpafalconi
 
Enrutamiento Estático y Dinamicos (RIP v2 y OSPF)
Enrutamiento Estático y  Dinamicos (RIP v2 y OSPF)Enrutamiento Estático y  Dinamicos (RIP v2 y OSPF)
Enrutamiento Estático y Dinamicos (RIP v2 y OSPF)narcisa Crespo
 
Capitulo 7 ri_pv2
Capitulo 7 ri_pv2Capitulo 7 ri_pv2
Capitulo 7 ri_pv2TeleredUSM
 
Integración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - WiresharkIntegración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - Wiresharkcyberleon95
 
Redes de Transmisión de Datos
Redes de Transmisión de DatosRedes de Transmisión de Datos
Redes de Transmisión de DatosStarling Javier C
 
5.1 Listas de control de acceso ACL
5.1 Listas de control de acceso   ACL5.1 Listas de control de acceso   ACL
5.1 Listas de control de acceso ACLDavid Narváez
 
Tcpdump
TcpdumpTcpdump
TcpdumpTensor
 
Temario. diseño y administración de redes gratis
Temario.  diseño y administración de redes gratisTemario.  diseño y administración de redes gratis
Temario. diseño y administración de redes gratisMuñeqita Briceño
 

What's hot (20)

PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOSPROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
 
OSPF
OSPFOSPF
OSPF
 
Subnetting
SubnettingSubnetting
Subnetting
 
Introducción a mpls
Introducción a mplsIntroducción a mpls
Introducción a mpls
 
Protocolos de Red
Protocolos de RedProtocolos de Red
Protocolos de Red
 
Ospf pptx702847865
Ospf pptx702847865Ospf pptx702847865
Ospf pptx702847865
 
Enrutamiento Estático y Dinamicos (RIP v2 y OSPF)
Enrutamiento Estático y  Dinamicos (RIP v2 y OSPF)Enrutamiento Estático y  Dinamicos (RIP v2 y OSPF)
Enrutamiento Estático y Dinamicos (RIP v2 y OSPF)
 
Capitulo 7 ri_pv2
Capitulo 7 ri_pv2Capitulo 7 ri_pv2
Capitulo 7 ri_pv2
 
Integración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - WiresharkIntegración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - Wireshark
 
Redes de Transmisión de Datos
Redes de Transmisión de DatosRedes de Transmisión de Datos
Redes de Transmisión de Datos
 
Servidor NfS
Servidor NfSServidor NfS
Servidor NfS
 
Estandar (ieee 802.1 802.15)
Estandar (ieee 802.1   802.15)Estandar (ieee 802.1   802.15)
Estandar (ieee 802.1 802.15)
 
5.1 Listas de control de acceso ACL
5.1 Listas de control de acceso   ACL5.1 Listas de control de acceso   ACL
5.1 Listas de control de acceso ACL
 
Tcpdump
TcpdumpTcpdump
Tcpdump
 
Introduction to vxlan
Introduction to vxlanIntroduction to vxlan
Introduction to vxlan
 
Temario. diseño y administración de redes gratis
Temario.  diseño y administración de redes gratisTemario.  diseño y administración de redes gratis
Temario. diseño y administración de redes gratis
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
CCNA ppt
CCNA pptCCNA ppt
CCNA ppt
 
Mpls
MplsMpls
Mpls
 
Clase 5 Modelo Jerárquico de Red
Clase 5  Modelo Jerárquico de RedClase 5  Modelo Jerárquico de Red
Clase 5 Modelo Jerárquico de Red
 

Viewers also liked

Cisco CCNA Routing & Switching (Nueva Versión)
Cisco CCNA Routing & Switching (Nueva Versión) Cisco CCNA Routing & Switching (Nueva Versión)
Cisco CCNA Routing & Switching (Nueva Versión) Cas Trainining
 
Resùmen ccna exploration 1
Resùmen ccna exploration 1 Resùmen ccna exploration 1
Resùmen ccna exploration 1 olvann
 
Redes cisco guía de estudio para la certificación ccna 640—802
Redes cisco guía de estudio para la certificación ccna 640—802Redes cisco guía de estudio para la certificación ccna 640—802
Redes cisco guía de estudio para la certificación ccna 640—802Jose Torres
 
Configurar equipos red - IOS
Configurar equipos red - IOSConfigurar equipos red - IOS
Configurar equipos red - IOSDavid Narváez
 
Master profesional de redes Cisco CCNA
Master profesional de redes Cisco CCNAMaster profesional de redes Cisco CCNA
Master profesional de redes Cisco CCNAMarcial Miguel
 
Evolución TI en el sector de Telecomunicaciones
Evolución TI en el sector de TelecomunicacionesEvolución TI en el sector de Telecomunicaciones
Evolución TI en el sector de TelecomunicacionesJaime Contreras
 
1.1 Introducción a redes - Sistemas 2016
1.1 Introducción a redes  - Sistemas 20161.1 Introducción a redes  - Sistemas 2016
1.1 Introducción a redes - Sistemas 2016David Narváez
 
4.1 Acceso a la red 2016
4.1 Acceso a la red   20164.1 Acceso a la red   2016
4.1 Acceso a la red 2016David Narváez
 
Conceptos y Protocolos de Enrutamiento (Capitulo 2)
Conceptos y Protocolos de Enrutamiento (Capitulo 2)Conceptos y Protocolos de Enrutamiento (Capitulo 2)
Conceptos y Protocolos de Enrutamiento (Capitulo 2)Cristiān Villegās
 
Conceptos y Protocolos de Enrutamiento (Capitulo 3)
Conceptos y Protocolos de Enrutamiento (Capitulo 3)Conceptos y Protocolos de Enrutamiento (Capitulo 3)
Conceptos y Protocolos de Enrutamiento (Capitulo 3)Cristiān Villegās
 
CCNA EXP MOD_IV_CHAPTER_1_EB
CCNA EXP MOD_IV_CHAPTER_1_EBCCNA EXP MOD_IV_CHAPTER_1_EB
CCNA EXP MOD_IV_CHAPTER_1_EBEdgar Benavente
 

Viewers also liked (20)

Cisco CCNA Routing & Switching (Nueva Versión)
Cisco CCNA Routing & Switching (Nueva Versión) Cisco CCNA Routing & Switching (Nueva Versión)
Cisco CCNA Routing & Switching (Nueva Versión)
 
Acceso a la red
Acceso a la redAcceso a la red
Acceso a la red
 
DIRECCIONAMIENTO IP BASICO I
DIRECCIONAMIENTO IP BASICO IDIRECCIONAMIENTO IP BASICO I
DIRECCIONAMIENTO IP BASICO I
 
Resùmen ccna exploration 1
Resùmen ccna exploration 1 Resùmen ccna exploration 1
Resùmen ccna exploration 1
 
Redes cisco guía de estudio para la certificación ccna 640—802
Redes cisco guía de estudio para la certificación ccna 640—802Redes cisco guía de estudio para la certificación ccna 640—802
Redes cisco guía de estudio para la certificación ccna 640—802
 
Configurar equipos red - IOS
Configurar equipos red - IOSConfigurar equipos red - IOS
Configurar equipos red - IOS
 
CCNA - Subredes
CCNA - SubredesCCNA - Subredes
CCNA - Subredes
 
CCNA Routing & Switching. Novedades en Tecnologías LAN
CCNA Routing & Switching. Novedades en Tecnologías LANCCNA Routing & Switching. Novedades en Tecnologías LAN
CCNA Routing & Switching. Novedades en Tecnologías LAN
 
Master profesional de redes Cisco CCNA
Master profesional de redes Cisco CCNAMaster profesional de redes Cisco CCNA
Master profesional de redes Cisco CCNA
 
Cisco examenes
Cisco examenesCisco examenes
Cisco examenes
 
Evolución TI en el sector de Telecomunicaciones
Evolución TI en el sector de TelecomunicacionesEvolución TI en el sector de Telecomunicaciones
Evolución TI en el sector de Telecomunicaciones
 
1.1 Introducción a redes - Sistemas 2016
1.1 Introducción a redes  - Sistemas 20161.1 Introducción a redes  - Sistemas 2016
1.1 Introducción a redes - Sistemas 2016
 
4.1 Acceso a la red 2016
4.1 Acceso a la red   20164.1 Acceso a la red   2016
4.1 Acceso a la red 2016
 
Ccna1, cap 2
Ccna1, cap 2Ccna1, cap 2
Ccna1, cap 2
 
Conceptos y Protocolos de Enrutamiento (Capitulo 2)
Conceptos y Protocolos de Enrutamiento (Capitulo 2)Conceptos y Protocolos de Enrutamiento (Capitulo 2)
Conceptos y Protocolos de Enrutamiento (Capitulo 2)
 
Conceptos y Protocolos de Enrutamiento (Capitulo 3)
Conceptos y Protocolos de Enrutamiento (Capitulo 3)Conceptos y Protocolos de Enrutamiento (Capitulo 3)
Conceptos y Protocolos de Enrutamiento (Capitulo 3)
 
CCNA EXP MOD_IV_CHAPTER_1_EB
CCNA EXP MOD_IV_CHAPTER_1_EBCCNA EXP MOD_IV_CHAPTER_1_EB
CCNA EXP MOD_IV_CHAPTER_1_EB
 
Acceso a la WAN (Capitulo 2)
Acceso a la WAN (Capitulo 2)Acceso a la WAN (Capitulo 2)
Acceso a la WAN (Capitulo 2)
 
Fundamento de Redes - Capitulo 3
Fundamento de Redes - Capitulo 3Fundamento de Redes - Capitulo 3
Fundamento de Redes - Capitulo 3
 
5.1 Ethernet 2016
5.1 Ethernet   20165.1 Ethernet   2016
5.1 Ethernet 2016
 

Similar to CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento

Similar to CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento (20)

VLSM y CIDR
VLSM y CIDRVLSM y CIDR
VLSM y CIDR
 
S2-SCBC.pptx
S2-SCBC.pptxS2-SCBC.pptx
S2-SCBC.pptx
 
S2-SCBC.pptx
S2-SCBC.pptxS2-SCBC.pptx
S2-SCBC.pptx
 
Semana 2-Subneting-CIDR-VLMS-Alumnos.pdf
Semana 2-Subneting-CIDR-VLMS-Alumnos.pdfSemana 2-Subneting-CIDR-VLMS-Alumnos.pdf
Semana 2-Subneting-CIDR-VLMS-Alumnos.pdf
 
Examen Capitulo 6 de Cisco
Examen Capitulo 6 de CiscoExamen Capitulo 6 de Cisco
Examen Capitulo 6 de Cisco
 
Ccna 1 capitulo 06
Ccna 1 capitulo 06Ccna 1 capitulo 06
Ccna 1 capitulo 06
 
001 direccionamiento avanzado ip
001 direccionamiento avanzado ip001 direccionamiento avanzado ip
001 direccionamiento avanzado ip
 
Subredes
SubredesSubredes
Subredes
 
Exploration routing chapter_6
Exploration routing chapter_6Exploration routing chapter_6
Exploration routing chapter_6
 
r126501.PDF
r126501.PDFr126501.PDF
r126501.PDF
 
Subneteo
Subneteo Subneteo
Subneteo
 
5 tema de exposicion
5 tema de exposicion5 tema de exposicion
5 tema de exposicion
 
Itn instructor ppt_chapter9
Itn instructor ppt_chapter9Itn instructor ppt_chapter9
Itn instructor ppt_chapter9
 
Vlsm
VlsmVlsm
Vlsm
 
Máscara de subred de tamaño variable(vlsm)
Máscara de subred de tamaño variable(vlsm)Máscara de subred de tamaño variable(vlsm)
Máscara de subred de tamaño variable(vlsm)
 
Lección Evaluativa Unidad No. 2 Redes Locales Basico
Lección Evaluativa Unidad No. 2 Redes Locales BasicoLección Evaluativa Unidad No. 2 Redes Locales Basico
Lección Evaluativa Unidad No. 2 Redes Locales Basico
 
VLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarraVLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarra
 
redes 2 RECAPITULACION.ppt
redes 2 RECAPITULACION.pptredes 2 RECAPITULACION.ppt
redes 2 RECAPITULACION.ppt
 
r126505.PDF
r126505.PDFr126505.PDF
r126505.PDF
 
Subneteo
SubneteoSubneteo
Subneteo
 

Recently uploaded

VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 

Recently uploaded (20)

VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 

CCNA - Cisco Certified Network Associate: Módulo 1 sobre VLSM e introducción al enrutamiento

  • 1.
  • 2. CCNA - Cisco Certified Network Associate MicroCisco - staky 1
  • 3. CCNA - Cisco Certified Network Associate MicroCisco - staky 2
  • 4. CCNA - Cisco Certified Network Associate MicroCisco - staky Módulo 1: Introducción al enrutamiento sin clase Descripción general Los administradores de red deben anticipar y manejar el crecimiento físico de las redes. Es posible que esto signifique la compra o el alquiler de otro piso del edificio para colocar los nuevos equipos de red como por ejemplo bastidores, paneles de conexión, switches y routers. Los diseñadores de red deberán elegir esquemas de direccionamiento que permitan el crecimiento. La máscara de subred de longitud variable (VLSM) se utiliza para crear esquemas de direccionamiento eficientes y escalables. La implementación de un esquema de direccionamiento IP es necesaria para casi todas las empresas. Muchas organizaciones seleccionan TCP/IP como el único protocolo enrutado para utilizar en sus redes. Desafortunadamente, los diseñadores de TCP/IP no pudieron predecir que, con el tiempo, su protocolo sostendría una red global de información, comercio y entretenimiento. IPv4 ofreció una estrategia de direccionamiento escalable durante un tiempo pero que pronto dio como resultado una asignación de direcciones totalmente ineficiente. Es posible que IPv4 pronto sea reemplazado por IP versión 6 (IPv6) como protocolo dominante de Internet. IPv6 posee un espacio de direccionamiento prácticamente ilimitado y algunas redes ya han empezado a implementarlo. Durante los últimos veinte años, los ingenieros han modificado con éxito el protocolo IPv4 para que pueda sobrevivir al crecimiento exponencial de Internet. VLSM es una de las modificaciones que ha ayudado a reducir la brecha entre los protocolos IPv4 e IPv6. Las redes deben ser escalables, debido a la evolución de las necesidades de los usuarios. Cuando una red es escalable, puede crecer de manera lógica, eficiente y económica. El protocolo de enrutamiento utilizado en una red ayuda a determinar la escalabilidad de la red. Es importante elegir bien el protocolo de enrutamiento. La versión 1 del Protocolo de Información de Enrutamiento (RIP v1) es adecuada en el caso de redes pequeñas. Sin embargo, no es escalable para las redes de gran envergadura. La versión 2 de RIP (RIP v2) se desarrolló para superar estas limitaciones. Este módulo abarca algunos de los objetivos de los exámenes CCNA 640-801 e ICND 640-811. Los estudiantes que completen este módulo deberán ser capaces de realizar las siguientes tareas: • Definir VLSM y describir brevemente las razones para su utilización • Dividir una red principal en subredes de distintos tamaños con VLSM • Definir la unificación de rutas y su resumen a medida en relación con VLSM • Configurar un router con VLSM • Identificar las características clave de RIP v1 y RIP v2 • Identificar las diferencias principales entre RIP v1 y RIP v2 • Configurar RIP v2 • Verificar y realizar el diagnóstico de fallas en la operación de RIP v2 • Configurar las rutas por defecto mediante los comandos ip route e ip default-network 1.1 VLSM 1.1.1 ¿Qué es VLSM y por qué se usa? A medida que las subredes IP han crecido, los administradores han buscado formas de utilizar su espacio de direccionamiento con más eficiencia. En esta sección se presenta una técnica que se denomina VLSM. Con VLSM, un administrador de red puede usar una máscara larga en las redes con pocos hosts, y una máscara corta en las subredes con muchos hosts. Figura 1 3
  • 5. CCNA - Cisco Certified Network Associate MicroCisco - staky Figura 2 Figura 3 Para poder implementar VLSM, un administrador de red debe usar un protocolo de enrutamiento que brinde soporte para él. Los routers Cisco admiten VLSM con los protocolos de enrutamiento OSPF, IS-IS integrado,EIGRP, RIP v2 y enrutamiento estático. Figura 4 VLSM permite que una organización utilice más de una máscara de subred dentro del mismo espacio de direccionamiento de red. La implementación de VLSM maximiza la eficiencia del direccionamiento y con frecuencia se la conoce como división de subredes en subredes. Figura 5 Los protocolos de enrutamiento con clase necesitan que una sola red utilice la misma máscara de subred. Por ejemplo, una red con la dirección de 192.168.187.0 puede usar sólo una máscara de subred, por ejemplo 255.255.255.0. 4
  • 6. CCNA - Cisco Certified Network Associate MicroCisco - staky Un protocolo de enrutamiento que admite VLSM le confiere al administrador de red la libertad para usar distintas máscaras de subred para redes que se encuentran dentro de un sistema autónomo. La Figura muestra un ejemplo de cómo un administrador de red puede usar una máscara de 30 bits para las conexiones de red, una máscara de 24 bits para las redes de usuario e incluso una máscara de 22 bits para las redes con hasta 1000 usuarios. Figura 6 Figura 7 En la siguiente sección se tratarán los esquemas de direccionamiento de red. 1.1.2 Un desperdicio de espacio En esta sección se explicará cómo determinados esquemas de direccionamiento pueden desperdiciar espacio de direccionamiento. En el pasado, se suponía que la primera y la última subred no debían utilizarse. El uso de la primera subred, conocida como la subred cero, no se recomendaba debido a la confusión que podría producirse si una red y una subred tuvieran la misma dirección. Este concepto también se aplicaba al uso de la última subred, conocida como la subred de unos. Con la evolución de las tecnologías de red y el agotamiento de las direcciones IP, el uso de la primera y la última subred se ha convertido en una práctica aceptable si se utilizan junto con VLSM. Figura 1 En la Figura , el equipo de administración de red ha pedido prestados tres bits de la porción de host de la dirección Clase C que se ha seleccionado para este esquema de direccionamiento. Si el equipo decide usar la subred cero, habrá ocho subredes utilizables. Cada subred puede admitir 30 hosts. Si el equipo decide 5
  • 7. CCNA - Cisco Certified Network Associate MicroCisco - staky utilizar el comando no ip subnet-zero, habrá siete subredes utilizables con 30 hosts en cada subred. Los routers Cisco con la versión 12.0 o posterior del IOS Cisco, utilizan la subred cero por defecto. En la Figura , cada una de las oficinas remotas de Sydney, Brisbane, Perth y Melbourne puede tener 30 hosts. El equipo se da cuenta que tiene que direccionar los tres enlaces WAN punto a punto entre Sydney, Brisbane, Perth y Melbourne. Si el equipo utiliza las tres últimas subredes para los enlaces WAN, se usarán todas las direcciones disponibles y no habrá más espacio para el crecimiento. El equipo también habrá desperdiciado las 28 direcciones de host de cada subred simplemente para direccionar tres redes punto a punto. Este esquema de direccionamiento implicaría un desperdicio de un tercio del espacio de direccionamiento potencial. Figura 2 Este tipo de esquema de direccionamiento es adecuado para las LAN pequeñas. Sin embargo, representa un enorme desperdicio si se utilizan conexiones punto a punto. Figura 3 En la siguiente sección se explicará la forma de evitar el desperdicio de direcciones mediante el uso de VLSM. 1.1.3 Cuándo usar VLSM Es importante diseñar un esquema de direccionamiento que permita el crecimiento y no implique el desperdicio de direcciones. Esta sección permitirá analizar la manera de usar VLSM para evitar el desperdicio de direcciones en los enlaces punto a punto. 6
  • 8. CCNA - Cisco Certified Network Associate MicroCisco - staky Como se muestra en la Figura , el equipo de administración de red ha decidido evitar el desperdicio debido al uso de la máscara /27 en los enlaces punto a punto. El equipo aplica VLSM al problema de direccionamiento. Figura 1 Para aplicar VLSM al problema de direccionamiento, el equipo divide la dirección Clase C en subredes de distintos tamaños. Subredes más grandes se crean para las LAN. Se crean subredes muy pequeñas para los enlaces WAN y otros casos especiales. Una máscara de 30 bits se utiliza para crear subredes con sólo dos direcciones de host válidas. Ésta es la mejor solución para las conexiones punto a punto. El equipo tomará una de las tres subredes que anteriormente quedaba asignada a los enlaces WAN y la volverá a dividir en subredes con una máscara de 30 bits. En el ejemplo, el equipo ha tomado una de las últimas tres subredes, la subred 6, y la ha dividido nuevamente en varias subredes. Esta vez, el equipo utiliza una máscara de 30 bits. Las Figuras y demuestran que después de aplicar VLSM, el equipo posee ocho intervalos de direcciones que se pueden usar para los enlaces punto a punto. Figura 2 7
  • 9. CCNA - Cisco Certified Network Associate MicroCisco - staky Figura 3 En la siguiente sección se enseñará a los estudiantes a calcular subredes con VLSM. 1.1.4 Cálculo de subredes con VLSM VLSM ayuda a manejar las direcciones IP. En esta sección se explicará cómo usar VLSM para establecer máscaras de subred que cumplan con los requisitos del enlace o del segmento. Una máscara de subred debe satisfacer los requisitos de una LAN con una máscara de subred y los requisitos de una WAN punto a punto con otra máscara de subred. El ejemplo de la Figura muestra una red que necesita un esquema de direccionamiento. Figura 1 El ejemplo incluye una dirección Clase B de 172.16.0.0 y dos LAN que requieren al menos 250 hosts cada una. Si los routers usan un protocolo de enrutamiento con clase, el enlace WAN debe formar una subred de la misma red de Clase B. Los protocolos de enrutamiento con clase, como por ejemplo RIP v1, IGRP y EGP, no admiten VLSM. Sin VLSM, el enlace WAN necesitaría la misma máscara de subred que los segmentos LAN. La máscara de 24 bits de 255.255.255.0 puede admitir 250 hosts. El enlace WAN sólo necesita dos direcciones, una para cada router. Esto significa que se han desperdiciado 252 direcciones. Si se hubiera utilizado VLSM, todavía se podría aplicar una máscara de 24 bits en los segmentos LAN para los 250 hosts. Se podría usar una máscara de 30 bits para el enlace WAN dado que sólo se necesitan dos direcciones de host. La Figura muestra dónde se pueden aplicar las direcciones de subred de acuerdo a los requisitos de cantidad de host. Los enlaces WAN usan direcciones de subred con un prefijo de /30. Este prefijo sólo permite dos direcciones de host lo que es justo lo suficiente para una conexión punto a punto entre un par de routers. 8
  • 10. CCNA - Cisco Certified Network Associate MicroCisco - staky Figura 2 Figura 3 Figura 4 En la Figura las direcciones de subred utilizadas se generan cuando la subred 172.16.32.0/20 se divide en subredes /26. Para calcular las direcciones de subred que se utilizan en los enlaces WAN, siga subdividiendo una de las subredes /26 que no se utilizan. En este ejemplo, 172.16.33.0/26 se sigue subdividiendo con un prefijo de /30. Esto permite obtener cuatro bits de subred adicionales y por lo tanto 16 (24) subredes para las WAN. La Figura muestra cómo calcular un sistema VLSM. VLSM se puede usar para dividir en subredes una dirección que ya está dividida en subredes. Se puede tomar a modo de ejemplo, dirección de subred 172.16.32.0/20 y una red que necesita diez direcciones de host. Con esta dirección de subred, existen 212 – 2 ó 4094 direcciones de host, la mayoría de las cuales quedarán desperdiciadas. Con VLSM es posible dividir 172.16.32.0/20 en subredes para crear más direcciones de red con menos hosts por red. Cuando 172.16.32.0/20 se divide en subredes dando como resultado 172.16.32.0/26, existe una ganancia de 26 ó 64 subredes. Cada subred puede admitir 26 – 2 ó 62 hosts. 9
  • 11. CCNA - Cisco Certified Network Associate MicroCisco - staky Figura 5 Figura 6 Para aplicar VLSM en 172.16.32.0/20, siga los pasos que aparecen a continuación: Paso 1 Escribir172.16.32.0 en su forma binaria. Paso 2 Trazar una líneavertical entre el bit número 20 y 21, tal como aparece en la Figura . El límite de subred original fue /20. Paso 3 Trazar una línea vertical entre el bit número26 y 27, tal como aparece en la Figura . El límite de subred original /20 se extiende a seis bits hacia la derecha, convirtiéndose en /26. Paso 4 Calcular las 64 direcciones de subred por medio de los bits que se encuentran entre las dos líneas verticales, desde el menor hasta el mayor valor. La figura muestra las primeras cinco subredes disponibles. Es importante recordar que se pueden seguir subdividiendo sólo las subredes no utilizadas. Si se utiliza alguna dirección de una subred, esa subred ya no se puede subdividir más. En la Figura , se utilizan cuatro números de subred en las LAN. La subred 172.16.33.0/26 no utilizada se sigue subdividiendo para utilizarse en los enlaces WAN. La práctica de laboratorio ayudará a los estudiantes a calcular las subredes VLSM. En la sección siguiente se describirá la unificación de rutas. 10
  • 12. CCNA - Cisco Certified Network Associate MicroCisco - staky 1.1.5 Unificación de rutas con VLSM En esta sección se explicarán los beneficios de la unificación de rutas con VLSM. Cuando se utiliza VLSM, es importante mantener la cantidad de subredes agrupadas en la red para permitir la unificación. Por ejemplo, redes como 172.16.14.0 y 172.16.15.0 deberían estar cerca de manera que los routers sólo tengan que poseer una ruta para 172.16.14.0/23. Figura 1 El uso de enrutamiento entre dominios sin clase (CIDR) y VLSM evita el desperdicio de direcciones y promueve la unificación o el resumen de rutas. Sin el resumen de rutas, es probable que el enrutamiento por el backbone de Internet se habría desplomado antes de 1997. Figura 2 La Figura muestra cómo el resumen de rutas reduce la carga de los routers corriente arriba. Esta compleja jerarquía de redes y subredes de varios tamaños se resume en diferentes puntos con una dirección prefijo, hasta que la red completa se publica como sola ruta unificada de 200.199.48.0/22. El resumen de ruta o la superred, sólo es posible si los routers de una red utilizan un protocolo de enrutamiento sin clase, como por ejemplo OSPF o EIGRP. Los protocolos de enrutamiento sin clase llevan un prefijo que consiste en una dirección IP de 32 bits y una máscara de bits en las actualizaciones de enrutamiento. En la Figura , el resumen de ruta que finalmente llega al proveedor contiene un prefijo de 20 bits común a todas las direcciones de la organización. Esa dirección es 200.199.48.0/22 ó 11001000.11000111.0011. Para que el resumen funcione, las direcciones se deben asignar cuidadosamente de manera jerárquica para que las direcciones resumidas compartan la misma cantidad de bits de mayor peso. Es importante recordar las siguientes reglas: • Un router debe conocer con detalle los números de las subredes conectadas a él. • No es necesario que un router informe a los demás routers de cada subred si el router puede enviar una ruta unificada que represente un conjunto de routers. • Un router que usa rutas unificadas tiene menos entradas en su tabla de enrutamiento. VLSM aumenta la flexibilidad del resumen de ruta porque utiliza los bits de mayor peso compartidos a la izquierda, aun cuando las redes no sean contiguas. 11
  • 13. CCNA - Cisco Certified Network Associate MicroCisco - staky Figura 3 La Figura muestra que las direcciones comparten los primeros 20 bits. Estos bits aparecen en rojo. El bit número 21 no es igual para todos los routers. Por lo tanto, el prefijo para el resumen de ruta será de 20 bits de largo. Esto se utiliza para calcular el número de red del resumen de ruta. La Figura muestra que las direcciones comparten los primeros 21 bits. Estos bits aparecen en rojo. El bit número 22 no es igual para todos los routers. Por lo tanto, el prefijo para el resumen de ruta será de 21 bits de largo. Esto se utiliza para calcular el número de red del resumen de ruta. Figura 4 La siguiente sección le enseñará a los estudiantes como configurar VLSM. 1.1.6 Configuración de VLSM En esta sección se enseñará a los estudiantes cómo calcular y configurar VLSM correctamente. A continuación, se presentan los cálculos de VLSM para las conexiones LAN de la Figura : • Dirección de red: 192.168.10.0 • El router Perth tiene que admitir 60 hosts. Esto significa que se necesita un mínimo de seis bits en la porción de host de la dirección. Seis bits proporcionan 26 – 2 ó 62 direcciones de host posibles. Se asigna la subred 192.168.10.0/26 a la conexión LAN para el router Perth. • Los routers Sydney y Singapur deben admitir 12 hosts cada uno. Esto significa que se necesitan un mínimo de cuatro bits en la porción de host de la dirección. Cuatro bits proporcionan 24 – 2 ó 14 direcciones de host posibles. Se asigna la subred 192.168.10.96/28 a la conexión LAN para el router Sydney y la subred 192.168.10.112/28 a la conexión LAN para el router Singapur. • El router KL tiene que admitir 28 hosts. Esto significa que se necesitan un mínimo de cinco bits en la porción de host de la dirección. Cinco bits proporcionan 25 – 2 ó 30 direcciones de host posibles. Se asigna la subred 192.168.10.64/27 a la conexión LAN para el router KL. A continuación, se presentan los cálculos de VLSM para las conexiones punto a punto de la Figura : 12
  • 14. CCNA - Cisco Certified Network Associate MicroCisco - staky • La conexión de Perth a Kuala Lumpur requiere sólo dos direcciones de host. Esto significa que se necesita un mínimo de dos bits en la porción de host de la dirección. Dos bits proporcionan 22 – 2 ó 2 direcciones de host posibles. Se asigna la subred 192.168.10.128/30 a la conexión de Perth a Kuala Lumpur. • La conexión de Sydney a Kuala Lumpur requiere sólo dos direcciones de host. Esto significa que se necesita un mínimo de dos bits en la porción de host de la dirección. Dos bits proporcionan 22 – 2 ó 2 direcciones de host posibles. Se asigna la subred 192.168.10.132/30 a la conexión de Sydney a Kuala Lumpur. • La conexión de Singapur a Kuala Lumpur requiere sólo dos direcciones de host. Esto significa que se necesita un mínimo de dos bits en la porción de host de la dirección. Dos bits proporcionan 22 – 2 ó 2 direcciones de host posibles. Se asigna la subred 192.168.10.136/30 a la conexión de Singapur a Kuala Lumpur. Figura 1 Figura 2 La siguiente configuración es para la conexión punto a punto de Singapur a KL: Singapore(config)#interface serial 0 Singapore(config-if)#ip address 192.168.10.137 255.255.255.252 KualaLumpur(config)#interface serial 1 KualaLumpur(config-if)#ip address 192.168.10.138 255.255.255.252 13
  • 15. CCNA - Cisco Certified Network Associate MicroCisco - staky Con esta sección se concluye la lección. En la siguiente lección se hablará de RIP. En la primera sección se describe RIP v1. 1.2 RIP Versión 2 1.2.1 Historia de RIP En esta sección se explicarán las funciones y limitaciones de RIP. La Internet es una colección de varios sistemas autónomos (AS). Cada AS posee una tecnología de enrutamiento que puede diferir de otros sistemas autónomos. El protocolo de enrutamiento utilizado dentro de un AS se conoce como Protocolo de enrutamiento interior (IGP). Un protocolo distinto utilizado para transferir información de enrutamiento entre los distintos sistemas autónomos se conoce como Protocolo de enrutamiento exterior (EGP). RIP está diseñado para trabajar como IGP en un AS de tamaño moderado. No ha sido concebido para utilizarse en entornos más complejos. RIP v1 se considera un IGP con clase. RIP v1 es un protocolo de vector-distancia que envía la tabla de enrutamiento completa en broadcast a cada router vecino a determinados intervalos. El intervalo por defecto es de 30 segundos. RIP utiliza el número de saltos como métrica, siendo 15 el número máximo de saltos. Figura 1 Figura 2 Si el router recibe información sobre una red y la interfaz receptora pertenece a la misma red pero se encuentra en una subred diferente, el router aplica la máscara de subred que está configurada en la interfaz receptora: • Para las direcciones de Clase A, la máscara con clase por defecto es 255.0.0.0. • Para las direcciones de Clase B, la máscara con clase por defecto es 255.255.0.0. • Para las direcciones de Clase C, la máscara con clase por defecto es 255.255.255.0. RIP v1 es un protocolo de enrutamiento común dado que prácticamente todos los routers IP lo admiten. La popularidad de RIP v1 se basa en la simplicidad y su demostrada compatibilidad universal. RIP es capaz de equilibrar las cargas hasta en seis rutas de igual costo, siendo cuatro rutas la cantidad por defecto. 14
  • 16. CCNA - Cisco Certified Network Associate MicroCisco - staky RIP v1 posee las siguientes limitaciones: • No envía información de máscara de subred en sus actualizaciones. • Envía las actualizaciones en broadcasts a 255.255.255.255. • No admite la autenticación • No puede admitir enrutamiento entre dominios de VLSM o sin clase (CIDR). RIP v1 es de muy fácil configuración, como lo muestra la Figura . En la sección siguiente se presenta RIP v2. 1.2.2 Funciones de RIP v2 En esta sección se analizará RIP v2, que es una versión mejorada de RIP v1. Ambas versiones de RIP comparten las siguientes funciones: • Es un protocolo de vector-distancia que usa el número de saltos como métrica. • Utiliza temporizadores de espera para evitar los bucles de enrutamiento – la opción por defecto es 180 segundos. • Utiliza horizonte dividido para evitar los bucles de enrutamiento. • Utiliza 16 saltos como métrica para representar una distancia infinita Figura 1 RIP v2 ofrece el enrutamiento por prefijo, que le permite enviar información de máscara de subred con la actualización de la ruta. Por lo tanto, RIP v2 admite el uso de enrutamiento sin clase en el cual diferentes subredes dentro de una misma red pueden utilizar distintas mascaras de subred, como lo hace VLSM. RIP v2 ofrece autenticación en sus actualizaciones. Se puede utilizar un conjunto de claves en una interfaz como verificación de autenticación. RIP v2 permite elegir el tipo de autenticación que se utilizará en los paquetes RIP v2. Se puede elegir texto no cifrado o cifrado con Message-Digest 5 (MD5). El texto no cifrado es la opción por defecto. MD5 se puede usar para autenticar el origen de una actualización de enrutamiento. MD5 se utiliza generalmente para cifrar las contraseñas enable secret y no existe forma reconocida de descifrarlo. RIP v2 envía sus actualizaciones de enrutamiento en multicast con la dirección Clase D 224.0.0.9, lo cual ofrece mejor eficiencia. En la sección siguiente se analizará RIP en mayor detalle. 1.2.3 Comparación entre RIP v1 y v2 En esta sección se presentará información sobre el funcionamiento de RIP. También describirá las diferencias entre RIP v1 y RIP v2. RIP utiliza algoritmos por vector-distancia para determinar la dirección y la distancia hacia cualquier enlace en la internetwork. Si existen varias rutas hasta un destino, RIP elige la ruta con el menor número de saltos. 15
  • 17. CCNA - Cisco Certified Network Associate MicroCisco - staky Sin embargo, debido a que el número de saltos es la única métrica de enrutamiento que RIP utiliza, no siempre elige el camino más rápido hacia el destino. Figura 1 RIP v1 permite que los routers actualicen sus tablas de enrutamiento a intervalos programables. El intervalo por defecto es de 30 segundos. El envío continuo de actualizaciones de enrutamiento por parte de RIP v1 implica un crecimiento muy rápido del tráfico de red. Para evitar que un paquete entre en un bucle interminable, RIP permite un número máximo de 15 saltos. Si es necesario pasar por más que 15 routers para llegar al destino, la red se considera inalcanzable y el paquete se descarta. Esta situación crea un problema de escalabilidad cuando se efectúa el enrutamiento en redes heterogéneas más grandes. RIP v1 usa el horizonte dividido para evitar los bucles. Esto significa que RIP v1 publica las rutas por una interfaz sólo si las rutas no se conocieron por medio de actualizaciones que entraron por esa interfaz. Utiliza temporizadores de espera para evitar bucles de enrutamiento. Las esperas pasan por alto cualquier nueva información acerca de una subred si esa subred tiene una métrica menos conveniente en un lapso de tiempo igual al del temporizador de espera. La Figura resume el comportamiento de RIP v1 cuando lo utiliza un router. Figura 2 16
  • 18. CCNA - Cisco Certified Network Associate MicroCisco - staky RIP v2 es una versión mejorada de RIP v1. Comparte muchas de las mismas funciones que RIP v1. RIP v2 también es un protocolo de vector-distancia que utiliza el número de saltos, temporizadores de espera y horizonte dividido. La Figura muestra las similitudes y diferencias entre RIP v1 y RIP v2. Figura 3 La primera práctica de laboratorio de esta sección enseñará a los estudiantes cómo instalar y configurar el RIP en los routers. La segunda actividad de laboratorio revisará la configuración básica de los routers. La actividad de medios interactivos ayudará a los estudiantes a comprender las diferencias entre RIP v1 y RIP v2. En la siguiente sección se explicará la configuración de RIP v2. 1.2.4 Configuración de RIP v2 En esta sección se enseñará los estudiantes cómo configurar RIP v2. RIP v2 es un protocolo de enrutamiento dinámico que se configura dando al protocolo de enrutamiento el nombre de RIP Versión 2 y luego asignando números de red IP sin especificar los valores de subred. Esta sección describe los comandos básicos que se utilizan para configurar RIP v2 en un router Cisco. Figura 1 17
  • 19. CCNA - Cisco Certified Network Associate MicroCisco - staky Para habilitar un protocolo de enrutamiento dinámico, se deberán completar las siguientes tareas: • Seleccionar un protocolo de enrutamiento como por ejemplo RIP v2. • Asignar los números de red IP sin especificar los valores de subred. • Asignar a las interfaces las direcciones de red o de subred y la máscara de subred adecuada. RIP v2 se comunica con otros routers por medio de multicast. La métrica de enrutamiento ayuda a los routers a encontrar la mejor ruta hacia cada red o subred. El comando router inicia el proceso de enrutamiento. El comando network provoca la implementación de las siguientes tres funciones: • Las actualizaciones de enrutamiento se envían por una interfaz en multicast. • Se procesan las actualizaciones de enrutamiento si entran por la misma interfaz. • Se publica la subred que se conecta directamente a esa interfaz. Figura 2 El comando network es necesario, ya que permite que el proceso de enrutamiento determine cuáles son las interfaces que participan en el envío y la recepción de las actualizaciones de enrutamiento. El comando network inicia el protocolo de enrutamiento en todas las interfaces que posee el router en la red especificada. El comando network también permite que router publique esa red. La combinación de los comandos router rip y version 2 especifica RIP v2 como el protocolo de enrutamiento, mientras que el comando network identifica una red adjunta participante. Figura 3 18
  • 20. CCNA - Cisco Certified Network Associate MicroCisco - staky En este ejemplo, la configuración del Router A incluye lo siguiente: • router rip – Habilita el protocolo de enrutamiento RIP • version 2 – Indica que se utilizará la versión 2 de RIP • network 172.16.0.0 – Especifica una red directamente conectada • network 10.0.0.0 – Especifica una red directamente conectada. La interfaces del Router A conectadas a las redes 172.16.0.0 y 10.0.0.0, o las subredes correspondientes, enviarán y recibirán las actualizaciones de RIP v2. Estas actualizaciones de enrutamiento permiten que el router aprenda la topología de red. Los routers B y C tienen configuraciones RIP similares pero con distintos números de red. Figura 4 La Figura muestra otro ejemplo de una configuración de RIP v2. Las actividades de laboratorio en esta sección le mostrarán a los estudiantes cómo convertir RIP v1 en RIP v2. 1.2.5 Verificación de RIP v2 Los comandos show ip protocols y show ip route muestran información sobre los protocolos de enrutamiento y la tabla de enrutamiento. En esta sección se explica cómo se utilizan los comandos show para verificar una configuración RIP. Figura 1 19
  • 21. CCNA - Cisco Certified Network Associate MicroCisco - staky El comando show ip protocols muestra valores sobre los protocolos de enrutamiento e información sobre el temporizador de protocolo de enrutamiento asociado al router. En el ejemplo, el router está configurado con RIP y envía información de la tabla de enrutamiento actualizada cada 30 segundos. Este intervalo se puede configurar. Si un router que ejecuta RIP no recibe una actualización de otro router por 180 segundos o más, el primer router marca las rutas proporcionadas por el router que no envía actualizaciones como no válidas. En la Figura , el temporizador de espera se ha establecido en 180 segundos. Por lo tanto, la actualización de una ruta que estuvo deshabilitada y que ahora está habilitada podría quedarse en el estado de espera hasta que transcurran los 180 segundos en su totalidad. Si después de 240 segundos no ha habido actualización, el router elimina las entradas de la tabla de enrutamiento. El router inyecta rutas para las redes que aparecen a continuación de la línea "Routing for networks". El router recibe rutas de parte de los routers RIP vecinos que aparecen después de la línea "Routing Information Sources". La distancia por defecto de 120 se refiere a la distancia administrativa para la ruta de RIP. El comando show ip interface brief también se puede usar para visualizar un resumen de la información y del estado de la interfaz. El comando show ip route muestra el contenido de una tabla de enrutamiento IP. La tabla de enrutamiento contiene entradas para todas las redes y subredes conocidas, así como un código que indica la forma en que se obtuvo la información. Figura 2 Examine el resultado para ver si la tabla de enrutamiento tiene información de enrutamiento. Si faltan entradas, la información de enrutamiento no se está intercambiando. Ejecute los comandos EXEC privilegiados show running-config o show ip protocols en el router para verificar la posibilidad de que exista un protocolo de enrutamiento mal configurado. La actividad de laboratorio enseñará a los estudiantes cómo usar los comandos show para verificar las configuraciones de RIP v2. En la siguiente sección se analizará el comando debug ip rip. 1.2.6 Diagnóstico de fallas de RIP v2 Esta sección explica el uso del comando debug ip rip. El comando debug ip rip muestra las actualizaciones de enrutamiento RIP a medida que éstas se envían y reciben. Los comandos no debug all o undebug all desactivarán totalmente la depuración. 20
  • 22. CCNA - Cisco Certified Network Associate MicroCisco - staky Figura 1 El ejemplo muestra que el router que se está depurando ha recibido actualizaciones de parte de un router con dirección origen 10.1.1.2. El router de la dirección origen 10.1.1.2 envió información sobre dos destinos en la actualización de la tabla de enrutamiento. El router que se está depurando también envió actualizaciones, en ambos casos utilizando la dirección de multicast 224.0.0.9 como destino. El número entre paréntesis representa la dirección origen encapsulada en el encabezado IP. Figura 2 Las siguientes entradas representan algunos de los otros resultados que aparecen a veces con el comando debug ip rip: RIP: broadcasting general request on Ethernet0 RIP: broadcasting general request on Ethernet1 Estos resultados aparecen en el inicio o cuando se produce un evento como por ejemplo una transición de interfaz o cuando un usuario despeja la tabla de enrutamiento manualmente. Figura 3 21
  • 23. CCNA - Cisco Certified Network Associate MicroCisco - staky Es probable que una entrada, como la que aparece a continuación, se deba un paquete mal formado desde el transmisor: RIP: bad version 128 from 160.89.80.43 En la Figura aparecen ejemplos de resultados de debug ip rip y su significado. Las actividades de laboratorio ayudarán a los estudiantes a familiarizarse con los comandos debug. En la sección siguiente se analizarán las rutas por defecto. 1.2.7 Rutas por defecto En esta sección se describirán las rutas por defecto y se explicará su configuración. Por defecto, los routers aprenden las rutas hacia el destino de tres formas diferentes: • Rutas estáticas: El administrador del sistema define manualmente las rutas estáticas como el siguiente salto hacia un destino. Las rutas estáticas son útiles para la seguridad y la reducción del tráfico ya que no se conoce ninguna otra ruta. • Rutas por defecto: El administrador del sistema también define manualmente las rutas por defecto como la ruta a tomar cuando no existe ninguna ruta conocida para llegar al destino Las rutas por defecto mantienen las tablas de enrutamiento más cortas. Cuando no existe una entrada para una red destino en una tabla de enrutamiento, el paquete se envía a la red por defecto. • Rutas dinámicas: El enrutamiento dinámico significa que el router va averiguando las rutas para llegar al destino por medio de actualizaciones periódicas enviadas desde otros routers. En la Figura , una ruta estática se indica con el siguiente comando: Router(config)#ip route 172.16.1.0 255.255.255.0 172.16.2.1 Figura 1 El comando ip default-network establece una ruta por defecto en las redes que utilizan protocolos de enrutamiento dinámico: Router(config)#ip default-network 192.168.20.0 Figura 2 Por lo general, después de establecer la tabla de enrutamiento para manejar todas las redes que deben configurarse, resulta útil garantizar que todos los demás paquetes se dirijan hacia una ubicación específica. Un ejemplo es un router que se conecta a la Internet. Éste se denomina ruta por defecto para el router. Todos los paquetes que no se definen en la tabla de enrutamiento irán a la interfaz indicada del router por defecto. Generalmente, se configura el comando ip default-network en los routers que se conectan a un router con una ruta estática por defecto. 22
  • 24. CCNA - Cisco Certified Network Associate MicroCisco - staky En la Figura , Hong Kong 2 y Hong Kong 3 usarían Hong Kong 4 como el gateway por defecto. Hong Kong 4 usaría la interfaz 192.168.19.2 como su gateway por defecto. Hong Kong 1 enrutaría los paquetes hacia la Internet para todos los hosts internos. Para permitir que Hong Kong 1 enrute estos paquetes es necesario configurar una ruta por defecto de la siguiente manera: HongKong1(config)#ip route 0.0.0.0 0.0.0.0 192.168.20.2 Figura 3 Los ceros representan cualquier red destino con cualquier máscara. Las rutas por defecto se conocen como rutas quad zero. En el diagrama, la única forma de que Hong Kong 1 pueda acceder a la Internet es a través de la interfaz 192.168.20.2. Con esta sección se concluye la lección. En la siguiente sección se resumen los puntos principales de este módulo. Resumen En esta sección se resumen los temas analizados en este módulo. Máscaras de subred de longitud variable (VLSM), las cuales se conocen comúnmente como "división de subredes en subredes", se utilizan para maximizar la eficiencia del direccionamiento. Es una función que permite que un solo sistema autónomo tenga redes con distintas máscaras de subred. El administrador de red puede usar una máscara larga en las redes con pocos hosts y una máscara corta en las redes con muchos hosts. Es importante diseñar un esquema de direccionamiento que permita el crecimiento y sin el desperdicio de direcciones. Para aplicar el VLSM al problema de direccionamiento, se crean grandes subredes para direccionar a las LAN. Se crean subredes muy pequeñas para los enlaces WAN y otros casos especiales. VLSM ayuda a manejar las direcciones IP. VLSM permite la configuración de una máscara de subred adecuada para los requisitos del enlace o del segmento. Una máscara de subred debe satisfacer los requisitos de una LAN con una máscara de subred y los requisitos de una WAN punto a punto con otra máscara de subred. Las direcciones se asignan de manera jerárquica para que las direcciones resumidas compartan los mismos bits de mayor peso. Existen reglas específicas para un router. Debe conocer con detalle los números de subred conectados a él y no necesita comunicar a los demás routers acerca de cada subred individual si el router puede enviar una ruta unificada para un conjunto de routers. Un router que usa rutas unificadas tiene menos entradas en sus tablas de enrutamiento. 23
  • 25. CCNA - Cisco Certified Network Associate MicroCisco - staky Si se elige usar el esquema VLSM, es necesario calcularlo y configurarlo correctamente. RIP v1 se considera un protocolo de enrutamiento interior con clase. RIP v1 es un protocolo de vector- distancia que envía en broadcast la tabla de enrutamiento en su totalidad a cada router vecino a determinados intervalos. El intervalo por defecto es de 30 segundos. RIP utiliza el número de saltos como métrica, siendo 15 el número máximo de saltos. Para habilitar un protocolo de enrutamiento dinámico, seleccione un protocolo de enrutamiento, como por ejemplo RIP v2, asigne los números de red IP sin especificar los valores de subred y luego asigne a las interfaces las direcciones de red o de subred y la máscara de subred adecuada. En RIP v2, el comando router inicia el proceso de enrutamiento. El comando network provoca la implementación de tres funciones. Las actualizaciones de enrutamiento se envían en multicast por una interfaz, se procesan las actualizaciones de enrutamiento si entran por esa misma interfaz y la subred que se encuentra directamente conectada a esa interfaz se publica. El comando version 2 habilita RIP v2. El comando show ip protocols muestra valores sobre los protocolos de enrutamiento e información sobre el temporizador de protocolo de enrutamiento asociado al router. El comando debug ip rip muestra las actualizaciones de enrutamiento RIP a medida que éstas se envían y reciben. Los comandos no debug all o undebug all desactivarán totalmente la depuración. 24
  • 26. CCNA - Cisco Certified Network Associate MicroCisco - staky Módulo 2: OSPF de un área Descripción general Las dos clases principales de IGP son de vector-distancia y del estado de enlace. Ambos tipos de protocolos de enrutamiento buscan rutas a través de sistemas autónomos. Los protocolos de enrutamiento por vector-distancia y del estado de enlace utilizan distintos métodos para realizar las mismas tareas. Los algoritmos de enrutamiento del estado de enlace, también conocidos como algoritmos Primero la ruta libre más corta (SPF ), mantienen una compleja base de datos de información de topología. El algoritmo de enrutamiento del estado de enlace mantiene información completa sobre routers lejanos y su interconexión. Por otra parte, los algoritmos de vector-distancia proporcionan información no especifica sobre las redes lejanas y no tiene información acerca de los routers distantes. Es importante entender la manera en que operan los protocolos de enrutamiento del estado de enlace para poder configurarlos, verificarlos y realizar el diagnóstico de fallas. Este módulo explica cómo funcionan los protocolos de enrutamiento del estado de enlace, describe sus funciones, describe el algoritmo que utilizan y pone de relieve las ventajas y desventajas del enrutamiento del estado de enlace. Todos los primeros protocolos de enrutamiento como RIP v1 eran protocolos de vector-distancia. En la actualidad, se usan muchos protocolos de enrutamiento por vector-distancia, como por ejemplo RIP v2, IGRP y el protocolo de enrutamiento híbrido EIGRP. A medida que las redes se hicieron más grandes y más complejas, las limitaciones de los protocolos de vector-distancia se volvieron más aparentes. Los routers que utilizan un protocolo de enrutamiento por vector-distancia aprenden la topología de red a partir de las actualizaciones de la tabla de enrutamiento de los routers vecinos. El uso del ancho de banda es alto debido al intercambio periódico de las actualizaciones de enrutamiento y la convergencia de red es lenta, lo que da como resultado malas decisiones de enrutamiento. Los protocolos de enrutamiento del estado de enlace difieren de los protocolos de vector-distancia. Los protocolos del estado de enlace generan una inundación de información de ruta, que da a cada router una visión completa de la topología de red. El método de actualización desencadenada por eventos permite el uso eficiente del ancho de banda y una convergencia más rápida. Los cambios en el estado de un enlace se envían a todos los routers en la red tan pronto como se produce el cambio. OSPF es uno de los protocolos del estado de enlace más importantes. OSPF se basa en las normas de código abierto, lo que significa que muchos fabricantes lo pueden desarrollar y mejorar. Es un protocolo complejo cuya implementación en redes más amplias representa un verdadero desafío. Los principios básicos de OSPF se tratan en este módulo. La configuración de OSPF en un router Cisco es parecido a la configuración de otros protocolos de enrutamiento. De igual manera, es necesario habilitar OSPF en un router e identificar las redes que serán publicadas por OSPF. OSPF cuenta con varias funciones y procedimientos de configuración únicos. Estas funciones aumentan las capacidades de OSPF como protocolo de enrutamiento, pero también complican su configuración. En grandes redes, OSPF se puede configurar para abarcar varias áreas y distintos tipos de área. La capacidad para diseñar e implementar OSPF en las grandes redes comienza con la capacidad para configurar OSPF en una sola área. Este módulo también tratará la configuración de OSPF en una sola área. Este módulo abarca algunos de los objetivos de los exámenes CCNA 640-801 e ICND 640-811. Los estudiantes que completen este módulo deberán ser capaces de realizar las siguientes tareas: • Identificar las funciones clave de los protocolos de enrutamiento del estado de enlace. • Explicar la forma de mantiene la información de enrutamiento del estado de enlace • Analizar el algoritmo del enrutamiento del estado de enlace • Examinar las ventajas y desventajas de los protocolos de enrutamiento del estado de enlace • Indicar las similitudes y diferencias entre los protocolos de enrutamiento del estado de enlace y los protocolos de enrutamiento por vector-distancia • Habilitar OSPF en un router • Configurar una dirección de loopback para establecer la prioridad del router • Modificar la métrica de costo para cambiar la preferencia de ruta de OSPF • Configurar la autenticación de OSPF 25
  • 27. CCNA - Cisco Certified Network Associate MicroCisco - staky • Cambiar los temporizadores de OSPF • Describir los pasos para crear y propagar una ruta por defecto • Usar los comandos show para verificar la operación de OSPF. • Configurar el proceso de enrutamiento de OSPF • Definir los términos clave de OSPF • Describir los distintos tipos de red OSPF • Describir el protocolo Hello de OSPF • Identificar los pasos básicos de la operación de OSPF 2.1 Protocolo de enrutamiento del estado de enlace 2.1.1 Descripción general del enrutamiento del estado de enlace El funcionamiento de los protocolos de enrutamiento del estado de enlace es distinto al de los protocolos de vector-distancia. Esta sección explicará las diferencias entre los protocolos de vector-distancia y los del estado de enlace. Esta información es esencial para los administradores de red. Una diferencia importante es que los protocolos de vector-distancia utilizan un método más sencillo para intercambiar información de ruta. La Figura expone las características de los protocolos de vector-distancia y del estado de enlace. Figura 1 Los protocolos de enrutamiento de estado del enlace mantienen una base de datos compleja, con la información de la topología de la red. Mientras que el algoritmo de vector-distancia posee información no específica acerca de las redes distantes y ningún conocimiento acerca de los routers distantes, un algoritmo de enrutamiento del estado de enlace tiene pleno conocimiento de los routers distantes y la forma en que se interconectan. La Actividad de Medios Interactivos ayudará a los estudiantes a identificar las distintas funciones de los protocolos de vector-distancia y del estado de enlace. La siguiente sección describirá los protocolos de enrutamiento del estado de enlace. 26
  • 28. CCNA - Cisco Certified Network Associate MicroCisco - staky 2.1.2 Características del protocolo de enrutamiento del estado de enlace En esta sección se explica de qué manera los protocolos del estado de enlace enrutan los datos. Los protocolos de enrutamiento del estado de enlace reúnen la información de ruta de todos los demás routers de la red o dentro de un área definida de la red. Una vez que se haya reunido toda la información, cada router calcula las mejores rutas hacia todos los destinos de la red. Dado que cada router mantiene su propia visión de la red, es menos probable que se propague información incorrecta de parte de cualquiera de los routers vecinos. • A continuación, se presentan algunas funciones de los protocolos de enrutamiento del estado de enlace: Responden rápidamente a los cambios de red • Envían actualizaciones desencadenadas sólo cuando se haya producido un cambio de red • Envían actualizaciones periódicas conocidas como actualizaciones del estado de enlace • Usan un mecanismo hello para determinar la posibilidad de comunicarse con los vecinos Figura 1 Figura 2 Cada router envía los paquetes hello en multicast para realizar un seguimiento del estado de los routers vecinos. Cada router usa varias LSA para realizar el seguimiento de todos los routers en el área donde se encuentra la red. Los paquetes hello contienen información acerca de las redes conectadas al router. En la Figura , P4 conoce a sus vecinos, P1 y P3, en la red Perth3. Las LSA proporcionan actualizaciones sobre el estado de los enlaces que son interfaces en otros routers de la red. • Los routers que usan protocolos de enrutamiento del estado de enlace tienen las siguientes características: Usan la información hello y las LSA que han recibido de otros routers para crear una base de datos de la red 27
  • 29. CCNA - Cisco Certified Network Associate MicroCisco - staky • Usan el algoritmo SPF para calcular la ruta más corta hacia cada red • Almacenan la información de ruta en la tabla de enrutamiento Figura 3 En la siguiente sección se ofrece más información sobre los protocolos del estado de enlace. 2.1.3 Mantenimiento de la información de enrutamiento En esta sección se explica la forma en que los protocolos del estado de enlace utilizan las siguientes funciones. • Las LSA • Una base de datos topológica • El algoritmo SPF • El árbol SPF • Una tabla de enrutamiento de rutas y puertos para determinar la mejor ruta para los paquetes Figura 1 Los protocolos de enrutamiento del estado de enlace se diseñaron para superar las limitaciones de los protocolos de enrutamiento por vector-distancia. Por ejemplo, los protocolos de vector-distancia sólo intercambian actualizaciones de enrutamiento con sus vecinos inmediatos mientras que los protocolos de 28
  • 30. CCNA - Cisco Certified Network Associate MicroCisco - staky enrutamiento del estado de enlace intercambian información de enrutamiento a través de un área mucho más amplia. Cuando se produce una falla en la red, como por ejemplo que un vecino se vuelve inalcanzable, los protocolos del estado de enlace inundan el área con LSA mediante una dirección multicast especial. La inundación es un proceso que envía información por todos los puertos, salvo el puerto donde se recibió la información. Cada router de estado de enlace toma una copia de la LSA y actualiza su base de datos del estado de enlace o topológica. Luego, el router de estado de enlace envía la LSA a todos los dispositivos vecinos. Las LSA hacen que cada router que se encuentra dentro del área vuelva a calcular las rutas. Por esta razón, es necesario limitar la cantidad de routers de estado de enlace dentro de un área. Un enlace es igual a una interfaz en un router. El estado de enlace es la descripción de una interfaz y de su relación con los routers vecinos. Por ejemplo, una descripción de interfaz incluiría la dirección IP de la interfaz, la máscara de subred, el tipo de red a la cual está conectada, los routers conectados a esa red, etc. La recopilación de estados de enlace forma una base de datos del estado de enlace que con frecuencia se denomina base de datos topológica. La base de datos del estado de enlace se utiliza para calcular las mejores rutas por la red. Los routers de estado de enlace aplican el algoritmo de Primero la ruta libre más corta de Dijkstra a la base de datos del estado de enlace. Esto permite crear el árbol SPF utilizando el router local como raíz. Luego se seleccionan las mejores rutas del árbol SPF y se colocan en la tabla de enrutamiento. En la siguiente sección se describe el algoritmo de enrutamiento del estado de enlace. 2.1.4 Algoritmos de enrutamiento del estado de enlace Los algoritmos de enrutamiento del estado de enlace mantienen una base de datos compleja de la topología de red intercambiando publicaciones del estado de enlace (LSAs) con otros routers de una red. En esta sección se describe el algoritmo de enrutamiento del estado de enlace. Los algoritmos de enrutamiento del estado de enlace poseen las siguientes características: • Se conocen colectivamente como protocolos SPF. • Mantienen una base de datos compleja de la topología de la red. • Se basan en el algoritmo Dijkstra. Los protocolos del estado de enlace desarrollan y mantienen pleno conocimiento de los routers de la red y de su interconexión. Esto se logra a través del intercambio de LSA con otros routers de la red. Cada router construye una base de datos topológica a base de las LSA que recibe. Entonces se utiliza el algoritmo SPF para computar la forma de alcanzar los destinos. Esta información se utiliza para actualizar la tabla de enrutamiento. A través de este proceso se puede descubrir los cambios en la topología de red provocados por la falla de algunos componentes o el crecimiento de la red. Figura 1 29
  • 31. CCNA - Cisco Certified Network Associate MicroCisco - staky El intercambio de LSA se desencadena por medio de un evento en la red en lugar de actualizaciones periódicas. Esto acelera el proceso de convergencia porque no hay necesidad de esperar que un conjunto de temporizadores expire antes de que los routers puedan convergir. Si en la red que se muestra en la figura , se está utilizando un protocolo de estado de enlace; éste se hará cargo de la comunicación entre los routers A y B. Basado en el protocolo que se emplea y en la métrica que se selecciona, el protocolo de enrutamiento puede discriminar entre dos rutas con el mismo destino y utilizar la mejor ruta. En la Figura aparecen dos entradas de enrutamiento en la tabla para la ruta que va desde el Router A hasta el Router D. En esta figura, la rutas tienen costos iguales y, por lo tanto, el protocolo de enrutamiento del estado de enlace registra ambas rutas. Algunos protocolos del estado de enlace ofrecen una forma de evaluar las capacidades de rendimiento de las dos rutas y elegir la mejor. Si la ruta preferida a través del Router C experimenta dificultades operacionales como por ejemplo congestión o falla en algún componente, el protocolo de enrutamiento del estado de enlace puede detectar este cambio y enrutar los paquetes a través del Router B. Figura 2 En la siguiente sección se describen algunas ventajas de los protocolos del estado de enlace. 2.1.5 Ventajas y desventajas del enrutamiento del estado de enlace En esta sección se enumeran las ventajas y desventajas de los protocolos de enrutamiento de estado de enlace. Figura 1 A continuación, se presentan las ventajas de los protocolos de enrutamiento de estado de enlace: 30
  • 32. CCNA - Cisco Certified Network Associate MicroCisco - staky • Los protocolos del estado de enlace utilizan métricas de costo para elegir rutas a través de la red. La métrica del costo refleja la capacidad de los enlaces en estas rutas. • Los protocolos del estado de enlace utilizan actualizaciones generadas por eventos e inundaciones de LSA para informar los cambios en la topología de red a todos los routers de la red de forma inmediata. Esto da como resultado tiempos de convergencia más rápidos. • Cada router posee una imagen completa y sincronizada de la red. Por lo tanto, es muy difícil que se produzcan bucles de enrutamiento. • Los routers utilizan la información más actualizada para tomar las mejores decisiones de enrutamiento. • El tamaño de la base de datos del estado de enlace se pueden minimizar con un cuidadoso diseño de red. Esto hace que los cálculos de Dijkstra sean más cortos y la convergencia más rápida. • Cada router, al menos, asigna una topología de su propia área de la red. Este atributo ayuda a diagnosticar los problemas que pudieran producirse. • Los protocolos del estado de enlace admiten CIDR y VLSM. A continuación, se presentan las desventajas de los protocolos de enrutamiento de estado de enlace: • Requieren más memoria y potencia de procesamiento que los protocolos de vector-distancia. Esto hace que su uso resulte más caro para las organizaciones de bajo presupuesto y con hardware de legado. • Requieren un diseño de red jerárquico estricto para que una red se pueda dividir en áreas más pequeñas a fin de reducir el tamaño de las tablas de topología. • Requieren un administrador que comprenda bien los protocolos. • Inundan la red de LSA durante el proceso inicial de detección. Este proceso puede reducir significativamente la capacidad de la red para transportar datos. Puede degradar considerablemente el rendimiento de la red. En la siguiente sección continúa la comparación de los protocolos del estado de enlace y de vector- distancia. 2.1.6 Similitudes y diferencias entre el enrutamiento por vector-distancia y del estado de enlace. En esta sección se analizan las similitudes y diferencias entre el enrutamiento por vector-distancia y del estado de enlace. Todos los protocolos de vector-distancia aprenden rutas y luego envían estas rutas a los vecinos directamente conectados. Sin embargo, los routers de estado de enlace publican los estados de sus enlaces a todos los demás routers que se encuentren en el área, de manera que cada router pueda crear una base de datos del estado de enlace completa. Estas publicaciones se denominan publicaciones del estado de enlace o LSA. A diferencia de los routers de vector-distancia, los routers de estado de enlace pueden formar relaciones especiales con sus vecinos y otros routers de estado de enlace. Esto permite asegurar un intercambio correcto y eficaz de la información de la LSA. Figura 1 La inundación inicial de LSA permite que los routers obtengan la información necesaria para crear una base de datos del estado de enlace. Las actualizaciones de enrutamiento ocurren sólo al producirse cambios en la red. Si no hay cambios, las actualizaciones de enrutamiento se producen después de un intervalo específico. Si la red cambia, se envía una actualización parcial de inmediato. Esta actualización parcial sólo contiene información acerca de los enlaces que han cambiado. Los administradores de red encargados de 31
  • 33. CCNA - Cisco Certified Network Associate MicroCisco - staky la utilización de los enlaces WAN descubrirán que estas actualizaciones parciales y poco frecuentes son una alternativa eficiente a los protocolos de enrutamiento por vector-distancia, los cuales envían una tabla de enrutamiento completa cada 30 segundos. Cuando se produce un cambio, se notifica simultáneamente a todos los routers de estado de enlace mediante la actualización parcial. Los routers de vector-distancia esperan que los vecinos anoten el cambio, implementen este cambio y luego transmitan la actualización a los routers vecinos. Las ventajas de los protocolos del estado de enlace sobre los de vector-distancia incluyen una convergencia más rápida y una utilización mejorada del ancho de banda. Los protocolos del estado de enlace admiten CIDR y VLSM. Esto hace que sean muy buenas opciones para las redes más complejas y escalables. De hecho, los protocolos del estado de enlace generalmente superan a los protocolos de vector-distancia en una red de cualquier tamaño. Los protocolos del estado de enlace no se implementan en cada red dado que requieren más memoria y potencia de procesador que los protocolos de vector-distancia y pueden abrumar al equipo más lento. Otra razón por la cual no se han implementado más comunmente es el hecho de que los protocolos del estado de enlace son bastante complejos. Los protocolos de enrutamiento de estado de enlace requieren administradores muy capacitados para que los configuren y los mantengan correctamente. Con esta sección se concluye la lección. La siguiente lección presenta un protocolo del estado de enlace denominado OSPF. En la primera sección se ofrece una descripción general. 2.2 Conceptos de OSPF de área única 2.2.1 Descripción general de OSPF En esta sección se presenta el protocolo OSPF. OSPF es un protocolo de enrutamiento del estado de enlace basado en estándares abiertos. Se describe en diversos estándares de la Fuerza de Tareas de Ingeniería de Internet (IETF). El término "libre" en "Primero la ruta libre más corta" significa que está abierto al público y no es propiedad de ninguna empresa. Figura 1 Figura 2 32
  • 34. CCNA - Cisco Certified Network Associate MicroCisco - staky En comparación con RIP v1 y v2, OSPF es el IGP preferido porque es escalable. RIP se limita a 15 saltos, converge lentamente y a veces elige rutas lentas porque pasa por alto ciertos factores críticos como por ejemplo el ancho de banda a la hora de determinar la ruta. OSPF ha superado estas limitaciones y se ha convertido en un protocolo de enrutamiento sólido y escalable adecuado para la redes modernas. OSPF se puede usar y configurar en una sola área en las redes pequeñas. También se puede utilizar en las redes grandes. Tal como se muestra en la Figura , las redes OSPF grandes utilizan un diseño jerárquico. Varias áreas se conectan a un área de distribución o a un área 0 que también se denomina backbone. El enfoque del diseño permite el control extenso de las actualizaciones de enrutamiento. La definición de área reduce el gasto de procesamiento, acelera la convergencia, limita la inestabilidad de la red a un área y mejora el rendimiento. Figura 3 Figura 4 La siguiente sección proporciona más información acerca de OSPF. 2.2.2 Terminología de OSPF En esta sección se presentan algunos términos relacionados con el protocolo OSPF. Los routers de estado de enlace identifican a los routers vecinos y luego se comunican con los vecinos identificados. El protocolo OSPF tiene su propia terminología. Los nuevos términos aparecen en la Figura OSPF reúne la información de los routers vecinos acerca del estado de enlace de cada router OSPF. Con esta información se inunda a todos los vecinos. Un router OSPF publica sus propios estados de enlace y traslada los estados de enlace recibidos. 33
  • 35. CCNA - Cisco Certified Network Associate MicroCisco - staky Figura 1 Figura 2 Figura 3 34
  • 36. CCNA - Cisco Certified Network Associate MicroCisco - staky Los routers procesan la información acerca de los estados de enlace y crean una base de datos del estado de enlace. Cada router del área OSPF tendrá la misma base de datos del estado de enlace. Por lo tanto, cada router tiene la misma información sobre el estado del enlace y los vecinos de cada uno de los demás routers. Figura 4 Figura 5 Cada router luego aplica el algoritmo SPF a su propia copia de la base de datos. Este cálculo determina la mejor ruta hacia un destino. El algoritmo SPF va sumando el costo, un valor que corresponde generalmente al ancho de banda. La ruta de menor costo se agrega a la tabla de enrutamiento, que se conoce también como la base de datos de envío. Cada router mantiene una lista de vecinos adyacentes, que se conoce como base de datos de adyacencia. La base de datos de adyacencia es una lista de todos los routers vecinos con los que un router ha establecido comunicación bidireccional. Esto es exclusivo de cada router. Para reducir la cantidad de intercambios de la información de enrutamiento entre los distintos vecinos de una misma red, los routers de OSPF seleccionan un router designado (DR) y un router designado de respaldo (BDR) que sirven como puntos de enfoque para el intercambio de información de enrutamiento. 35
  • 37. CCNA - Cisco Certified Network Associate MicroCisco - staky Figura 6 Figura 7 Figura 8 36
  • 38. CCNA - Cisco Certified Network Associate MicroCisco - staky Figura 9 En la siguiente sección se hace comparación entre OSPF y los protocolos de vector-distancia. 2.2.3 Comparación de OSPF con los protocolos de vector-distancia En esta sección se explica la comparación entre el protocolo OSPF y los protocolos de vector-distancia como RIP. Los routers de estado de enlace mantienen una imagen común de la red e intercambian información de enlace en el momento de la detección inicial o de efectuar cambios en la red. Los routers de estado de enlace no envían las tablas de enrutamiento en broadcasts periódicos como lo hacen los protocolos de vector-distancia. Por lo tanto, los routers de estado de enlace utilizan menos ancho de banda para enrutar el mantenimiento de la tabla de enrutamiento. Figura 1 RIP es adecuado para pequeñas redes y la mejor ruta se basa en el menor número de saltos. OSPF es apropiado para internetworks grandes y escalables y la mejor ruta se determina a base de la velocidad del enlace. RIP, así como otros protocolos de vector-distancia, utiliza algoritmos sencillos para calcular las mejores rutas. El algoritmo SPF es complejo. Los routers que implementan los protocolos de vector- distancia necesitan menos memoria y menos potencia de procesamiento que los que implementan el protocolo OSPF. 37
  • 39. CCNA - Cisco Certified Network Associate MicroCisco - staky OSPF selecciona las rutas en base al costo, lo que se relaciona con la velocidad. Cuanto mayor sea la velocidad, menor será el costo de OSPF del enlace. OSPF selecciona la ruta más rápida y sin bucles del árbol SPF como la mejor ruta de la red. OSPF garantiza un enrutamiento sin bucles. Los protocolos de vector-distancia pueden provocar bucles de enrutamiento. Figura 2 Si los enlaces son poco estables, la inundación de la información del estado de enlace puede provocar publicaciones del estado de enlace no sincronizadas y decisiones incoherentes entre los routers. Figura 3 OSPF ofrece soluciones a los siguientes problemas: • Velocidad de convergencia • Admite la Máscara de subred de longitud variable (VLSM) • Tamaño de la red • Selección de ruta. • Agrupación de miembros 38
  • 40. CCNA - Cisco Certified Network Associate MicroCisco - staky En las redes grandes, la convergencia de RIP puede tardar varios minutos dado que la tabla de enrutamiento de cada router se copia y se comparte con routers directamente conectados. Después de la convergencia OSPF inicial, el mantenimiento de un estado convergente es más rápido porque se inundan los otros routers del área con los cambios en la red. OSPF admite VLSM y por lo tanto se conoce como un protocolo sin clase. RIP v1 no admite VLSM, pero RIP v2 sí la admite. RIP considera inalcanzable a una red que se encuentra a más de 15 routers de distancia porque el número de saltos se limita a 15. Esto limita el RIP a pequeñas topologías. OSPF no tiene límites de tamaño y es adecuado para las redes intermedias a grandes. RIP selecciona una ruta hacia una red agregando uno al número de saltos informado por un vecino. Compara los números de saltos hacia un destino y selecciona la ruta con la distancia más corta o menos saltos. Este algoritmo es sencillo y no requiere ningún router poderoso ni demasiada memoria. RIP no toma en cuenta el ancho de banda disponible en la determinación de la mejor ruta. OSPF selecciona la ruta mediante el costo, una métrica basada en el ancho de banda. Todos los routers OSPF deben obtener información acerca de la redes de cada router en su totalidad para calcular la ruta más corta. Éste es un algoritmo complejo. Por lo tanto, OSPF requiere routers más poderosos y más memoria que RIP. RIP utiliza una topología plana. Los routers de una región RIP intercambian información con todos los routers. OSPF utiliza el concepto de áreas. Una red puede subdividirse en grupos de routers. De esta manera, OSPF puede limitar el tráfico a estas áreas. Los cambios en un área no afectan el rendimiento de otras áreas. Este enfoque jerárquico permite el eficiente crecimiento de una red. Figura 4 La Actividad de Medios Interactivos ayudará a los estudiantes a entender las diferencias que existen entre los protocolos del estado de enlace y de vector-distancia. En la siguiente sección se analiza el algoritmo de la ruta más corta. 2.2.4 Algoritmo de la ruta más corta En esta sección se explica la manera en que OSPF utiliza el algoritmo de la ruta más corta para determinar la mejor ruta hacia un destino. En este algoritmo, la mejor ruta es la de menor costo. El algoritmo fue desarrollado por Dijkstra, un especialista holandés en informática en 1959. El algoritmo considera la red como un conjunto de nodos conectados con enlaces punto a punto. Cada enlace tiene un costo. Cada nodo tiene un nombre. Cada nodo cuenta con una base de datos completa de todos los enlaces y por lo tanto se conoce la información sobre la topología física en su totalidad. Todas las bases de datos del estado de enlace, dentro de un área determinada, son idénticas. La tabla de la Figura muestra la información que el nodo D ha recibido. Por ejemplo, D recibió información de que estaba conectado al nodo C con un costo de enlace de 4 y al nodo E con un costo de enlace de 1. 39
  • 41. CCNA - Cisco Certified Network Associate MicroCisco - staky Figura 1 El algoritmo de la ruta más corta calcula entonces una topología sin bucles con el nodo como punto de partida y examinando a su vez la información que posee sobre nodos adyacentes. En la Figura , el nodo B ha calculado la mejor ruta hacia D, la cual es a través del nodo E, con un costo de 4. Esta información se convierte en una entrada de ruta en B que enviará el tráfico a C. Los paquetes hacia D desde B fluirán de B a C y a E, luego a D en esta red OSPF. Figura 2 En el ejemplo, el nodo B determinó que para llegar al nodo F la ruta más corta tiene un costo de 5, a través del nodo C. Todas las demás topologías posibles tendrán bucles o rutas con costos más altos. La siguiente sección explicará el concepto de las redes OSPF. 2.2.5 Tipos de red OSPF En esta sección se presentan los tres tipos de red OSPF. Se requiere una relación de vecino para que los routers OSPF puedan compartir la información de enrutamiento. Un router tiende a ser adyacente (o vecino) con por lo menos un router en cada red IP a la cual está conectado. Los routers OSPF determinan con qué routers pueden intentar formar adyacencias 40
  • 42. CCNA - Cisco Certified Network Associate MicroCisco - staky tomando como base el tipo de red a la cual están conectados. Algunos routers tratarán de tender a la adyacencia con respecto a todos los routers vecinos. Otros routers tratarán de hacerse adyacentes con respecto a sólo uno o dos de los routers vecinos. Una vez que se forma una adyacencia entre vecinos, se intercambia la información del estado de enlace. Las interfaces OSPF reconocen tres tipos de redes: • Multiacceso de broadcast como por ejemplo Ethernet • Redes punto a punto. • Multiacceso sin broadcast (NBMA), como por ejemplo Frame Relay Figura 1 Un administrador puede configurar un cuarto tipo, punto a multipunto, en una interfaz. Figura 2 En una red multiacceso, no se sabe de antemano cuántos routers estarán conectados. En las redes punto a punto, sólo se pueden conectar dos routers. En un segmento de red multiacceso de broadcast, se pueden conectar muchos routers. Si cada router tuviera que establecer adyacencia completa con cada uno de los otros routers e intercambiar información del estado de enlace con cada vecino, el procesamiento tendría un gasto demasiado grande. Si existieran 5 routers, se necesitarían 10 relaciones de adyacencia y se enviarían 10 estados de enlace. Si existieran 10 routers, entonces se necesitarían 45 adyacencias. Por lo general, para n routers, se necesitan n*(n-1)/2 adyacencias. La solución para este gasto es elegir un router designado (DR). Este router se hace adyacente a todos los demás routers del segmento de broadcast. Todos los demás routers del segmento envían su información del estado de enlace al DR. El DR a su vez actúa como portavoz del segmento. El DR envía información del estado de enlace a todos los demás routers del segmento a través de la dirección de multicast 224.0.0.5 para todos los routers OSPF. A pesar de la ganancia en eficiencia que permite la elección de DR, existe una desventaja. El DR representa un punto único de falla. Se elige un segundo router como router designado de respaldo (BDR) 41
  • 43. CCNA - Cisco Certified Network Associate MicroCisco - staky para que se haga cargo de las responsabilidades del DR en caso de que éste fallara. Para asegurar de que tanto el DR como el BDR vean todos los estados de enlace que los routers envían a través del segmento, se utiliza la dirección multicast 224.0.0.6 para todos los routers designados. Figura 3 En las redes punto a punto sólo existen dos nodos y no se elige ningún DR ni BDR. Ambos routers llegan a ser completamente adyacentes entre sí. En la siguiente sección se describe el protocolo Hello de OSPF. 2.2.6 Protocolo Hello de OSPF En esta sección se presentan los paquetes hello y el protocolo Hello. Cuando un router inicia un proceso de enrutamiento OSPF en una interfaz, envía un paquete hello y sigue enviando hellos a intervalos regulares. Las reglas que gobiernan el intercambio de paquetes hello de OSPF se denominan protocolo Hello. En la capa 3 del modelo OSI, los paquetes hello se direccionan hacia la dirección multicast 224.0.0.5. Esta dirección equivale a "todos los routers OSPF". Los routers OSPF utilizan los paquetes hello para iniciar nuevas adyacencias y asegurarse de que los routers vecinos sigan funcionando. Los Hellos se envían cada 10 segundos por defecto en las redes multiacceso de broadcast y punto a punto. En las interfaces que se conectan a las redes NBMA, como por ejemplo Frame Relay, el tiempo por defecto es de 30 segundos. En las redes multiacceso el protocolo Hello elige un router designado (DR) y un router designado de respaldo (BDR). Aunque el paquete hello es pequeño, consiste en un encabezado de paquete OSPF. Para el paquete hello, el campo de tipo se establece en 1. Figura 1 El paquete hello transmite información para la cual todos los vecinos deben estar de acuerdo antes de que se forme una adyacencia y que se pueda intercambiar información del estado de enlace. 42
  • 44. CCNA - Cisco Certified Network Associate MicroCisco - staky Figura 2 En la siguiente sección se describe el proceso de enrutamiento OSPF. 2.2.7 Pasos en la operación de OSPF En esta sección se explica de qué manera se comunican los routers en una red OSPF. Cuando un router inicia un proceso de enrutamiento OSPF en una interfaz, envía un paquete Hello y sigue enviando Hellos a intervalos regulares. El conjunto de reglas que rigen el intercambio de paquetes Hello de OSPF se denomina protocolo Hello. En las redes multiacceso el protocolo Hello elige un router designado (DR) y un router designado de respaldo (BDR). Hello transmite información que todos los vecinos deberán aceptar para que se pueda formar una adyacencia y para que se pueda intercambiar información del estado de enlace. En las redes multiaceso, el DR y el BDR mantienen adyacencias con todos los demás routers OSPF en la red. Figura 1 Los routers adyacentes pasan por una secuencia de estados. Los routers adyacentes deben estar en su estado completo antes de crear tablas de enrutamiento y enrutar el tráfico. Cada router envía publicaciones del estado de enlace (LSA) en paquetes de actualización del estado de enlace (LSU). Estas LSA describen todos los enlaces de los routers. Cada router que recibe una LSA de su vecino registra la LSA en la base de datos del estado de enlace. Este proceso se repite para todos los routers de la red OSPF. Una vez completas las bases de datos, cada router utiliza el algoritmo SPF para calcular una topología lógica sin bucles hacia cada red conocida. Se utiliza la ruta más corta con el menor costo para crear esta topología, por lo tanto, se selecciona la mejor ruta. 43
  • 45. CCNA - Cisco Certified Network Associate MicroCisco - staky Figura 2 Figura 3 La información de enrutamiento ahora se mantiene. Cuando existe un cambio en el estado de un enlace, los routers utilizan un proceso de inundación para notificar a los demás routers en la red acerca del cambio. El intervalo muerto del protocolo Hello ofrece un mecanismo sencillo para determinar que un vecino adyacente está desactivado. Con esta sección se concluye la lección. En la siguiente lección se ofrecen más explicaciones acerca de OSPF. En la primera sección se analiza la configuración de OSPF. 2.3 Configuración de OSPF de un área 2.3.1 Configuración del proceso de enrutamiento OSPF En esta sección se enseñará a los estudiantes a realizar la configuración de OSPF. Figura 1 44
  • 46. CCNA - Cisco Certified Network Associate MicroCisco - staky El enrutamiento OSPF utiliza el concepto de áreas. Cada router contiene una base de datos completa de los estados de enlace de un área específica. A un área de la red OSPF se le puede asignar cualquier número de 0 a 65.535. Sin embargo a una sola área se le asigna el número 0 y se la conoce como área 0. En las redes OSPF con varias áreas, se requiere que todas las áreas se conecten al área 0. El área 0 también se denomina el área backbone. La configuración de OSPF requiere que el proceso de enrutamiento OSPF esté activo en el router con las direcciones de red y la información de área especificadas. Las direcciones de red se configuran con una máscara wildcard y no con una máscara de subred. La máscara wildcard representa las direcciones de enlaces o de host que pueden estar presentes en este segmento. Los ID de área se pueden escribir como número entero o con la notación decimal punteada. Figura 2 Para habilitar el enrutamiento OSPF, utilice la sintaxis de comando de configuración global: Router(config)#router ospf process-id El ID de proceso es un número que se utiliza para identificar un proceso de enrutamiento OSPF en el router. Se pueden iniciar varios procesos OSPF en el mismo router. El número puede tener cualquier valor entre 1 y 65.535. La mayoría de los administradores de red mantienen el mismo ID de proceso en todo un sistema autónomo, pero esto no es un requisito. Rara vez es necesario ejecutar más de un proceso OSPF en un router. Las redes IP se publican de la siguiente manera en OSPF: Router(config-router)#network address wildcard-mask area area-id Cada red se debe identificar con un área a la cual pertenece. La dirección de red puede ser una red completa, una subred o la dirección de la interfaz. La máscara wildcard representa el conjunto de direcciones de host que admite el segmento. Esto es distinto de lo que ocurre con una máscara de subred que se utiliza al configurar las direcciones IP en las interfaces. Las prácticas de laboratorio ayudarán a los estudiantes a configurar y verificar el enrutamiento OSPF. En la siguiente sección se enseña a los estudiantes a configurar una interfaz de loopback OSPF. 2.3.2 Configuración de la dirección de loopback OSPF y la prioridad del router En esta sección se explica el propósito de una interfaz de loopback OSPF. Los estudiantes también aprenderán a asignar una dirección IP a una interfaz de loopback. Cuando se inicia el proceso OSPF, Cisco IOS utiliza la dirección IP activa local más alta como su ID de router OSPF. Si no existe ninguna interfaz activa, el proceso OSPF no se iniciará. Si la interfaz activa se 45
  • 47. CCNA - Cisco Certified Network Associate MicroCisco - staky desactiva, el proceso OSPF se queda sin ID de router y por lo tanto deja de funcionar hasta que la interfaz vuelve a activarse. Para asegurar la estabilidad de OSPF, deberá haber una interfaz activa para el proceso OSPF en todo momento. Es posible configurar una interfaz de loopback, que es una interfaz lógica, para este propósito. Al configurarse una interfaz loopback, OSPF usa esta dirección como ID del router, sin importar el valor. En un router que tiene más de una interfaz loopback, OSPF toma la dirección IP de loopback más alta como su ID de router. Para crear y asignar una dirección IP a una interfaz de loopback use los siguientes comandos: Router(config)#interface loopback number Router(config-if)#ip address ip-address subnet-mask Se considera buena práctica usar interfaces loopback para todos los routers que ejecutan OSPF. Esta interfaz de loopback se debe configurar con una dirección que use una máscara de subred de 32 bits de 255.255.255.255. Una máscara de subred de 32 bits se denomina una máscara de host porque la máscara de subred especifica la red de un host. Cuando se solicita que OSPF publique una red loopback, OSPF siempre publica el loopback como una ruta de host con una máscara de 32 bits. Figura 1 En las redes multiacceso de broadcast es posible que haya más de dos routers. OSPF elige un router designado (DR) para que sea el punto de enfoque de todas las actualizaciones del estado de enlace y de las publicaciones del estado de enlace. Debido a que la función del DR es crítica, se elige un router designado de respaldo (BDR) para que reemplace a DR en caso de que éste falle. Si el tipo de red de una interfaz es broadcast, la prioridad OSPF por defecto es 1. Cuando las prioridades OSPF son iguales, la elección de OSPF para DR se decide a base del ID del router. Se selecciona el router de ID más elevado. El resultado de la elección puede determinarse asegurándose de que las votaciones, los paquetes hello, contengan un prioridad para dicha interfaz de router. La interfaz que registra la mayor prioridad para un router permitirá asegurar de que se convertirá en DR. Las prioridades se pueden establecer en cualquier valor de 0 a 255. Un valor de 0 evita que el router sea elegido. Se seleccionará como DR al router con la prioridad OSPF más alta. El router con la segunda prioridad más alta será BDR. Después del proceso de elección, el DR y el BDR conservan sus funciones aun cuando se agreguen a la red routers con valores de prioridad OSPF más altos. Se modifica la prioridad OSPF introduciendo el comando de configuración de interfaz ip ospf priority en una interfaz que participa en OSPF. El comando show ip ospf interface mostrará el valor de prioridad de interfaz así como otra información clave. Router(config-if)#ip ospf priority number Router#show ip ospf interface type number La actividad de laboratorio enseñará a los estudiantes a configurar las interfaces loopback para OSPF y les permitirá observar el proceso de elección para DR y BDR. 46
  • 48. CCNA - Cisco Certified Network Associate MicroCisco - staky Figura 2 Figura 3 Figura 4 En la siguiente sección se describe la métrica de costos de OSPF. 47
  • 49. CCNA - Cisco Certified Network Associate MicroCisco - staky 2.3.3 Modificación de la métrica de costos de OSPF En esta sección se enseña a los estudiantes a modificar los valores de costo en las interfaces de red. Figura 1 OSPF utiliza el costo como métrica para determinar la mejor ruta. Un costo se asocia con el lado de salida de cada interfaz de router. Los costos también se asocian con datos de enrutamiento derivados en forma externa. Por lo general, el costo de ruta se calcula mediante la fórmula 10^8/ancho de banda, donde el ancho de banda se expresa en bps. El administrador de sistema también puede usar otros métodos para configurar el costo. Cuanto más bajo sea el costo, más probabilidad hay de que la interfaz sea utilizada para enviar tráfico de datos. Cisco IOS determina automáticamente el costo en base al ancho de banda de la interfaz. Resulta esencial para la operación correcta de OSPF que se establezca el ancho de banda de interfaz correcto. Router(config)#interface serial 0/0 Router(config-if)#bandwidth 64 El ancho de banda por defecto para las interfaces seriales Cisco es 1,544 Mbps o 1544 kbps. Es posible cambiar el costo para afectar el resultado de los cálculos de costo OSPF. Una situación común que requiere un cambio de costo es un entorno de enrutamiento de diversos fabricantes. Un cambio de costo puede asegurar que el valor de costo de un fabricante coincida con el valor de costo de otro fabricante. Otra situación se produce al utilizar Gigabit Ethernet. Con la configuración por defecto, se asigna el valor de costo más bajo (1) a un enlace de 100 Mbps. En una situación con con enlaces Gigabit Ethernet y 100-Mbps, los valores de costo por defecto podrían hacer que el enrutamiento tome una ruta menos deseable a menos que estos se ajusten. El número de costo se puede establecer entre 1 y 65.535. Figura 2 Utilice el siguiente comando de configuración de interfaz para establecer el costo del enlace: 48
  • 50. CCNA - Cisco Certified Network Associate MicroCisco - staky Router(config-if)#ip ospf cost number Las prácticas de laboratorio demostrarán a los estudiantes cómo modificar la métrica de costo OSPF de una interfaz. La siguiente sección explicará la configuración de la autenticación de OSPF. 2.3.4 Configuración de la autenticación de OSPF En esta sección se explica la razón por la que se utilizan las claves de autenticación de OSPF y la manera de configurarlas. Por defecto, un router confía en que la información de enrutamiento proviene de un router que debería estar enviando información. Un router también confía en que la información no haya sido alterada a lo largo de la ruta. Para garantizar esta confianza, los routers de un área específica pueden configurarse para autenticarse entre sí. Figura 1 Cada interfaz OSPF puede presentar una clave de autenticación para que la usen los routers que envían información de OSPF hacia otros routers del segmento. La clave de autenticación, conocida como contraseña, es un secreto compartido entre los routers. Esta clave se utiliza para generar los datos de autenticación en el encabezado del paquete de OSPF. La contraseña puede contener hasta ocho caracteres. Utilice la siguiente sintaxis de comando para configurar la autenticación de OSPF: Router(config-if)#ip ospf authentication-key password Una vez configurada la contraseña, se debe habilitar la autenticación: Router(config-router)#area area-number authentication Con la autenticación sencilla, se envía la contraseña como texto sin cifrar. Esto significa que se puede decodificar fácilmente si un husmeador de paquetes captura un paquete de OSPF. Se recomienda cifrar la información de autenticación. Para enviar la información de autenticación cifrada y asegurar mayor seguridad, se utiliza la palabra clave message-digest. La palabra clave MD5 especifica el tipo de algoritmo de hash de message-digest a utilizar y el campo de tipo de cifrado se refiere al tipo de cifrado, donde 0 significa ninguno y 7 significa propietario. Utilice la sintaxis del modo de comando de configuración de interfaz: Router(config-if)#ip ospf message-digest-key key-id encryption-type md5 key El key-id es un identificador y toma un valor en el intervalo de 1 a 255. Key es una contraseña alfanumérica de hasta dieciséis caracteres. Los routers vecinos deben usar el mismo identificador clave con el mismo valor clave. Se configura lo siguiente en el modo de configuración del router: Router(config-router)#area area-id authentication message-digest La autenticación MD5 crea un message-digest. Un message-digest son datos cifrados en base a la contraseña y el contenido del paquete. El router receptor utiliza la contraseña compartida y el paquete para recalcular el digest. Si los digests coinciden, el router considera que el origen y el contenido del paquete no 49
  • 51. CCNA - Cisco Certified Network Associate MicroCisco - staky han sido alterados. El tipo de autenticación identifica qué clase de autenticación, de haber alguna, se está utilizando. En el caso de la autenticación del message-digest, el campo de datos de autenticación contiene el key-id y la longitud del message-digest que se ha adjuntado al paquete. El message-digest es como una filigrana que no se puede falsificar. Figura 2 En las Prácticas de Laboratorio se requerirá que los estudiantes establezcan un esquema de dirección IP para un área OSPF. Los estudiantes luego configurarán una autenticación de OSPF para el área. En la siguiente sección se enseñará a los estudiantes cómo configurar los temporizadores de OSPF. 2.3.5 Configuración de los temporizadores OSPF En esta sección se explica la forma en que los intervalos hello y muertos se configuran en una red OSPF. Los routers OSPF deben tener los mismos intervalos hello y los mismos intervalos muertos para intercambiar información. Por defecto, el intervalo muerto es de cuatro veces el valor del intervalo hello. Esto significa que un router tiene cuatro oportunidades de enviar un paquete hello antes de ser declarado muerto. En las redes OSPF de broadcast, el intervalo hello por defecto es de 10 segundos y el intervalo muerto por defecto es de 40 segundos. En las redes que no son de broadcast, el intervalo hello por defecto es de 30 segundos y el intervalo muerto por defecto es de 120 segundos. Estos valores por defecto dan como resultado una operación eficiente de OSPF y muy pocas veces necesitan ser modificados. Un administrador de red puede elegir estos valores de temporizador. Se necesita una justificación de que el rendimiento de red OSPF mejorará antes de cambiar los temporizadores. Estos temporizadores deben configurarse para que coincidan con los de cualquier router vecino. Figura 1 Para configurar los intervalos hello y muertos de una interfaz, utilice los siguientes comandos: 50
  • 52. CCNA - Cisco Certified Network Associate MicroCisco - staky Router(config-if)#ip ospf hello-interval seconds Router(config-if)#ip ospf dead-interval seconds Las Actividades de Laboratorio ayudarán a los estudiantes a comprender cómo configurar los temporizadores OSPF para mejorar la eficiencia de red. La siguiente sección explicará la configuración de una ruta por defecto. 2.3.6 OSPF, propagación de una ruta por defecto En esta sección se enseña a los estudiantes cómo configurar una ruta por defecto para un router OSPF. El enrutamiento OSPF asegura rutas sin bucles para cada red dentro del dominio. Para alcanzar las redes fuera del dominio, OSPF debe conocer la red u OSPF debe tener una ruta por defecto. Tener una entrada para cada red del mundo requeriría enormes recursos para cada router. Una alternativa práctica es agregar una ruta por defecto al router OSPF conectado a la red externa. Esta ruta se puede redistribuir a cada router en el AS mediante las actualizaciones OSPF normales. Figura 1 Un router utiliza la ruta por defecto configurada para generar un gateway de último recurso. La sintaxis de configuración de la ruta estática por defecto utiliza la dirección de red 0.0.0.0 y una máscara de subred 0.0.0.0: Router(config)#ip route 0.0.0.0 0.0.0.0 [interface | next-hop address] Esto se conoce como la ruta quad-zero y la coincidencia con cualquier dirección de red se basa en la siguiente regla. El gateway de red se determina haciendo AND al destino de paquete con la máscara de subred. La siguiente sentencia de configuración propagará esta ruta hacia todos los routers en un área de OSPF normal: Router(config-router)#default-information originate Todos ls routers del área OSPF aprenderán una ruta por defecto siempre y cuando la interfaz del router límite hacia el gateway por defecto esté activa. Las actividades de laboratorio ayudarán a los estudiantes a configurar una red OSFP y luego a configurar una ruta por defecto. En la siguiente sección se presentan algunas consideraciones importantes para los routers OSPF. 51