PDF Ccna3 v5
PDF Ccna3 v5
PDF Ccna3 v5
1 Introducción
A medida que una empresa crece, también aumentan sus requisitos de red. Las empresas
dependen de la infraestructura de red para proporcionar servicios esenciales. Las
interrupciones de la red pueden provocar pérdidas de ganancias y de clientes. Los diseñadores
de redes deben diseñar y armar una red empresarial que sea escalable y de alta disponibilidad.
Capítulo 1: Introducción a escalamiento de redes 1.0.1.2 Actividad de clase: Red por diseño
Los administradores de red en las otras sucursales utilizaron el modelo jerárquico de tres capas
de Cisco para diseñar sus redes. Decide utilizar el mismo enfoque.
A fin de tener una idea de lo que puede aportar el uso del modelo jerárquico para mejorar el
proceso de diseño, investiga el tema.
Las empresas recurren cada vez más a su infraestructura de red para proporcionar servicios de
misión crítica. A medida que las empresas crecen y evolucionan, contratan más empleados,
abren sucursales y se expanden a los mercados globales. Estos cambios afectan directamente
los requisitos de la red. Un entorno comercial de gran tamaño que cuenta con muchos
usuarios, ubicaciones y sistemas se conoce como “empresa”. La red que se utiliza para
respaldar las actividades comerciales de la empresa se denomina red empresarial.
Haga clic en el botón Reproducir de la ilustración para ver una animación de cómo una red
pequeña se convierte en una red empresarial.
Una red empresarial debe admitir el intercambio de diversos tipos de tráfico de red, entre ellos
archivos de datos, correo electrónico, telefonía IP y aplicaciones de video para varias unidades
empresariales. Todas las redes empresariales deben cumplir los siguientes requisitos:
empresas
Los usuarios esperan que las redes empresariales, como la que se muestra en la ilustración,
estén activas el 99,999% del tiempo. Las interrupciones que se producen en las redes
empresariales impiden que las empresas lleven a cabo sus actividades normales, lo que puede
provocar pérdidas de ganancias, de clientes, de datos y de oportunidades.
Para alcanzar este nivel de confiabilidad, se suelen instalar equipos de tecnología avanzada de
clase empresarial en la red empresarial. Los equipos empresariales, diseñados y fabricados
para cumplir con estándares más estrictos que los dispositivos más económicos, transportan un
gran volumen de tráfico de red.
Los equipos de alta tecnología están diseñados para ser confiables, con características como
fuentes de alimentación redundantes y capacidad de migración en caso de fallos. La capacidad
de conmutación por falla es la habilidad que posee un dispositivo para pasar de un módulo, un
servicio o un dispositivo que no funciona a uno que sí lo hace sin interrumpir el servicio o con
una interrupción mínima.
Capa de acceso
Capa de distribución
Capa de núcleo
Aunque el modelo jerárquico consta de tres capas, es posible que en algunas redes
empresariales pequeñas se implemente un diseño jerárquico de dos niveles. Como se muestra
en la figura 2, en un diseño jerárquico de dos niveles, las capas de núcleo y de distribución se
combinan en una, lo que reduce el costo y la complejidad.
Capítulo 1: Introducción a escalamiento de redes 1.1.1.4 Arquitectura empresarial de Cisco
Perímetro empresarial
Remoto
Campus empresarial
El módulo de campus empresarial está compuesto por toda la infraestructura del campus e
incluye las capas de acceso, de distribución y de núcleo. El módulo de capa de acceso incluye
switches de capa 2 o de capa 3 para proporcionar la densidad de puertos requerida. En este
módulo, se produce la implementación de las VLAN y los enlaces troncales a la capa de
distribución del edificio. La redundancia a los switches de distribución del edificio es importante.
El módulo de capa de distribución agrega acceso al edificio mediante dispositivos de capa 3.
En el módulo de capa de distribución, se llevan acabo el routing, el control de acceso y la QoS.
El módulo de capa de núcleo proporciona una interconectividad de alta velocidad entre los
módulos de la capa de distribución, las granjas de servidores de los centros de datos y el
perímetro empresarial. En este módulo, el eje central del diseño es la redundancia, la
convergencia rápida y la tolerancia a fallas.
Además de estos módulos, el campus empresarial puede incluir otros submódulos, como los
siguientes:
Módulo de servicios: esta área proporciona acceso a todos los servicios, como los
servicios de telefonía IP, los servicios de controlador inalámbrico y los servicios unificados.
Perímetro empresarial
El módulo de perímetro empresarial está compuesto por los módulos de Internet, VPN y WAN
que conectan la empresa a la red del proveedor de servicios. Este módulo extiende los
servicios de la empresa a sitios remotos y permite que la empresa utilice recursos de Internet y
de socios. Proporciona QoS, refuerzo de políticas, niveles de servicio y seguridad.
Una red bien diseñada no solo controla el tráfico, sino que además limita el tamaño de los
dominios de fallas. Un dominio de fallas es el área de la red que se ve afectada cuando un
dispositivo o un servicio de red esenciales experimentan problemas.
La función del dispositivo que inicialmente falla determina el impacto del dominio de fallas. Por
ejemplo, un switch que funciona mal en un segmento de red normalmente afecta solo a los
hosts de ese segmento. Sin embargo, si la falla se presenta en el router que conecta este
segmento con otros segmentos, el impacto es mucho mayor.
En la ilustración, haga clic en cada dispositivo de red para ver el dominio de fallas relacionado.
Dado que una falla en la capa de núcleo de una red puede tener un gran impacto, el diseñador
de red suele enfocarse en los esfuerzos para prevenir fallas. Estos esfuerzos pueden suponer
un gran incremento del costo de implementación de la red. En el modelo de diseño jerárquico,
es más fácil y, generalmente, más económico controlar el tamaño de un dominio de fallas en la
capa de distribución. En esta capa, los errores de la red se pueden contener en un área más
pequeña, de manera que se vean afectados menos usuarios. Cuando se utilizan dispositivos de
capa 3 en la capa de distribución, cada router funciona como gateway para un número limitado
de usuarios de la capa de acceso.
Los routers, o los switches multicapa, generalmente se implementan de a pares, y los switches
de capa de acceso se dividen en partes iguales entre ellos. A esta configuración se la denomina
“bloque de switches de edificio” o “de departamento”. Cada bloque de switches funciona de
manera independiente. Como resultado, la falla de un único dispositivo no desactiva la red. Ni
siquiera la falla de todo un bloque de switches afecta a un gran número de usuarios finales.
Para admitir una red empresarial, el diseñador de red debe desarrollar una estrategia que
permita que la red esté disponible y se pueda escalar fácil y eficazmente. En una estrategia de
diseño básico de red, se incluyen las siguientes recomendaciones:
Diseñe la red jerárquica para que incluya módulos que se puedan agregar, actualizar y
modificar según sea necesario, sin afectar el diseño de otras áreas funcionales de la red.
Por ejemplo, cree una capa de acceso independiente que se pueda expandir sin afectar
las capas de distribución y de núcleo de la red de campus.
Elija routers o switches de capas múltiples para limitar la difusión y filtrar otro tipo de
tráfico no deseado en la red. Utilice dispositivos de capa 3 para filtrar y reducir el tráfico al
núcleo de la red.
Como se muestra en la ilustración, los requisitos de diseño de red más avanzado incluyen lo
siguiente:
Implementación de la redundancia
Implementación de EtherChannel
En el diseño de red jerárquico, es posible que algunos enlaces entre los switches de acceso y
distribución necesiten procesar una mayor cantidad de tráfico que otros enlaces. A medida que
el tráfico de varios enlaces converge en un único enlace de salida, es posible que en dicho
enlace se produzca un cuello de botella. La agregación de enlaces permite que el administrador
aumente el ancho de banda entre los dispositivos mediante la creación de un enlace lógico
compuesto de varios enlaces físicos. Como se muestra en la ilustración, EtherChannel es una
forma de agregación de enlaces que se utiliza en las redes conmutadas.
EtherChannel utiliza los puertos de switch existentes, por lo tanto, no es necesario incurrir en
gastos adicionales para actualizar el enlace a una conexión más veloz y costosa. El enlace
EtherChannel se ve como un enlace lógico que utiliza una interfaz EtherChannel. La mayoría
de las tareas de configuración se realizan en la interfaz EtherChannel en lugar de en cada
puerto individual, lo que asegura la coherencia de configuración en todos los enlaces. Por
último, la configuración de EtherChannel aprovecha el balanceo de carga entre los enlaces que
forman parte del mismo EtherChannel y, según la plataforma de hardware, se pueden
implementar uno o más métodos de balanceo de carga.
En el capítulo “Agregación de enlaces”, se detallan el funcionamiento y la configuración de
EtherChannel.
La red debe estar diseñada para poder expandir el acceso a la red para las personas y los
dispositivos, según sea necesario. Para la extensión de la conectividad de la capa de acceso,
cada vez es más importante la conectividad inalámbrica. La provisión de conectividad
inalámbrica proporciona muchas ventajas, como un aumento de la flexibilidad, una reducción
de costos y la capacidad de crecer y adaptarse a los requisitos cambiantes de las redes y las
empresas.
Para comunicarse de forma inalámbrica, los terminales requieren una NIC inalámbrica que
incorpore un transmisor o un receptor de radio y el controlador de software necesario para que
funcione. Como se muestra en la ilustración, también se necesita un router inalámbrico o un
punto de acceso (AP) inalámbrico para que los usuarios puedan conectarse.
Existen varias consideraciones que se deben tener en cuenta al implementar una red
inalámbrica, como los tipos de dispositivos inalámbricos que se debe utilizar y los requisitos de
cobertura inalámbrica, así como las consideraciones de interferencia y de seguridad.
Los ISP y las redes empresariales generalmente utilizan protocolos más avanzados, como los
protocolos de estado de enlace, debido a su diseño jerárquico y a la capacidad de
escalamiento a redes más grandes.
Los protocolos de routing de estado de enlace, como el protocolo OSPF (Open Shortest Path
First), que se muestra en la figura 1, funcionan bien en redes jerárquicas más grandes, donde
es importante contar con una convergencia rápida. Los router OSPF establecen y mantienen
las adyacencias de vecinos con otros routers OSPF conectados. Cuando los routers inician una
adyacencia con los vecinos, comienza un intercambio de actualizaciones de Link-State. Los
routers alcanzan un estado de adyacencia PLENA al sincronizar las vistas de sus bases de
datos de Link-State. Con OSPF se envían actualizaciones de Link-State cada vez que hay
cambios en la red.
OSPF es un protocolo de routing de estado de enlace popular que se puede ajustar de muchas
formas. En el capítulo “Ajuste y resolución de problemas de OSPF de área única”, se detallan
algunas de las características más avanzadas de la configuración y la resolución de problemas
de OSPF.
Además, OSPF admite un diseño jerárquico de dos capas, u OSPF multiárea, que se muestra
en la figura 2. Todas las redes OSPF comienzan con un Área 0, llamada también área de red
troncal. A medida que se expande la red, se pueden crear otras áreas que no son de red
troncal. Todas las áreas que no son de de red troncal se deben conectar directamente al
área 0. En el capítulo “OSPF multiárea”, se presentan los beneficios, el funcionamiento y la
configuración de OSPF multiárea.
Otro protocolo de routing popular en redes más grandes es el protocolo de routing de gateway
interior mejorado (EIGRP). Cisco desarrolló EIGRP como un protocolo de routing vector
distancia exclusivo con capacidades mejoradas. Aunque la configuración de EIGRP es
relativamente simple, este protocolo tiene amplias y sólidas características y opciones
subyacentes. Por ejemplo, EIGRP utiliza varias tablas, que se muestran en la figura 3, para
administrar el proceso de routing. EIGRP contiene muchas funciones que no posee ninguno de
los otros protocolos de routing. Es una excelente opción para redes grandes de protocolos
múltiples en las que se utilizan principalmente dispositivos de Cisco.
escalabilidad
Cuando se diseña una red, es importante seleccionar el hardware adecuado para cumplir con
los requisitos actuales de la red, así como para permitir su crecimiento. Dentro de una red
empresarial, tanto los switches como los routers desempeñan un papel muy importante en la
comunicación de red.
Existen cinco categorías de switches para redes empresariales, que se muestran en la figura 1:
Switches LAN de campus: para escalar el rendimiento de la red en una LAN
empresarial, pueden utilizarse switches de núcleo, de distribución, de acceso y
compactos. Estas plataformas de switch varían de switches sin ventilador con ocho
puertos fijos a switches de 13 blades que admiten cientos de puertos. Las plataformas de
switches LAN de campus incluyen los switches de Cisco de las series 2960, 3560, 3750,
3850, 4500, 6500 y 6800.
Switches de centros de datos: los centros de datos se deben armar sobre la base de
switches que promuevan la escalabilidad de la infraestructura, la continuidad de
funcionamiento y la flexibilidad de transporte. Las plataformas de switches de centro de
datos incluyen los switches de las series Cisco Nexus y Cisco Catalyst 6500.
Redes virtuales: las redes se vuelven cada vez más virtuales. Las plataformas de
switches de redes virtuales Cisco Nexus proporcionan servicios multiinquilino seguros al
incorporar tecnología de inteligencia de virtualización a la red del centro de datos.
Al seleccionar los switches, los administradores de red deben determinar los factores de forma
de estos. Esto incluye las características de configuración fija (figura 2), configuración modular
(figura 3), apilable (figura 4) y no apilable. El grosor del switch, que se expresa en el número de
unidades de rack, también es importante en el caso de los switches que se montan en un rack.
Por ejemplo, los switches de configuración fija que se muestran en la figura 2 son todas
unidades de un rack (1U).
Los switches modulares pueden admitir altas densidades de puertos mediante el agregado de
varias tarjetas de línea de puertos de switch. Por ejemplo, algunos switches Catalyst 6500
pueden admitir más de 1000 puertos de switch.
Las grandes redes empresariales que admiten muchos miles de dispositivos de red requieren
switches modulares de alta densidad para lograr el mejor uso del espacio y de la energía. Sin el
uso de un switch modular de alta densidad, la red necesitaría muchos switches de
configuración fija para incluir el número de dispositivos que necesitan acceso a la red. Este
enfoque puede consumir muchas tomas de alimentación eléctrica y mucho espacio en el
armario.
El diseñador de red también debe tener en cuenta el problema de los cuellos de botella de los
uplinks: una serie de switches de configuración fija puede consumir muchos puertos adicionales
para la agregación de ancho de banda entre switches, con el propósito de cumplir el objetivo de
rendimiento. Si se utiliza un único switch modular, la agregación de ancho de banda no se
vuelve un problema, dado que el backplane del bastidor puede proporcionar el ancho de banda
necesario para admitir los dispositivos conectados a las tarjetas de línea de puertos de switch.
Por ejemplo, un switch gigabit de 48 puertos típico que funciona a la máxima velocidad de
cable genera 48 Gb/s de tráfico. Si el switch sólo admite una velocidad de reenvío de 32 Gb/s,
no puede ejecutar la velocidad de cable completa a través de todos los puertos de forma
simultánea. Por fortuna, por lo general los switches de capa de acceso no necesitan funcionar a
la máxima velocidad de cable, debido a que están limitados físicamente por los uplinks a la
capa de distribución. Esto significa que se pueden utilizar switches más económicos y de
menor rendimiento en la capa de acceso, y switches de mayor rendimiento y más costosos en
las capas de distribución y de núcleo, donde la velocidad de reenvío tiene un mayor impacto en
el rendimiento de la red.
Capítulo 1: Introducción a escalamiento de redes 1.2.1.4 Alimentación por Ethernet
PoE brinda una mayor flexibilidad al instalar puntos de acceso inalámbrico y teléfonos IP, lo que
permite que se puedan instalar en cualquier lugar que tenga un cable Ethernet. El
administrador de red debe asegurarse de que se requieran las características de PoE, debido a
que los switches que admiten PoE son costosos.
Los switches compactos relativamente nuevos de Cisco de las series Catalyst 2960-C y 3560-C
admiten paso a través de PoE. El paso a través de PoE permite que el administrador de red
alimente los dispositivos PoE conectados al switch, así como al switch mismo, por medio de
energía obtenida de ciertos switches ascendentes. Haga clic en el ícono resaltado en la figura 2
para ver un switch Catalyst 2960-C de Cisco.
Capítulo 1: Introducción a escalamiento de redes 1.2.1.5 Switching multicapa
Generalmente, los switches multicapa se implementan en las capas de núcleo y de distribución
de la red conmutada de una organización. Los switches multicapa se caracterizan por la
capacidad de crear una tabla de routing, por admitir algunos protocolos de routing y por
reenviar los paquetes IP a una velocidad similar a la de reenvío de capa 2. Los switches
multicapa suelen admitir hardware especializado, como los circuitos integrados de aplicación
específica (ASIC). Los ASIC, junto con estructuras de datos de software dedicadas, pueden
simplificar el reenvío de paquetes IP en forma independiente de la CPU.
switch
Capítulo 1: Introducción a escalamiento de redes 1.2.1.7 Packet Tracer: Comparación entre los
Información básica/situación
En esta actividad, utilizará distintos comandos para examinar tres topologías de switching
diferentes y comparar las similitudes y las diferencias entre los switches 2960 y 3560. También
comparará la tabla de routing de un router 1941 con un switch 3560.
hardware de switching
Los routers cumplen un papel muy importante en la red, ya que interconectan múltiples sitios
dentro de la red empresarial, lo que proporciona rutas redundantes y conecta los ISP en
Internet. Los routers también pueden actuar como traductores entre los diferentes tipos de
medios y protocolos. Por ejemplo, un router puede aceptar paquetes de una red Ethernet y
volver a encapsularlos para transportarlos por una red serial.
Los routers usan la parte de la red de la dirección IP de destino para enrutar paquetes hacia el
destino correcto. Seleccionan una ruta alternativa si el enlace deja de funcionar o si hay mucho
tráfico. Todos los hosts de una red local especifican la dirección IP de la interfaz del router local
en la configuración IP. Esta interfaz del router es el gateway predeterminado.
A medida que crece la red, es importante seleccionar los routers adecuados para cumplir con
los requisitos. Como se muestra en la ilustración, hay tres categorías de routers:
Routers de perímetro de la red: los routers de perímetro de la red permiten que dicho
perímetro preste servicios confiables de alto rendimiento y de alta seguridad que unen las
redes de campus, de centro de datos y de sucursal. Los clientes esperan una experiencia
de medios de alta calidad y más tipos de contenido que nunca. Los clientes buscan
interactividad, personalización, movilidad y control para todo ese contenido. También
quieren poder acceder al contenido en cualquier momento y lugar de su elección, y con
cualquier dispositivo, ya sea desde su hogar, desde la oficina o cuando van de un lado a
otro. Los routers de perímetro de la red deben proporcionar una calidad de servicio
mejorada y capacidades de video y de tecnología móvil ininterrumpidas.
Además, los routers vienen en muchos factores de forma, como se muestra en la ilustración.
Los administradores de red en un entorno empresarial deben poder brindar soporte a una
variedad de routers, desde un router de escritorio pequeño hasta uno montado en un rack o un
modelo blade.
Los routers también pueden categorizarse como configuración fija o modular. Con la
configuración fija, las interfaces de router deseadas están incorporadas. Los routers modulares
cuentan con varias ranuras que permiten que el administrador de red modifique las interfaces
en el router. Por ejemplo, el router Cisco 1841 cuenta con dos interfaces Fast Ethernet RJ-45
incorporadas y dos ranuras que pueden alojar diversos módulos de interfaz de red. Los routers
tienen una variedad de interfaces distintas, tales como Fast y Gigabit Ethernet, Serial y de fibra
óptica.
router
Capítulo 1: Introducción a escalamiento de redes 1.2.3.1 Administración de licencias y archivos
del IOS
Con una selección tan amplia de dispositivos de red para elegir en la línea de productos de
Cisco, una organización puede seleccionar con detenimiento la combinación ideal para
satisfacer las necesidades de los empleados y los clientes.
Al seleccionar o actualizar un dispositivo con IOS de Cisco, es importante elegir la imagen del
IOS adecuada con el conjunto de características y la versión correctos. “IOS” se refiere al
paquete de routing, switching, seguridad y otras tecnologías de internetworking integradas en
un único sistema operativo multitarea. Cuando se envía un nuevo dispositivo, este tiene
preinstalada la imagen del software y las licencias permanentes correspondientes para los
paquetes y las características especificados por el cliente.
En cuanto a los routers, a partir de la versión 15.0 del software IOS de Cisco la compañía
modificó el proceso para permitir nuevas tecnologías dentro de los conjuntos de características
del IOS, como se muestra en la ilustración.
Más allá del dispositivo de red con IOS de Cisco que se implemente, existen dos métodos para
conectar una computadora al dispositivo de red para realizar tareas de configuración y control.
Estos métodos incluyen administración en banda y fuera de banda, como se muestra en la
ilustración.
Una configuración básica de router incluye el nombre de host para la identificación, las
contraseñas para la seguridad, la asignación de direcciones IP a las interfaces para la
conectividad y, por último, routing básico. En la figura 1, se muestran los comandos que se
introducen para habilitar un router con OSPF. Verifique y guarde los cambios en la
configuración mediante el comando copy running-config startup-config. En la figura 2, se
muestran los resultados de los comandos de configuración que se introdujeron en la figura 1.
Para borrar la configuración del router, utilice el comandoerase startup-config y, luego, el
comando reload.
En la figura 3, utilice el verificador de sintaxis para verificar la configuración del router con estos
comandos show.
Capítulo 1: Introducción a escalamiento de redes 1.2.3.4 Comandos show básicos del router
A continuación, se muestran algunos de los comandos de IOS más utilizados para visualizar y
verificar el estado operativo del router y la funcionalidad de la red relacionada con este estado.
Estos comandos se clasifican en varias categorías.
show ip route: muestra la información de la tabla de routing, que incluye los códigos
de routing, las redes conocidas, la distancia administrativa y las métricas, la forma en que
se descubrieron las rutas, el siguiente salto, las rutas estáticas y las rutas
predeterminadas (figura 2).
show interfaces: muestra las interfaces con estado (del protocolo) de línea, ancho de
banda, retraso, confiabilidad, encapsulación, dúplex y estadísticas de E/S. Se muestran
todas las interfaces si están especificadas sin una designación de interfaz específica. Si
se especifica una interfaz después del comando, solo se mostrará la información sobre
esa interfaz. (figura 4).
show protocols: muestra información acerca del protocolo de routing que está
habilitado y el estado del protocolo de las interfaces (figura 7).
Utilice el verificador de sintaxis en la figura 9 para verificar la configuración del router con estos
comandos show.
Capítulo 1: Introducción a escalamiento de redes 1.2.3.5 Comandos básicos de CLI del switch
En la configuración básica del switch, se incluyen el nombre de host para la identificación, las
contraseñas para la seguridad y la asignación de direcciones IP para la conectividad. Para el
acceso en banda, el switch debe tener una dirección IP. En la figura 1, se muestran los
comandos que se introducen para habilitar un switch.
Los switches emplean comandos comunes de IOS para realizar la configuración, controlar la
conectividad y visualizar el estado actual del switch. Haga clic en los botones 1 a 4 para ver
resultados de ejemplo de los comandos y los datos importantes que puede reunir el
administrador a partir de esa información.
show port-security: muestra los puertos que tienen activada la seguridad. Para
examinar una interfaz específica, incluya la ID de la interfaz. La información que se
incluye en el resultado es la siguiente: la cantidad máxima de direcciones permitidas, el
conteo actual, el conteo de infracciones de seguridad y la acción que se debe realizar
(figura 1).
Al igual que los routers, los switches también admiten el comando show cdp neighbors.
Las mismas técnicas de administración dentro y fuera de banda utilizadas para los routers
también se utilizan para configurar el switch.
Capítulo 1: Introducción a escalamiento de redes 1.3.1.1 Actividad de clase: Simulación de
Como administrador de una red muy pequeña, desea preparar una presentación de red
simulada para explicarle al gerente de la sucursal cómo funciona actualmente la red.
Una impresora
de habilidades
Información básica/situación
Una red bien diseñada controla el tráfico y limita el tamaño de los dominios de fallas. Los
routers y los switches multicapa se pueden implementar de a pares para que la falla de un
único dispositivo no provoque interrupciones en el servicio.
Un diseño de red debe incluir una estrategia de direccionamiento IP, protocolos de routing
escalables y de convergencia rápida, protocolos de capa 2 adecuados y dispositivos modulares
o agrupados en clústeres que puedan actualizarse fácilmente para incrementar la capacidad.
Un servidor crítico debe estar conectado a dos switches de capa de acceso diferentes. Debe
contar con módulos redundantes, siempre que sea posible, y con una fuente de alimentación
de respaldo. Incluso podría sería apropiado proporcionar varias conexiones a uno o varios ISP.
Los sistemas de control de seguridad y los sistemas de telefonía IP deben ser de alta
disponibilidad y, por lo general, tienen consideraciones especiales de diseño.
La redundancia de red es clave para mantener la confiabilidad de la red. Varios enlaces físicos
entre dispositivos proporcionan rutas redundantes. De esta forma, la red puede continuar
funcionando si falló un único enlace o puerto. Los enlaces redundantes también pueden
compartir la carga de tráfico y aumentar la capacidad.
Se deben administrar varias rutas para que no se produzcan bucles en la capa 2. Se eligen las
mejores rutas, y se cuenta con una ruta alternativa de inmediato en caso de que falle una ruta
principal. Los protocolos de árbol de expansión se utilizan para administrar la redundancia de
capa 2.
Los dispositivos redundantes, como los routers o los switches multicapa, proporcionan la
capacidad de que un cliente utilice un gateway predeterminado alternativo en caso de que falle
el gateway predeterminado principal. Es posible que ahora un cliente posea varias rutas a más
de un gateway predeterminado posible. Los protocolos de redundancia de primer salto se
utilizan para administrar la forma en que se asigna un gateway predeterminado a un cliente y
permitir el uso de un gateway predeterminado alternativo en caso de que falle el principal.
En este capítulo, se analizan los protocolos utilizados para administrar esas formas de
redundancia. Además, se abarcan algunos de los posibles problemas de redundancia y sus
síntomas.
Capítulo
Tráfico intenso
Es su primer día de trabajo como administrador de red de una pequeña a mediana empresa. El
administrador de red anterior renunció repentinamente después de que se realizó una
actualización de la red en la empresa.
Por eso, estudia el equipo que opera en la red en la instalación de distribución principal del
edificio. Observa que, a la vista, la topología de la red parece ser correcta y que los cables se
conectaron debidamente; los routers y switches están encendidos y en funcionamiento; y los
switches están conectados entre sí para proporcionar respaldo o redundancia.
Sin embargo, una cosa que advierte es que todas las luces de actividad de los switches
parpadean constantemente a una velocidad muy rápida, al punto de que casi parecen sólidos.
Cree que encontró el problema de conectividad que los empleados están experimentando.
Utilice Internet para investigar STP. Mientras investiga, tome nota y describa lo siguiente:
Tormenta de difusión
Bucles de switching
Propósito de STP
Variaciones de STP
Complete las preguntas de reflexión que se proporcionan con el archivo PDF de esta actividad.
Guarde su trabajo y esté preparado para compartir las respuestas con la clase.
Actividad de clase: Tráfico intenso
Capítulo 2: Redundancia de LAN 2.1.1.1 Redundancia en las capas 1 y 2 del modelo OSI
El diseño de red jerárquico de tres niveles, que utiliza las capas de núcleo, de distribución y de
acceso con redundancia, intenta eliminar un único punto de falla en la red. Varias rutas
conectadas por cables entre switches proporcionan redundancia física en una red conmutada.
Esto mejora la confiabilidad y la disponibilidad de la red. Tener rutas físicas alternativas para
que los datos atraviesen la red permite que los usuarios accedan a los recursos de red, a pesar
de las interrupciones de la ruta.
Haga clic en el botón Reproducir de la figura 1 para ver una animación acerca de la
redundancia.
2. Cuando se interrumpe el enlace de red entre el S1 y el S2, la ruta entre la PC1 y la PC4 se
ajusta automáticamente para compensar la interrupción.
3. Cuando se restaura la conexión de red entre el S1 y el S2, la ruta se vuelve a ajustar para
enrutar el tráfico directamente del S2 al S1 para llegar a la PC4.
La redundancia es una parte importante del diseño jerárquico para evitar que se interrumpa la
entrega de los servicios de red a los usuarios. Las redes redundantes requieren la adición de
rutas físicas, pero la redundancia lógica también debe formar parte del diseño. Sin embargo,
las rutas redundantes en una red Ethernet conmutada pueden causar bucles físicos y lógicos
en la capa 2.
Los bucles físicos en la capa 2 pueden ocurrir como consecuencia del funcionamiento normal
de los switches, en especial, del proceso de descubrimiento y reenvío. Cuando existen varias
rutas entre dos dispositivos en una red y no se implementan protocolos de árbol de expansión
en los switches, ocurre un bucle en la capa 2. Un bucle en la capa 2 puede provocar tres
problemas principales, como se indica en la figura 2.
Capítulo 2: Redundancia de LAN 2.1.1.2 Problemas con la redundancia de capa 1: inestabilidad
Las tramas de difusión se reenvían por todos los puertos de switch, excepto por el puerto de
entrada original. Esto asegura que todos los dispositivos en un dominio de difusión reciban la
trama. Si hay más de una ruta para reenviar la trama, se puede formar un bucle infinito.
Cuando ocurre un bucle, la tabla de direcciones MAC en un switch puede cambiar
constantemente con las actualizaciones de las tramas de difusión, lo que provoca la
inestabilidad de la base de datos MAC.
Haga clic en el botón Reproducir en la ilustración para ver la animación. Cuando se detenga la
animación, lea el texto a la izquierda de la topología. La animación continuará después de una
pausa breve.
En la animación:
1. La PC1 envía una trama de difusión al S2. El S2 recibe la trama de difusión en F0/11.
Cuando el S2 recibe la trama de difusión, actualiza su tabla de direcciones MAC para registrar
que la PC1 está disponible en el puerto F0/11.
2. Debido a que es una trama de difusión, el S2 reenvía la trama por todos los puertos,
incluidos el Enlace_troncal1 y el Enlace_troncal2. Cuando la trama de difusión llega al S3 y al
S1, estos actualizan sus tablas de direcciones MAC para indicar que la PC1 está disponible en
el puerto F0/1 del S1 y en el puerto F0/2 del S3.
3. Dado que es una trama de difusión, el S3 y el S1 reenvían la trama por todos los puertos,
excepto el puerto de entrada. El S3 envía las tramas de difusión desde la PC1 hasta el S1. El
S1 envía las tramas de difusión desde la PC1 hasta el S3. Cada switch actualiza su tabla de
direcciones MAC con el puerto incorrecto para la PC1.
4. Cada switch vuelve a reenviar la trama de difusión por todos sus puertos, excepto el puerto
de entrada, lo que provoca que los dos switches reenvíen la trama al S2.
5. Cuando el S2 recibe las tramas de difusión del S3 y el S1, la tabla de direcciones MAC se
vuelve a actualizar, esta vez con la última entrada recibida de los otros dos switches.
Este proceso se repite una y otra vez hasta que se rompe el bucle al desconectar físicamente
las conexiones que lo causan o al apagar uno de los switches en el bucle. Esto crea una alta
carga de CPU en todos los switches atrapados en el bucle. Debido a que se reenvían las
mismas tramas constantemente entre todos los switches en el bucle, la CPU del switch debe
procesar una gran cantidad de datos. Esto disminuye el rendimiento del switch cuando llega
tráfico legítimo.
Un host atrapado en un bucle de red es inaccesible para otros hosts de la red. Además, debido
a los constantes cambios en la tabla de direcciones MAC, el switch no sabe cuál es el puerto
por el que debe reenviar las tramas de unidifusión. En el ejemplo anterior, los puertos que se
indican para la PC1 en los switches son incorrectos. Cualquier trama de unidifusión destinada a
la PC1 forma un bucle en la red, al igual que lo hacen las tramas de difusión. Al haber cada vez
más tramas que forman bucles en la red, con el tiempo, se crea una tormenta de difusión.
Capítulo 2: Redundancia de LAN 2.1.1.3 Problemas con la redundancia de capa 1: tormentas
de difusión
Tormenta de difusión
Una tormenta de difusión se produce cuando existen tantas tramas de difusión atrapadas en un
bucle de Capa 2, que se consume todo el ancho de banda disponible. Como consecuencia, no
hay ancho de banda disponible para el tráfico legítimo y la red deja de estar disponible para la
comunicación de datos. Esto es una denegación de servicio eficaz.
La tormenta de difusión es inevitable en una red con bucles. A medida que más dispositivos
envían difusiones a través de la red, más tráfico se concentra en el bucle, lo que consume
recursos. Finalmente, se crea una tormenta de difusión que hace fallar la red.
Existen otras consecuencias de las tormentas de difusión. Debido a que el tráfico de difusión se
envía a todos los puertos del switch, todos los dispositivos conectados deben procesar todo el
tráfico de difusión que fluye indefinidamente en la red con bucles. Esto puede hacer que la
terminal no funcione bien a causa de los altos requisitos de procesamiento para mantener una
carga de tráfico tan elevada en la NIC.
Haga clic en el botón Reproducir de la ilustración para ver una animación de una tormenta de
difusión. Cuando se detenga la animación, lea el texto a la derecha de la topología. La
animación continuará después de una pausa breve.
En la animación:
4. La trama de difusión de la PC4 también queda atrapada en el bucle entre todos los switches
interconectados, al igual que la trama de difusión de la PC1.
5. A medida que más dispositivos envían difusiones a través de la red, más tráfico se concentra
en el bucle, lo que consume recursos. Finalmente, se crea una tormenta de difusión que hace
fallar la red.
6. Cuando la red se satura por completo con tráfico de difusión que genera un bucle entre los
switches, el switch descarta el tráfico nuevo porque no lo puede procesar.
Dado que los dispositivos conectados a una red envían regularmente tramas de difusión, como
las solicitudes de ARP, se puede formar una tormenta de difusión en segundos. Como
resultado, cuando se crea un bucle, la red conmutada se desactiva con rapidez.
unidifusión duplicadas
Las tramas de difusión no son el único tipo de tramas que son afectadas por los bucles. Las
tramas de unicast enviadas a una red con bucles pueden generar tramas duplicadas que llegan
al dispositivo de destino.
Haga clic en el botón Reproducir de la ilustración para ver una animación de este problema.
Cuando se detenga la animación, lea el texto a la derecha de la topología. La animación
continuará después de una pausa breve.
En la animación:
2. El S2 no tiene ninguna entrada para la PC4 en su tabla MAC, por lo que satura todos los
puertos del switch con la trama de unidifusión para intentar encontrar a la PC4.
4. S1 no posee una entrada de dirección MAC para la PC4, de forma que reenvía la trama a la
PC4.
5. S3 también cuenta con una entrada en su tabla de direcciones MAC para la PC4, de manera
que reenvía la trama de unicast a través del Enlace troncal3 a S1.
La mayoría de los protocolos de capa superior no están diseñados para reconocer las
transmisiones duplicadas o lidiar con ellas. En general, los protocolos que utilizan un
mecanismo de numeración en secuencia asumen que la transmisión ha fallado y que el número
de secuencia se ha reciclado para otra sesión de comunicación. Otros protocolos intentan
enviar la transmisión duplicada al protocolo de capa superior adecuado para que sea
procesada y posiblemente descartada.
Los protocolos LAN de capa 2, como Ethernet, carecen de mecanismos para reconocer y
eliminar las tramas que forman bucles incesantes. Algunos protocolos de capa 3 implementan
un mecanismo de TTL que limita la cantidad de veces que un dispositivo de red de capa 3
puede volver a transmitir un paquete. Los dispositivos de capa 2, que carecen de este
mecanismo, continúan retransmitiendo de forma indefinida el tráfico que genera bucles. STP,
un mecanismo que sirve para evitar los bucles en la capa 2, se desarrolló para enfrentar estos
problemas.
Para evitar que ocurran estos problemas en una red redundante, se debe habilitar algún tipo de
árbol de expansión en los switches. De manera predeterminada, el árbol de expansión está
habilitado en los switches Cisco para prevenir que ocurran bucles en la capa 2.
Capítulo 2: Redundancia de LAN 2.1.1.5 Packet Tracer: Análisis de un diseño redundante
Información básica/situación
En esta actividad, observará cómo funciona STP, de manera predeterminada, y cómo reacciona
ante fallas. Se agregaron switches que no requieren configuración a la red. Los switches de
Cisco se pueden conectar a la red sin ninguna acción adicional requerida por parte del
administrador de red. Se modificó la prioridad del puente a los fines de esta actividad.
STP asegura que exista sólo una ruta lógica entre todos los destinos de la red, al realizar un
bloqueo de forma intencional a aquellas rutas redundantes que puedan ocasionar un bucle. Se
considera que un puerto está bloqueado cuando no se permite que entren o salgan datos de
usuario por ese puerto. Esto no incluye las tramas de unidad de datos de protocolo puente
(BPDU) utilizadas por STP para evitar bucles. El bloqueo de las rutas redundantes es
fundamental para evitar bucles en la red. Las rutas físicas aún existen para proporcionar la
redundancia, pero las mismas se deshabilitan para evitar que se generen bucles. Si alguna vez
la ruta es necesaria para compensar la falla de un cable de red o de un switch, STP vuelve a
calcular las rutas y desbloquea los puertos necesarios para permitir que la ruta redundante se
active.
Haga clic en el botón Reproducir de la figura 1 para ver el protocolo STP en acción.
3. El S1 recibe la trama de difusión y la reenvía por todos sus puertos de switch, por donde
llega a la PC4 y al S3. El S3 reenvía la trama por el puerto para Enlace_troncal2, y el S2
descarta la trama. Se evita el bucle de Capa 2.
Haga clic en el botón Reproducir de la figura 2 para ver el nuevo cálculo de STP cuando ocurre
una falla.
En este ejemplo:
3. El enlace troncal entre el S2 y el S1 falla, lo que provoca una interrupción en la ruta anterior.
STP evita que ocurran bucles mediante la configuración de una ruta sin bucles a través de la
red, con puertos “en estado de bloqueo” ubicados estratégicamente. Los switches que ejecutan
STP pueden compensar las fallas mediante el desbloqueo dinámico de los puertos bloqueados
anteriormente y el permiso para que el tráfico se transmita por las rutas alternativas.
Hasta ahora, utilizamos el término “protocolo de árbol de expansión” y el acrónimo STP. El uso
del término “protocolo de árbol de expansión” y del acrónimo STP puede ser engañoso. La
mayoría de los profesionales suele utilizar estas denominaciones para referirse a las diversas
implementaciones del árbol de expansión, como el protocolo de árbol de expansión rápido
(RSTP) y el protocolo de árbol de expansión múltiple (MSTP). Para poder explicar los
conceptos de árbol de expansión correctamente, es importante consultar la implementación o el
estándar específico en contexto. El documento más reciente del IEEE acerca del árbol de
expansión, IEEE-802-1D-2004, establece que “STP se reemplazó con el protocolo de árbol de
expansión rápido (RSTP)”. Como se ve, el IEEE utiliza “STP” para referirse a la implementación
original del árbol de expansión y “RSTP” para describir la versión del árbol de expansión
especificada en IEEE-802.1D-2004. En este currículo, cuando se analiza el protocolo de árbol
de expansión original, se utiliza la frase “árbol de expansión 802.1D original” para evitar
confusiones.
Nota: STP se basa en un algoritmo que Radia Perlman creó mientras trabajaba para Digital
Equipment Corporation, y que se publicó en el ensayo realizado en 1985 denominado “An
Algorithm for Distributed Computation of a Spanning Tree in an Extended LAN”.
Capítulo 2: Redundancia de LAN 2.1.2.2 Algoritmo de árbol de expansión: funciones de puerto
La versión IEEE 802.1D de STP utiliza el algoritmo de árbol de expansión (STA) para
determinar qué puertos de switch de una red se deben colocar en estado de bloqueo y evitar
que ocurran bucles. El STA designa un único switch como puente raíz y lo utiliza como punto de
referencia para todos los cálculos de rutas. En la ilustración, el puente raíz (el switch S1) se
elige mediante un proceso de elección. Todos los switches que comparten STP intercambian
tramas de BPDU para determinar el switch que posee el menor ID de puente (BID) en la red. El
switch con el menor BID se transforma en el puente raíz en forma automática según los
cálculos del STA.
Nota: para simplificar, suponga que todos los puertos en todos los switches están asignados a
la VLAN 1, hasta que se indique lo contrario. Cada switch posee una dirección MAC única
asociada a la VLAN 1.
Una BPDU es una trama de mensaje que intercambian los switches para STP. Cada BPDU
contiene un BID que identifica al switch que envió la BPDU. El BID contiene un valor de
prioridad, la dirección MAC del switch emisor y una ID de sistema extendido optativa. El valor
de BID más bajo lo determina la combinación de estos tres campos.
Después de determinar el puente raíz, el STA calcula la ruta más corta hacia dicho puente.
Todos los switches utilizan el STA para determinar los puertos que deben bloquearse. Mientras
el STA determina las mejores rutas al puente raíz para todos los puertos de switch en el
dominio de difusión, se evita que el tráfico se reenvíe a través de la red. El STA tiene en cuenta
tanto los costos de ruta como de puerto cuando determina qué puertos bloquear. El costo de la
ruta se calcula mediante los valores de costo de puerto asociados con las velocidades de los
puertos para cada puerto de switch que atraviesa una ruta determinada. La suma de los valores
de costo de puerto determina el costo de ruta total para el puente raíz. Si existe más de una
ruta a escoger, el STA elige la de menor costo de ruta.
Una vez que el STA determinó las rutas más deseables en relación con cada switch, asigna
funciones de puerto a los puertos de switch que participan. Las funciones de puerto describen
la relación que estos tienen en la red con el puente raíz y si se les permite reenviar tráfico:
Puertos raíz: los puertos de switch más cercanos al puente raíz. En la ilustración, el
puerto raíz en el S2 es F0/1, configurado para el enlace troncal entre el S2 y el S1. El
puerto raíz en el S3 es F0/1, configurado para el enlace troncal entre el S3 y el S1. Los
puertos raíz se seleccionan por switch.
Puertos designados: todos los puertos que no son raíz y que aún pueden enviar
tráfico a la red. En la ilustración, los puertos de switch (F0/1 y F0/2) en el S1 son puertos
designados. El puerto F0/2 del S2 también está configurado como puerto designado. Los
puertos designados se seleccionan por enlace troncal. Si un extremo de un enlace troncal
es un puerto raíz, el otro extremo es un puerto designado. Todos los puertos en el puente
raíz son puertos designados.
Como se muestra en la figura 1, todas las instancias de árbol de expansión (LAN conmutada o
dominio de difusión) tienen un switch designado como puente raíz. El puente raíz sirve como
punto de referencia para todos los cálculos de árbol de expansión para determinar las rutas
redundantes que deben bloquearse.
En la figura 2, se muestran los campos de BID. El BID está compuesto por un valor de
prioridad, una ID de sistema extendido y la dirección MAC del switch.
Todos los switches del dominio de difusión participan del proceso de elección. Una vez que el
switch arranca, comienza a enviar tramas BPDU cada dos segundos. Estas BPDU contienen el
BID del switch y la ID de raíz.
A medida que los switches reenvían sus tramas BPDU, los switches adyacentes en el dominio
de difusión leen la información de la ID de raíz de las tramas BPDU. Si la ID de raíz que se
recibe de una BPDU es inferior a la ID de raíz del switch receptor, este switch actualiza su ID
de raíz e identifica al switch adyacente como puente raíz. En realidad, es posible que no sea un
switch adyacente, ya que puede ser cualquier otro switch en el dominio de difusión. Luego el
switch envía nuevas tramas de BPDU con el menor ID de raíz a los otros switches adyacentes.
Finalmente, el switch con el menor BID es el que se identifica como puente raíz para la
instancia de árbol de expansión.
Se elige un puente raíz para cada instancia de árbol de expansión. Es posible tener varios
puentes raíz diferentes. Si todos los puertos de todos los switches pertenecen a la VLAN 1,
solo se da una instancia de árbol de expansión. La ID de sistema extendido cumple una función
en la determinación de las instancias de árbol de expansión.
Una vez que se eligió el puente raíz para la instancia de árbol de expansión, el STA comienza
el proceso para determinar las mejores rutas hacia el puente raíz desde todos los destinos en
el dominio de difusión. La información de ruta se determina mediante la suma de los costos
individuales de los puertos que atraviesa la ruta desde el destino al puente raíz. Cada “destino”
es, en realidad, un puerto de switch.
Los costos de los puertos predeterminados se definen por la velocidad a la que funcionan los
mismos. Como se muestra en la figura 1, el costo de puerto de los puertos Ethernet de 10 Gb/s
es 2, el de los puertos Ethernet de 1 Gb/s es 4, el de los puertos Ethernet de 100 Mb/s es 19 y
el de los puertos Ethernet de 10 Mb/s es 100.
Pese a que los puertos de switch cuentan con un costo de puerto predeterminado asociado a
los mismos, tal costo puede configurarse. La capacidad de configurar costos de puerto
individuales le da al administrador la flexibilidad para controlar de forma manual las rutas de
árbol de expansión hacia el puente raíz.
Para configurar el costo de puerto de una interfaz (figura 2), introduzca el comandospanning-
tree cost valor en el modo de configuración de interfaz. El valor puede variar entre 1 y
200 000 000.
El costo de la ruta es igual a la suma de todos los costos de puerto a lo largo de la ruta hacia el
puente raíz (figura 3). Las rutas con el costo más bajo se convierten en las preferidas, y el resto
de las rutas redundantes se bloquean. En el ejemplo, el costo de la ruta del S2 al puente raíz
S1 a través de la ruta 1 es 19 (según el costo de puerto individual especificado por el IEEE),
mientras que el costo de la ruta a través de la ruta 2 es 38. Dado que la ruta 1 tiene un menor
costo de ruta general hacia el puente raíz, es la ruta preferida. Luego, STP configura la ruta
redundante que debe bloquearse y evita así la generación de bucles.
Para verificar los costos de puerto y de ruta hacia el puente raíz, introduzca el comandoshow
spanning-tree (figura 4). El campo Cost cerca de la parte superior del resultado es el costo de
la ruta total hacia el puente raíz. Este valor varía según la cantidad de puertos de switch que se
deban atravesar para llegar al puente raíz. En el resultado, cada interfaz también se identifica
con un costo de puerto individual de 19.
Capítul
Los primeros cuatro campos identifican el protocolo, la versión, el tipo de mensaje y los
señaladores de estado.
Los cuatro campos siguientes se utilizan para identificar el puente raíz y el costo de la
ruta hacia éste.
Los últimos cuatro campos son todos campos de temporizador que determinan la
frecuencia con la que se envían los mensajes de BPDU y el tiempo que se retiene la
información que se recibe mediante el proceso de BPDU (próximo tema).
En la figura 2, se muestra una trama BPDU que se capturó mediante Wireshark. En el ejemplo,
la trama de BPDU contiene más campos de los que se describieron anteriormente. El mensaje
de BPDU se encapsula en una trama de Ethernet cuando se transmite a través de la red. El
encabezado 802.3 indica las direcciones de origen y destino de la trama de BPDU. Esta trama
tiene la dirección MAC de destino 01:80:C2:00:00:00, que es una dirección de multidifusión
para el grupo de árbol de expansión. Cuando se asigna esta dirección MAC a una trama, cada
switch configurado para árbol de expansión acepta y lee la información de la trama. El resto de
los dispositivos en la red ignora la trama.
En este ejemplo, el ID de raíz y el BID son iguales en la trama de BPDU capturada. Esto indica
que la trama se capturó de un puente raíz. Todos los temporizadores se establecen en sus
valores predeterminados.
Capítulo 2: Redundancia de LAN 2.1.2.6 Propagación y proceso de BPDU
En principio, cada switch en el dominio de difusión supone que es el puente raíz para una
instancia de árbol de expansión, por lo que las tramas BPDU que se envían contienen el BID
del switch local como ID de raíz. De manera predeterminada, las tramas BPDU se envían cada
dos segundos después de que arranca el switch; es decir, el valor predeterminado del
temporizador de saludo especificado en la trama BPDU es dos segundos. Cada switch
mantiene información local acerca de su propio BID, el ID de raíz y el costo de la ruta hacia la
raíz.
Cuando los switches adyacentes reciben una trama BPDU, comparan la ID de raíz de la trama
BPDU con la ID de raíz local. Si la ID de raíz en la BPDU es inferior a la local, el switch
actualiza la ID de raíz local y la ID en sus mensajes de BPDU. Estos mensajes indican el nuevo
puente raíz en la red. La distancia al puente raíz también la indica la actualización del costo de
la ruta. Por ejemplo, si se recibió la BPDU en un puerto de switch Fast Ethernet, el costo de la
ruta aumentaría 19 números. Si la ID de raíz local es inferior a la ID de raíz que se recibe en la
trama BPDU, se descarta la trama.
Después de que se ha actualizado un ID de ruta para identificar un nuevo puente raíz, todas las
tramas de BPDU subsiguientes enviadas por ese switch contienen el ID de raíz nuevo y el
costo de la ruta actualizado. De esta manera, todos los otros switches adyacentes pueden ver
el menor ID de raíz identificado en todo momento. A medida que las tramas de BPDU se
transmiten entre otros switches adyacentes, el costo de la ruta se actualiza en forma constante
para indicar el costo de ruta total hacia el puente raíz. Todos los switches del árbol de
expansión utilizan sus costos de ruta para identificar la mejor ruta posible al puente raíz.
Nota: la prioridad es el factor decisivo inicial cuando se elige un puente raíz. Si las prioridades
de todos los switches son las mismas, el dispositivo con la dirección MAC más baja se
convierte en el puente raíz.
1. En principio, todos los switches se identifican como puente raíz. El S2 reenvía tramas BPDU
por todos los puertos de switch. (figura 1).
2. Cuando el S3 recibe una BPDU del switch S2, el S3 compara su ID de raíz con la trama
BPDU que recibió. Las prioridades son iguales, de manera que el switch debe examinar la
parte de dirección MAC para determinar cuál es la de menor valor. Debido a que el S2 posee
un valor de dirección MAC inferior, el S3 actualiza su ID de raíz con la ID de raíz del S2. En ese
momento, el S3 considera que el S2 es el puente raíz. (figura 2).
4. Cuando el S3 envía sus tramas BPDU, la ID de raíz incluida en la trama BPDU es la del S2.
(figura 4).
9. El S2 identifica la ID de raíz en la trama BPDU como una de menor valor y, por lo tanto,
actualiza sus valores de ID de raíz para indicar que el S1 ahora es el puente raíz (figura 9).
Capítulo 2: Redundancia de LAN 2.1.2.7 ID de sistema extendido
El ID de puente (BID) se utiliza para determinar el puente raíz de una red. El campo BID de una
trama de BPDU contiene tres campos separados:
ID de sistema extendido
Dirección MAC
Prioridad de puente
La prioridad del puente es un valor personalizable que se puede utilizar para influir en la
elección del switch como puente raíz. El switch con la menor prioridad, que implica el BID más
bajo, se convierte en el puente raíz, dado que prevalece un valor de prioridad menor. Por
ejemplo, para asegurar que un switch específico sea siempre el puente raíz, establezca la
prioridad en un valor inferior al del resto de los switches de la red. El valor de prioridad
predeterminado para todos los switches Cisco es 32768. El rango va de 0 a 61440 y aumenta
de a 4096. Los valores de prioridad válidos son 0, 4096, 8192, 12288, 16384, 20480, 24576,
28672, 32768, 36864, 40960, 45056, 49152, 53248, 57344 y 61440. El resto de los valores se
rechazan. La prioridad de puente 0 prevalece sobre el resto de las prioridades de puente.
ID de sistema extendido
Las primeras implementaciones de IEEE 802.1D estaban diseñadas para redes que no
utilizaban VLAN. Existía un único árbol de expansión común para todos los switches. Por este
motivo, en los switches Cisco más antiguos, se puede omitir la ID de sistema extendido en las
tramas BPDU. A medida que las VLAN se volvieron más comunes en la segmentación de la
infraestructura de red, se fue mejorando 802.1D para incluir a las VLAN, con el requisito de que
se incluyera la ID de VLAN en la trama BPDU. La información de VLAN se incluye en la trama
BPDU mediante el uso de la ID de sistema extendido. Todos los switches más modernos
incluyen el uso de la ID de sistema extendido de manera predeterminada.
Como se muestra en la figura 1, el campo de prioridad del puente tiene una longitud de 2 bytes
o 16 bits; 4 bits se utilizan para la prioridad del puente y 12 bits para la ID de sistema extendido,
que identifica la VLAN que participa en este proceso STP en particular. Si se utilizan estos
12 bits para la ID de sistema extendido, se reduce la prioridad del puente a 4 bits. Este proceso
reserva los 12 bits del extremo derecho para la ID de VLAN y los 4 bits del extremo izquierdo
para la prioridad del puente. Esto explica por qué el valor de prioridad del puente solo se puede
configurar en múltiplos de 4096, o 2^12. Si los bits del extremo izquierdo son 0001, la prioridad
del puente es 4096; si los bits del extremo derecho son 1111, la prioridad del puente es 61440
(= 15 x 4096). Los switches de las series Catalyst 2960 y 3560 no permiten configurar la
prioridad del puente en 65536 (= 16 x 4096), dado que supone el uso de un quinto bit que no
está disponible debido al uso de la ID de sistema extendido.
Cuando dos switches se configuran con la misma prioridad y tienen la misma ID de sistema
extendido, el switch que posee la dirección MAC con el menor valor hexadecimal es el que
tiene el menor BID. Inicialmente, todos los switches se configuran con el mismo valor de
prioridad predeterminado. Luego, la dirección MAC es el factor de decisión sobre el cual el
switch se convertirá en puente raíz. Para asegurar que el puente raíz elegido cumpla con los
requisitos de la red, se recomienda que el administrador configure el switch de puente raíz
deseado con una prioridad menor. Esto también permite asegurar que, si se agregan nuevos
switches a la red, no se produzca una nueva elección de árbol de expansión, lo que puede
interrumpir la comunicación de red mientras se selecciona un nuevo puente raíz.
En la figura 2, el S1 tiene una prioridad inferior a la del resto de los switches; por lo tanto, se lo
prefiere como puente raíz para esa instancia de árbol de expansión.
Cuando todos los switches están configurados con la misma prioridad, como es el caso de los
switches que mantienen la configuración predeterminada con la prioridad 32768, la dirección
MAC se vuelve el factor decisivo en la elección del switch que se convertirá en el puente raíz
(figura 3).
La dirección MAC con el menor valor hexadecimal se considera como preferida para puente
raíz. En el ejemplo, el S2 tiene la dirección MAC con el valor más bajo y, por lo tanto, se lo
designa como puente raíz para esa instancia de árbol de expansión.
Capítulo 2: Redundancia de LAN 2.1.2.8 Actividad: Identificar las funciones de puerto 802.1D
Parte 3: Observar la selección del puerto STP sobre la base del costo de puerto
Parte 4: Observar la selección del puerto STP sobre la base de la prioridad de puerto
Desde el lanzamiento del estándar IEEE 802.1D original, surgió una gran variedad de
protocolos de árbol de expansión.
PVST+: esta es una mejora de Cisco de STP que proporciona una instancia de árbol
de expansión 802.1D para cada VLAN configurada en la red. La instancia aparte admite
PortFast, UplinkFast, BackboneFast, la protección BPDU, el filtro BPDU, la protección de
raíz y la protección de bucle.
802.1D-2004: esta es una versión actualizada del estándar STP que incorpora IEEE
802.1w.
PVST+ rápido: esta es una mejora de Cisco de RSTP que utiliza PVST+. PVST+
rápido proporciona una instancia de 802.1w distinta por VLAN. La instancia aparte admite
PortFast, la protección BPDU, el filtro BPDU, la protección de raíz y la protección de
bucle.
Es posible que un profesional de red, cuyas tareas incluyen la administración de los switches,
deba decidir cuál es el tipo de protocolo de árbol de expansión que se debe implementar.
expansión
STP: asume una instancia de árbol de expansión IEEE 802.1D para toda la red
enlazada, independientemente de la cantidad de VLAN. Debido a que solo hay una
instancia, los requisitos de CPU y de memoria para esta versión son menos que para el
resto de los protocolos. Sin embargo, dado que solo hay una instancia, también hay solo
un puente raíz y un árbol. El tráfico para todas las VLAN fluye por la misma ruta, lo que
puede provocar flujos de tráfico poco óptimos. Debido a las limitaciones de 802.1D, la
convergencia de esta versión es lenta.
PVST+: es una mejora de Cisco de STP que proporciona una instancia diferente de la
implementación de Cisco de 802.1D para cada VLAN que se configura en la red. La
instancia aparte admite PortFast, UplinkFast, BackboneFast, la protección BPDU, el filtro
BPDU, la protección de raíz y la protección de bucle. La creación de una instancia para
cada VLAN aumenta los requisitos de CPU y de memoria, pero admite los puentes raíz
por VLAN. Este diseño permite la optimización del árbol de expansión para el tráfico de
cada VLAN. La convergencia de esta versión es similar a la convergencia de 802.1D. Sin
embargo, la convergencia es por VLAN.
RSTP (o IEEE 802.1w): es una evolución del árbol de expansión que proporciona una
convergencia más rápida que la implementación original de 802.1D. Esta versión resuelve
varios problemas de convergencia, pero dado que aún proporciona una única instancia de
STP, no resuelve los problemas de flujo de tráfico poco óptimo. Para admitir una
convergencia más rápida, los requisitos de uso de CPU y de memoria de esta versión son
apenas más exigentes que los de CTS, pero menos que los de RSTP+.
PVST+ rápido: es una mejora de Cisco de RSTP que utiliza PVST+. Proporciona una
instancia de 802.1w distinta por VLAN. La instancia aparte admite PortFast, la protección
BPDU, el filtro BPDU, la protección de raíz y la protección de bucle. Esta versión resuelve
tanto los problemas de convergencia como los de flujo de tráfico poco óptimo. Sin
embargo, esta versión tiene los requisitos de CPU y de memoria más exigentes.
MSTP: es el estándar IEEE 802.1s, inspirado en la anterior implementación de MISTP,
exclusivo de Cisco. Para reducir el número de instancias de STP requeridas, MSTP
asigna varias VLAN con los mismos requisitos de flujo de tráfico en la misma instancia de
árbol de expansión.
El modo de árbol de expansión predeterminado para los switches Cisco Catalyst es PVST+,
que está habilitado en todos los puertos. PVST+ tiene una convergencia mucho más lenta que
PVST+ rápido después de un cambio en la topología.
Capítulo 2: Redundancia de LAN 2.2.1.3 Actividad: Identificar los tipos de protocolos de árbol
de expansión
Capítulo 2: Redundancia de LAN 2.2.2.1 Descripción general de PVST+
El estándar IEEE 802.1D original define un árbol de expansión común (CST) que asume solo
una instancia de árbol de expansión para toda la red conmutada, independientemente de la
cantidad de VLAN. Las redes que ejecutan CST presentan las siguientes características:
Cisco desarrolló PVST+ para que una red pueda ejecutar una instancia independiente de la
implementación de Cisco de IEEE 802.1D para cada VLAN en la red. Con PVST+, un puerto de
enlace troncal en un switch puede bloquear una VLAN sin bloquear otras. PVST+ se puede
utilizar para implementar el balanceo de carga de capa 2. Debido a que cada VLAN ejecuta una
instancia de STP distinta, los switches en un entorno PVST+ requieren un mayor
procesamiento de CPU y un mayor consumo de ancho de banda de BPDU que la
implementación de CST tradicional de STP.
En un entorno PVST+, los parámetros de árbol de expansión se pueden ajustar para que la
mitad de las VLAN reenvíen en cada enlace troncal de uplink. En la ilustración, el puerto F0/3
en el S2 es el puerto de reenvío para la VLAN 20, y el F0/2 en el S2 es el puerto de reenvío
para la VLAN 10. Esto se logra mediante la configuración de un switch como puente raíz para
la mitad de las VLAN en la red y de un segundo switch como puente raíz para la otra mitad de
las VLAN. En la ilustración, el S3 es el puente raíz para la VLAN 20, y el S1 es el puente raíz
para la VLAN 10. Si hay varios puentes raíz STP por VLAN, se aumenta la redundancia en la
red.
Una instancia de árbol de expansión para cada VLAN que se mantiene puede significar
un gran desperdicio de ciclos de CPU para todos los switches en la red (además del
ancho de banda que se utiliza en cada instancia para enviar su propia BPDU). Esto solo
representaría un problema si se configurara una gran cantidad de redes VLAN.
Capítulo 2: Redundancia de LAN 2.2.2.2 Estados de los puertos y funcionamiento de PVST+
STP facilita la ruta lógica sin bucles en todo el dominio de difusión. El árbol de expansión se
determina a través de la información obtenida en el intercambio de tramas de BPDU entre los
switches interconectados. Para facilitar el aprendizaje del árbol de expansión lógico, cada
puerto de switch sufre una transición a través de cinco estados posibles y tres temporizadores
de BPDU.
Escucha: escucha la ruta hacia la raíz. STP determinó que el puerto puede participar
en el reenvío de tramas según las tramas BPDU que recibió el switch hasta ahora. A esta
altura, el puerto de switch no solo recibe tramas BPDU, sino que además transmite sus
propias tramas BPDU e informa a los switches adyacentes que el puerto de switch se
prepara para participar en la topología activa.
Aprendizaje: aprende las direcciones MAC. El puerto se prepara para participar en el
reenvío de tramas y comienza a completar la tabla de direcciones MAC.
Observe que la cantidad de puertos en cada uno de los diversos estados (bloqueo, escucha,
aprendizaje o reenvío) se puede mostrar con el comando show spanning-tree summary.
Para cada VLAN en una red conmutada, PVST+ sigue cuatro pasos para proporcionar una
topología de red lógica sin bucles:
1. Elegir un puente raíz: solo un switch puede funcionar como puente raíz (para una
determinada VLAN). El puente raíz es el switch con la menor ID de puente. En el puente raíz,
todos los puertos son puertos designados (en particular, los que no son puertos raíz).
2. Seleccionar el puerto raíz en cada puerto que no es raíz: STP establece un puerto raíz en
cada puente que no es raíz. El puerto raíz es la ruta de menor costo desde el puente que no es
raíz hasta el puente raíz, que indica la dirección de la mejor ruta hacia el puente raíz.
Generalmente, los puertos raíz están en estado de reenvío.
4. El resto de los puertos en la red conmutada son puertos alternativos: en general, los
puertos alternativos se mantienen en estado de bloqueo para romper la topología de bucle de
forma lógica. Cuando un puerto está en estado de bloqueo, no reenvía tráfico pero puede
procesar los mensajes BPDU recibidos.
Capítulo 2: Redundancia de LAN 2.2.2.3 ID de sistema extendido y funcionamiento de PVST+
En un entorno PVST+, la ID de switch extendido asegura que el switch tenga un BID exclusivo
para cada VLAN.
Por ejemplo, el BID predeterminado de la VLAN 2 sería 32770 (32768 de prioridad, más 2 de ID
de sistema extendido). Si no se configuró ninguna prioridad, todos los switches tienen la misma
prioridad predeterminada, y la elección de la raíz para cada VLAN se basa en la dirección MAC.
Este método es un medio aleatorio para seleccionar el puente raíz.
Hay situaciones en las que es posible que el administrador desee seleccionar un switch
específico como puente raíz. Esto se puede deber a varios motivos, incluso que el switch esté
ubicado en un lugar más central en el diseño de la LAN, que tenga una mayor capacidad de
procesamiento o que simplemente sea más fácil acceder a este y administrarlo de forma
remota. Para manipular la elección del puente raíz, asigne una prioridad más baja al switch que
se debe seleccionar como puente raíz.
RSTP (IEEE 802.1w) es una evolución del estándar 802.1D original y se incorpora al estándar
IEEE 802.1D-2004. La terminología de STP 802.1w sigue siendo fundamentalmente la misma
que la de STP IEEE 802.1D original. La mayoría de los parámetros no se modificaron, de modo
que los usuarios familiarizados con STP pueden configurar el nuevo protocolo con facilidad.
PVST+ rápido es, simplemente, la implementación de Cisco de RSTP por VLAN. Con PVST+
rápido, se ejecuta una instancia de RSTP independiente para cada VLAN.
En la ilustración, se muestra una red que ejecuta RSTP. El S1 es el puente raíz con dos puertos
designados en estado de reenvío. RSTP admite un nuevo tipo de puerto: el puerto F0/3 en el
S2 es un puerto alternativo en estado de descarte. Observe que no existen puertos
bloqueados. RSTP no posee el estado de puerto de bloqueo. RSTP define los estados de
puertos como de descarte, aprender o enviar.
RSTP aumenta la velocidad de recálculo del árbol de expansión cuando cambia la topología de
la red de la Capa 2. RSTP puede lograr una convergencia mucho más rápida en una red
configurada en forma adecuada, a veces sólo en unos pocos cientos de milisegundos. RSTP
redefine los tipos de puertos y sus estados. Si un puerto está configurado como puerto
alternativo o de respaldo, puede cambiar automáticamente al estado de reenvío sin esperar a
que converja la red. A continuación se describen brevemente las características de RSTP:
RSTP es el protocolo preferido para evitar los bucles de Capa 2 en un entorno de red
conmutada. La mayoría de las diferencias se establecieron con las mejoras del estándar
802.1D original exclusivas de Cisco. Estas mejoras, como las BPDU que transportan y
envían información acerca de las funciones de los puertos sólo a los switches vecinos, no
requieren configuración adicional y por lo general poseen un mejor rendimiento que las
versiones anteriores propiedad de Cisco. Ahora son transparentes y se integran al
funcionamiento del protocolo.
RSTP mantiene el mismo formato de BPDU que el estándar IEEE 802.1D original,
excepto que el campo Versión está establecido en 2 para indicar el protocolo RSTP y el
campo Indicadores utiliza los 8 bits.
RSTP puede confirmar de manera activa que un puerto puede sufrir una transición
segura al estado de enviar sin depender de ninguna configuración de temporizadores.
RSTP utiliza BPDU tipo 2, versión 2. El protocolo STP 802.1D original utiliza BPDU tipo 0,
versión 0. Sin embargo, los switches que ejecutan RSTP se pueden comunicar directamente
con los switches que ejecutan el protocolo STP 802.1D original. RSTP envía BPDU y completa
el byte del indicador de una forma ligeramente diferente a la del estándar 802.1D original:
Debido a que las BPDU se utilizan como un mecanismo de actividad, tres BPDU
perdidas en forma consecutiva indican la pérdida de la conectividad entre un puente y su
raíz vecina o puente designado. La rápida expiración de la información permite que las
fallas se detecten muy rápidamente.
Nota: al igual que STP, los switches RSTP envían una BPDU con su información actual cada
tiempo de saludo (dos segundos, de manera predeterminada), incluso si el puente RSTP no
recibe ninguna BPDU del puente raíz.
Como se muestra en la ilustración, RSTP utiliza el byte del indicador de la BPDU versión 2:
Los bits 0 y 7 se utilizan para el cambio de topologías y el acuse de recibo, al igual que
en el estándar 802.1D original.
Los bits 4 y 5 se utilizan para codificar la función del puerto mediante un código de 2
bits.
Mediante el uso del modo dúplex en el puerto, el tipo de enlace proporciona una categorización
para cada puerto que participa en RSTP. Según lo que se conecta a cada puerto, se pueden
identificar dos tipos diferentes de enlace:
En la ilustración, haga clic en cada enlace para obtener información acerca de los tipos de
enlace.
El tipo de enlace puede determinar si el puerto puede pasar de inmediato al estado de reenvío,
suponiendo que se cumplan ciertas condiciones. Estas condiciones son distintas para los
puertos de extremo y para los puertos que no son de extremo. Los puertos que no son de
extremo se categorizan en dos tipos de enlaces, punto a punto y compartido. El tipo de enlace
se determina automáticamente, pero se puede anular con una configuración de puerto explícita
mediante el comando spanning-tree link-type parameter.
Las conexiones de puerto de perímetro y punto a punto son candidatas para la transición rápida
al estado de reenvío. Sin embargo, antes de que se considere el parámetro de tipo de enlace,
RSTP debe determinar la función de puerto. Las características de las funciones de puerto en
relación con los tipos de enlace incluyen lo siguiente:
Los puertos raíz no utilizan el parámetro de tipo de enlace. Los puertos raíz son
capaces de realizar una transición rápida al estado de enviar siempre que el puerto se
encuentre sincronizado.
Los puertos designados son los que más utilizan el parámetro de tipo de enlace. La
transición rápida al estado de reenvío para el puerto designado ocurre solo si el parámetro
de tipo de enlace se establece en point-to-point.
Capítulo 2: Redundancia de LAN 2.2.3.5 Actividad: Identificar las funciones de puerto en
PVST+ rápido
2960
Método 1
Para asegurar que un switch tenga el valor de prioridad de puente más bajo, utilice el
comando spanning-tree vlan id-vlan root primary en el modo de configuración global. La
prioridad para el switch está establecida en el valor predefinido 24576 o en el múltiplo más alto
de 4096, menos que la prioridad del puente más baja detectada en la red.
Si se desea otro puente raíz, utilice el comando spanning-tree vlan id-vlan root
secondary del modo de configuración global. Este comando establece la prioridad para el
switch en el valor predeterminado 28672. Esto asegura que el switch alternativo se convierta en
el puente raíz si falla el puente raíz principal. Se supone que el resto de los switches en la red
tienen definido el valor de prioridad predeterminado 32768.
Método 2
Otro método para configurar el valor de prioridad del puente es utilizar el comandospanning-
tree vlan id-vlanpriority valor del modo de configuración global. Este comando da un control
más detallado del valor de prioridad del puente. El valor de prioridad se configura en
incrementos de 4096 entre 0 y 61440.
Para verificar la prioridad del puente de un switch, utilice el comando show spanning-tree. En
la figura 2, la prioridad del switch se estableció en 24576. Además, observe que el switch está
designado como puente raíz para la instancia de árbol de expansión.
Utilice el verificador de sintaxis de la figura 3 para configurar los switches S1, S2 y S3.
Mediante el método 2 descrito anteriormente, configure el S3 de forma manual y establezca el
valor de prioridad en 24576 para la VLAN 1. Mediante el método 1, configure el S2 como raíz
secundaria para la VLAN 1 y el S1 como raíz principal para la VLAN 1. Verifique la
configuración con el comando show spanning-treeen el S1.
Capítulo 2: Redundancia de LAN 2.3.1.3 PortFast y protección BPDU
PortFast es una característica de Cisco para los entornos PVST+. Cuando un puerto de switch
se configura con PortFast, ese puerto pasa del estado de bloqueo al de reenvío de inmediato,
omitiendo los estados de transición de STP 802.1D usuales (los estados de escucha y
aprendizaje). Puede utilizar PortFast en los puertos de acceso para permitir que estos
dispositivos se conecten a la red inmediatamente, en lugar de esperar a que STP IEEE 802.1D
converja en cada VLAN. Los puertos de acceso son puertos conectados a una única estación
de trabajo o a un servidor.
En una configuración de PortFast válida, nunca se deben recibir BPDU, ya que esto indicaría
que hay otro puente o switch conectado al puerto, lo que podría causar un bucle de árbol de
expansión. Los switches Cisco admiten una característica denominada “protección BPDU”.
Cuando se habilita, la protección BPDU coloca al puerto en estado deshabilitado por error al
recibir una BPDU. Esto desactiva el puerto completamente. La característica de protección
BPDU proporciona una respuesta segura a la configuración no válida, ya que se debe volver a
activar la interfaz de forma manual.
La tecnología Cisco PortFast es útil para DHCP. Sin PortFast, un equipo puede enviar una
solicitud de DHCP antes de que el puerto se encuentre en estado de enviar e impedirle al host
la posibilidad de obtener una dirección IP utilizable y cualquier otra información. Debido a que
PortFast cambia el estado a enviar de manera inmediata, el equipo siempre obtiene una
dirección IP utilizable.
Nota: debido a que el propósito de PortFast es minimizar el tiempo que los puertos de acceso
deben esperar a que converja el árbol de expansión, solo se debe utilizar en puertos de
acceso. Si habilita PortFast en un puerto que se conecta a otro switch, corre el riesgo de crear
un bucle de árbol de expansión.
Para verificar que se hayan habilitado PortFast y la protección BPDU para un puerto de switch,
utilice el comando show running-config, como se muestra en la figura 3. La característica
PortFast y la protección BPDU están deshabilitadas en todas las interfaces de manera
predeterminada.
Los pasos para configurar PVST+ en esta topología de ejemplo son los siguientes:
Paso 1. Seleccionar los switches que desea como puentes raíz principal y secundario para
cada VLAN. Por ejemplo, en la figura 1, el S3 es el puente principal y el S1 es el puente
secundario para la VLAN 20.
Observe que, en la figura 2, el S3 está configurado como puente raíz principal para la VLAN 20
y el S1 está configurado como puente raíz principal para la VLAN 10. El S2 mantuvo la
prioridad de STP predeterminada.
En la ilustración, también se observa que el S3 está configurado como puente raíz secundario
para la VLAN 10 y el S1 está configurado como puente raíz secundario para la VLAN 20. Esta
configuración habilita el balanceo de carga de árbol de expansión, en el que el tráfico de la
VLAN 10 pasa por el S1 y el de la VLAN 20 pasa por el S3.
Como se muestra en la figura 4, el comando show spanning-tree active solo muestra los
detalles de configuración de árbol de expansión para las interfaces activas. El resultado que se
muestra pertenece al S1 configurado con PVST+. Existen varios parámetros de comandos del
IOS de Cisco relacionados con el comando show spanning-tree.
En la figura 5, el resultado muestra que la prioridad de la VLAN 10 es 4096, la más baja de las
tres prioridades de VLAN respectivas.
Información básica/situación
En esta actividad, configurará redes VLAN y enlaces troncales, y examinará y configurará los
puentes raíz principales y secundarios del protocolo de árbol de expansión. También optimizará
la topología conmutada mediante PVST+, PortFast y la protección BPDU.
Packet Tracer: Configuración de PVST+ (instrucciones)
PVST+ rápido es la implementación de Cisco de RSTP. Este admite RSTP por VLAN. La
topología en la figura 1 posee dos VLAN: 10 y 20.
En la figura 2, se muestra la sintaxis de comandos Cisco IOS que se necesita para configurar
PVST+ rápido en un switch Cisco. El comando necesario para configurar PVST+ rápido es el
comandospanning-tree mode rapid-pvst del modo de configuración global. Cuando se
especifica la interfaz que se debe configurar, las interfaces válidas incluyen puertos físicos,
redes VLAN y canales de puertos. El rango de ID de la VLAN es de 1 a 4094 cuando está
instalada la imagen mejorada del software (EI) y de 1 a 1005 cuando está instalada la imagen
estándar del software (SI). El intervalo de canales de puerto es de 1 a 6.
Nota: por lo general, no es necesario configurar el parámetro tipo-enlace punto a punto para
PVST+ rápido, ya que no es común que se dé un tipo-enlacecompartido. En la mayoría de los
casos, la única diferencia entre la configuración de PVST+ y PVST+ rápido es el
comandospanning-tree mode rapid-pvst.
Capítulo 2: Redundancia de LAN 2.3.2.2 Packet Tracer: Configuración de PVST+ rápido
Información básica/situación
En esta actividad, configurará redes VLAN y enlaces troncales, y examinará y configurará los
puentes raíz principales y secundarios del árbol de expansión. Además, lo optimizará mediante
el uso de PVST+ rápido, PortFast y la protección BPDU.
Paso 2. Después de descubrir la topología de capa 2, aplique sus conocimientos de STP para
determinar la ruta de capa 2 esperada. Es necesario saber qué switch es el puente raíz.
Paso 3. Utilice el comando show spanning-tree vlan para determinar qué switch es el puente
raíz.
Paso 4. Utilice el comando show spanning-tree vlan en todos los switches para descubrir
cuáles son los puertos que están en estado de bloqueo o de reenvío, y para confirmar la ruta
de capa 2 esperada.
Capítulo 2: Redundancia de LAN 2.3.3.2 Comparación entre la topología esperada y la
topología real
En muchas redes, la topología STP óptima se determina como parte del diseño de red y se
implementa mediante la manipulación de los valores de prioridad y costo de STP. Se pueden
producir situaciones en las que STP no se haya tenido en cuenta en el diseño y la
implementación de la red, o en las que se haya tenido en cuenta y se lo haya implementado
antes de que la red se expandiera y sufriera modificaciones a gran escala. En dichas
situaciones, es importante saber analizar la topología STP real en la red en funcionamiento.
Una gran parte de la resolución de problemas implica comparar el estado real de la red con el
estado que se espera de esta y detectar las diferencias para reunir pistas acerca del problema
que se debe resolver. Un profesional de red debe poder examinar los switches y determinar la
topología real, además de poder entender cuál debería ser la topología de árbol de expansión
subyacente.
Capítulo 2: Redundancia de LAN 2.3.3.3 Descripción general del estado del árbol de expansión
Utilice el comando show spanning-tree vlan id_vlan para obtener información acerca de STP
de una VLAN específica. Utilice este comando para obtener información acerca de la función y
el estado de cada puerto del switch. En el resultado de ejemplo en el switch S1, se muestran
los tres puertos en estado de reenvío (FWD) y la función de estos como puertos designados o
raíz. Para los puertos que están bloqueados, el resultado muestra el estado “BLK”.
El resultado también muestra información acerca del BID del switch local y la ID de raíz, que es
el BID del puente raíz.
Capítulo 2: Redundancia de LAN 2.3.3.4 Consecuencias de las fallas del árbol de expansión
En la mayoría de los protocolos, una falla significa que se pierde la funcionalidad que
proporcionaba el protocolo. Por ejemplo, si OSPF funciona mal en un router, es posible que se
pierda la conectividad a las redes a las que se puede llegar mediante ese router. En general,
esto no afectaría el resto de la red OSPF. Si todavía está disponible la conectividad al router, es
posible diagnosticar y resolver el problema.
Existen dos tipos de falla en STP. La primera es similar al problema de OSPF. Es posible que
STP bloquee por error los puertos que se deberían haber colocado en estado de reenvío. Se
puede perder la conectividad para el tráfico que normalmente pasaría por este switch, pero el
resto de la red no se ve afectada. El segundo tipo de falla es mucho más perjudicial, como se
muestra en la figura 1. Esta falla se produce cuando STP pasa uno o más puertos al estado de
reenvío por error.
Recuerde que el encabezado de las tramas de Ethernet no incluye un campo TTL, lo que
significa que los switches continúan reenviando indefinidamente cualquier trama que entre en
un bucle de puente. Las únicas excepciones son las tramas que tienen la dirección de destino
registrada en la tabla de direcciones MAC de los switches. Estas tramas simplemente se
reenvían al puerto asociado a la dirección MAC y no ingresan a ningún bucle. Sin embargo,
cualquier trama que un switch use para saturar los puertos ingresa al bucle (figura 2). Esto
puede incluir difusiones, multidifusiones y unidifusiones con una dirección MAC de destino
desconocida globalmente.
¿Cuáles son las consecuencias y los síntomas correspondientes de la falla de STP (figura 3)?
La carga de todos los enlaces en la LAN conmutada comienza a aumentar rápidamente a
medida que ingresan cada vez más tramas al bucle. Este problema no se limita a los enlaces
que forman el bucle, sino que además afecta al resto de los enlaces en el dominio conmutado,
dado que las tramas saturan todos los enlaces. Cuando la falla del árbol de expansión se limita
a una única VLAN, solo los enlaces de esa VLAN se ven afectados. Los switches y los enlaces
troncales que no transportan esa VLAN funcionan con normalidad.
Cuando el tráfico del plano de control comienza a ingresar al bucle (por ejemplo, los saludos
OSPF o EIGRP), los dispositivos que ejecutan esos protocolos comienzan a sobrecargarse
rápidamente. Las CPU se acercan al 100% de utilización mientras intentan procesar una carga
de tráfico del plano de control en constante aumento. En muchos casos, el primer indicio de
esta tormenta de difusión en proceso es que los routers o los switches de capa 3 informan
fallas en el plano de control y que están funcionando con una elevada carga de CPU.
Debido a la combinación de una carga muy alta en todos los enlaces con el funcionamiento de
las CPU del switch a la carga máxima, por lo general, no se puede llegar a estos dispositivos.
Esto hace que sea muy difícil diagnosticar el problema mientras ocurre.
Capítulo 2: Redundancia de LAN 2.3.3.5 Reparación de un problema del árbol de expansión
Una forma de corregir la falla del árbol de expansión es eliminar de manera manual los enlaces
redundantes en la red conmutada, ya sea físicamente o mediante la configuración, hasta
eliminar todos los bucles de la topología. Cuando se rompen los bucles, las cargas de tráfico y
de CPU deberían disminuir a niveles normales, y la conectividad a los dispositivos debería
restaurarse.
STP
Capítulo 2: Redundancia de LAN 2.4.1.1 Limitaciones del gateway predeterminado
Los protocolos de árbol de expansión permiten la redundancia física en una red conmutada. Sin
embargo, los hosts en la capa de acceso de una red jerárquica también se benefician de los
gateways predeterminados alternativos. Si falla un router o una interfaz del router (que funciona
como gateway predeterminado), los hosts configurados con ese gateway predeterminado
quedan aislados de las redes externas. Se necesita un mecanismo para proporcionar gateways
predeterminados alternativos en las redes conmutadas donde hay dos o más routers
conectados a las mismas VLAN.
Nota: a los efectos del análisis de la redundancia de los routers, no existe ninguna diferencia
funcional entre un switch multicapa y un router en la capa de distribución. En la práctica, es
común que un switch multicapa funcione como gateway predeterminado para cada VLAN en
una red conmutada. Este análisis se centra en la funcionalidad del routing, independientemente
del dispositivo físico que se utilice.
En una red conmutada, cada cliente recibe solo un gateway predeterminado. No hay forma de
configurar un gateway secundario, incluso si existe una segunda ruta que transporte paquetes
fuera del segmento local.
Por lo general, las terminales se configuran con una única dirección IP para el gateway
predeterminado. Esta dirección no se modifica cuando cambia la topología de la red. Si no se
puede llegar a esa dirección IP de gateway predeterminado, el dispositivo local no puede enviar
paquetes fuera del segmento de red local, lo que lo desconecta completamente del resto de la
red. Aunque exista un router redundante que sirva como puerta de enlace predeterminada para
ese segmento, no hay un método dinámico para que estos dispositivos puedan determinar la
dirección de una nueva puerta de enlace predeterminada.
La dirección IP del router virtual se configura como la puerta de enlace predeterminada para las
estaciones de trabajo de un segmento específico de IP. Cuando se envían tramas desde los
dispositivos host hacia el gateway predeterminado, los hosts utilizan ARP para resolver la
dirección MAC asociada a la dirección IP del gateway predeterminado. La resolución de ARP
devuelve la dirección MAC del router virtual. El router actualmente activo dentro del grupo de
routers virtuales puede procesar físicamente las tramas que se envían a la dirección MAC del
router virtual. Los protocolos se utilizan para identificar dos o más routers como los dispositivos
responsables de procesar tramas que se envían a la dirección MAC o IP de un único router
virtual. Los dispositivos host envían el tráfico a la dirección del router virtual. El router físico que
reenvía este tráfico es transparente para los dispositivos host.
La capacidad que tiene una red para recuperarse dinámicamente de la falla de un dispositivo
que funciona como gateway predeterminado se conoce como “redundancia de primer salto”.
Capítulo 2: Redundancia de LAN 2.4.1.3 Pasos para la conmutación por falla del router
Cuando falla el router activo, el protocolo de redundancia hace que el router de reserva asuma
el nuevo rol de router activo. Estos son los pasos que se llevan a cabo cuando falla el router
activo:
1. El router de reserva deja de recibir los mensajes de saludo del router de reenvío.
3. Debido a que el nuevo router de reenvío asume tanto la dirección IP como la dirección MAC
del router virtual, los dispositivos host no perciben ninguna interrupción en el servicio.
Capítulo 2: Redundancia de LAN 2.4.1.4 Actividad: Identificar la terminología de FHRP
Capítulo 2: Redundancia de LAN 2.4.2.1 Protocolos de redundancia de primer salto
En la siguiente lista, se definen las opciones disponibles para los protocolos de redundancia de
primer salto (FHRP), como se muestra en la ilustración.
HSRP para IPv6: FHRP exclusivo de Cisco que proporciona la misma funcionalidad de
HSRP pero en un entorno IPv6. Un grupo IPv6 HSRP tiene una dirección MAC virtual
derivada del número del grupo HSRP y una dirección IPv6 link-local virtual derivada de la
dirección MAC virtual HSRP. Cuando el grupo HSRP está activo, se envían anuncios de
router (RA) periódicos para la dirección IPv6 link-local virtual HSRP. Cuando el grupo deja
de estar activo, estos RA finalizan después de que se envía un último RA.
GLBP para IPv6: FHRP exclusivo de Cisco que proporciona la misma funcionalidad de
GLBP pero en un entorno IPv6. GLBP para IPv6 proporciona un respaldo de router
automático para los hosts IPv6 configurados con un único gateway predeterminado en
una LAN. Se combinan varios routers de primer salto en la LAN para ofrecer un único
router IPv6 virtual de primer salto y, al mismo tiempo, compartir la carga de reenvío de
paquetes IPv6.
Responde a las solicitudes de ARP del gateway predeterminado con la MAC del router
virtual.
Solo el router activo de los grupos HSRP y VRRP envía tráfico hacia la dirección MAC virtual.
Los recursos que no se asocian con el router de reserva no se utilizan al máximo. Es posible
lograr un equilibro de carga con estos protocolos mediante la creación de varios grupos y la
asignación de varias puertas de enlace predeterminadas, pero esta configuración genera una
carga administrativa.
GLBP es una solución propia de Cisco que permite la selección automática y la utilización
simultánea de varias puertas de enlace disponibles, además de la conmutación por falla
automática entre esas puertas de enlace. Como se muestra en la figura 1, varios routers
comparten la carga de las tramas que, desde la perspectiva del cliente, se envían a una única
dirección de gateway predeterminado.
Con GLBP, podrán utilizar al máximo los recursos sin la carga administrativa de configurar
varios grupos y administrar varias configuraciones de puerta de enlace predeterminadas. GLBP
tiene las siguientes características:
Permite el pleno uso de los recursos en todos los dispositivos, sin la carga
administrativa de crear varios grupos.
Creando enlaces
La empresa usa switches Catalyst 3560 en la capa de distribución y switches Catalyst 2960 y
2950 en la capa de acceso de la red. Para verificar si estos switches pueden realizar funciones
de EtherChannel, consulte el sitio System Requirements to Implement EtherChannel on
Catalyst Switches. En este sitio, puede obtener más información para determinar si
EtherChannel es una buena opción para los equipos y la red instalados actualmente.
Después de investigar los modelos, decide utilizar un programa de software de simulación para
practicar la configuración de EtherChannel antes de implementarla concretamente en la red.
Como parte de este procedimiento, se asegura de que el equipo simulado en Packet Tracer
admita esta configuración de práctica.
Información básica/situación
En esta actividad, hay dos routers configurados para comunicarse entre sí. Usted es
responsable de configurar las subinterfaces para que se comuniquen con los switches.
Configurará redes VLAN, enlaces troncales y EtherChannel con PVST. Todos los dispositivos
de Internet se configuraron previamente.
EtherChannel agrega varios enlaces conmutados para equilibrar la carga a través de rutas
redundantes entre dos dispositivos. Todos los puertos en un EtherChannel deben tener la
misma velocidad, la misma configuración de dúplex y la misma información de VLAN en todas
las interfaces en los dispositivos de ambos extremos. Los parámetros configurados en el modo
de configuración de interfaz de canal de puertos también se aplican a las interfaces individuales
en ese EtherChannel. Los parámetros configurados en las interfaces individuales no se aplican
al EtherChannel o a las demás interfaces en el EtherChannel.
Las redes inalámbricas pueden proporcionar movilidad para los clientes, la capacidad de
conectarse en cualquier momento y lugar, así como la capacidad de moverse y seguir
conectado. Una LAN inalámbrica (WLAN) es una clasificación de red inalámbrica que se usa
comúnmente en entornos domésticos, de oficina y de campus. Si bien usa radiofrecuencias en
lugar de cables, en general se implementa en un entorno de red conmutada, y su formato de
trama es similar a Ethernet.
Para investigar este tema, visite el sitio web “Customer Case Studies and Research” para ver
cómo otras empresas usan la tecnología inalámbrica. Después de ver algunos videos y de leer
PDF de casos prácticos, decide seleccionar dos para mostrarle al director de la empresa a fin
de fundamentar la actualización a una solución inalámbrica más sólida para su empresa.
Para completar esta actividad de clase de creación de modelos, abra el PDF correspondiente a
esta actividad para obtener más instrucciones sobre cómo continuar.
Las redes empresariales actuales evolucionan para dar soporte a la gente que está en continuo
movimiento. Las personas se conectan mediante varios dispositivos, como computadoras de
escritorio y portátiles, tablet PC y smartphones. Esta es la visión de movilidad en la cual las
personas pueden viajar y llevar con ellas su conexión a la red.
Existen muchas infraestructuras diferentes (LAN conectada por cable, redes de proveedores de
servicios) que hacen posible este tipo de movilidad; sin embargo, en un entorno empresarial, la
más importante es la LAN inalámbrica (WLAN).
Reproduzca el video de la ilustración para ver un ejemplo de cómo las redes inalámbricas
permiten la movilidad.
Para las operaciones diarias dentro de la oficina, la mayoría de las empresas dependen de LAN
basadas en switches. Sin embargo, los empleados se mueven cada vez más y desean
mantener el acceso a los recursos de la LAN de la empresa desde otras ubicaciones además
de su escritorio. Los trabajadores quieren llevar sus dispositivos inalámbricos a las reuniones,
las oficinas de sus compañeros de trabajo, las salas de conferencias e incluso a los sitios de
los clientes y, al mismo tiempo, mantener el acceso a los recursos de la oficina. Las redes
inalámbricas proporcionan este tipo de flexibilidad. En lugar de pasar una cantidad de tiempo
considerable transportando el material necesario de la empresa o buscando conexiones por
cable para acceder a los recursos de la red, los recursos LAN pueden estar disponibles
fácilmente para una variedad de dispositivos inalámbricos mediante el uso de la red
inalámbrica.
Las redes inalámbricas también permiten reducir los costos. En las empresas que ya cuentan
con una infraestructura inalámbrica, los ahorros se materializan cada vez que se cambian los
equipos o se realizan mudanzas, como cuando se reubica a un empleado dentro de un edificio,
se reorganizan equipos o un laboratorio, o se trasladan a ubicaciones o a sitios de proyecto
temporarios.
Otro beneficio importante de las redes inalámbricas es la capacidad para adaptarse a las
necesidades y las tecnologías cambiantes. Agregar nuevos equipos a la red es muy sencillo
con las redes inalámbricas. Considere la conectividad inalámbrica en el hogar. Los usuarios
pueden navegar la Web desde la mesa de la cocina, la sala o incluso en exteriores. Los
usuarios domésticos conectan nuevos dispositivos, como smartphones, smartpads,
computadoras portátiles y televisores inteligentes.
Haga clic en cada componente de la ilustración para mostrar más información acerca de las
diversas tecnologías inalámbricas disponibles para conectar los dispositivos a estas redes
inalámbricas.
Bluetooth: originalmente era un estándar de WPAN IEEE 802.15 que usa un proceso
de emparejamiento de dispositivos para comunicarse a través de distancias de hasta
0,05 mi (100 m). El Bluetooth Special Interest Group (https://www.bluetooth.org/)
estandariza las versiones más recientes de Bluetooth.
Fidelidad inalámbrica (Wi-Fi): es un estándar de WLAN IEEE 802.11 que se
implementa generalmente para proporcionar acceso a la red a los usuarios domésticos y
empresariales, que permite incluir tráfico de datos, voz y video a distancias de hasta
300 m (0,18 mi)
Banda ancha satelital: proporciona acceso de red a sitios remotos mediante el uso de
una antena parabólica direccional que se alinea con un satélite específico en la órbita
geoestacionaria (GEO) de la Tierra. Normalmente es más costosa y requiere una línea de
vista despejada.
Existen muchos tipos de tecnologías inalámbricas disponibles. Sin embargo, este capítulo se
centra en las WLAN 802.11.
Capítulo 4: LAN inalámbricas 4.1.1.4 Radiofrecuencias
Todos los dispositivos inalámbricos funcionan en la banda de las ondas de radio del espectro
electromagnético. Es responsabilidad del Sector de Radiocomunicaciones de la Unión
Internacional de Telecomunicaciones (ITU-R) regular la asignación del espectro de
radiofrecuencia (RF). Los rangos de frecuencia, denominados “bandas”, se asignan con
distintos propósitos. Algunas bandas en el espectro electromagnético están reguladas en gran
medida y se usan para aplicaciones como las redes de control del tráfico aéreo y de
comunicaciones de respuesta de emergencias. Otras bandas no tienen licencia, como la banda
industrial, científica y médica (ISM) y la banda de infraestructura de la información nacional
(UNII).
Nota: las redes WLAN funcionan en la banda de frecuencia ISM de 2,4 GHz y en la banda UNII
de 5 GHz.
El estándar de WLAN IEEE 802.11 define cómo se usa la RF en las bandas de frecuencia ISM
sin licencia para la capa física y la subcapa MAC de los enlaces inalámbricos.
Con el correr de los años, se desarrollaron varias implementaciones del estándar IEEE 802.11.
A continuación, se presentan estos estándares:
IEEE 802.11n: lanzado en 2009, funciona en las bandas de frecuencia de 2,4 GHz y
5 GHz, y se conoce como “dispositivo de doble banda”. Las velocidades de datos típicas
van desde150 Mb/s hasta 600 Mb/s, con un alcance de hasta 70 m (0,5 mi). Sin embargo,
para lograr mayores velocidades, los AP y los clientes inalámbricos requieren varias
antenas con tecnología de múltiple entrada múltiple salida (MIMO). MIMO usa varias
antenas como transmisor y receptor para mejorar el rendimiento de la comunicación. Se
pueden admitir hasta cuatro antenas. El estándar 802.11n es compatible con dispositivos
802.11a/b/g anteriores. Sin embargo, si se admite un entorno mixto, se limitan las
velocidades de datos previstas.
Wi-Fi Passpoint para simplificar de forma segura la conexión a las redes de zona de
cobertura Wi-Fi
Nota: existen otros productos de certificación Wi-Fi, como WMM® (Wi-Fi Multimedia™),
Tunneled Direct Link Setup (TDLS) y Ahorro de energía WMM.
En la figura 1, se muestran los logos de Wi-Fi Alliance que identifican la compatibilidad con una
característica específica. Los dispositivos que muestran logos específicos admiten la
característica identificada. Los dispositivos pueden mostrar una combinación de estos logos.
Haga clic en el botón Reproducir de las figuras 2 a 4 para ver videos entretenidos sobre las
características de Wi-Fi Direct, Wi-Fi Passpoint y Wi-Fi Miracast.
Capítulo 4: LAN inalámbricas 4.1.1.7 Comparación entre las redes WLAN y una LAN
Las WLAN comparten un origen similar con las LAN Ethernet. El IEEE adoptó la cartera 802
LAN/MAN de estándares de arquitectura de red de computadoras. Los dos grupos de trabajo
802 dominantes son Ethernet 802.3 y WLAN 802.11. Sin embargo, hay diferencias importantes
entre ellos.
Las WLAN usan RF en lugar de cables en la capa física y la subcapa MAC de la capa de
enlace de datos. Comparada con el cable, la RF tiene las siguientes características:
La RF no tiene límites, como los límites de un cable envuelto. Esto permite que las
tramas de datos que se transmiten a través de los medios de RF estén disponibles para
cualquier persona que pueda recibir la señal de RF.
Las WLAN también difieren de las LAN conectadas por cable de la siguiente manera:
Las WLAN conectan clientes a la red mediante puntos de acceso (AP) inalámbrico o un
router inalámbrico, en lugar de hacerlo mediante un switch Ethernet.
Las WLAN conectan los dispositivos móviles que, en general, están alimentados por
batería, en lugar de los dispositivos conectados de la LAN. Las NIC inalámbricas tienden
a reducir la duración de la batería de los dispositivos móviles.
Las WLAN admiten hosts que se disputan el acceso a los medios RF (bandas de
frecuencia). Para evitar proactivamente las colisiones dentro de los medios, el estándar
802.11 recomienda la prevención de colisiones (CSMA/CA) en lugar de la detección de
colisiones (CSMA/CD) para el acceso a los medios.
Las WLAN utilizan un formato de trama diferente al de las LAN Ethernet conectadas
por cable. Las WLAN requieren información adicional en el encabezado de la Capa 2 de
la trama.
Las WLAN tienen mayores inconvenientes de privacidad debido a que las frecuencias
de radio pueden salir fuera de las instalaciones.
La red inalámbrica más simple requiere, como mínimo, dos dispositivos. Cada dispositivo debe
tener un transmisor de radio y un receptor de radio sintonizados en las mismas frecuencias.
Para comunicarse de forma inalámbrica, los terminales requieren una NIC inalámbrica que
incorpore un transmisor o un receptor de radio y el controlador de software necesario para que
funcione. Las computadoras portátiles, las tablet PC y los smartphones ahora incluyen NIC
inalámbricas integradas. Sin embargo, si un dispositivo no tiene una NIC inalámbrica integrada,
se puede usar un adaptador inalámbrico USB.
El tipo de dispositivo de infraestructura al que se asocia una terminal y con el que se autentica
varía según el tamaño y los requisitos de la WLAN.
Por ejemplo, el router Cisco Linksys EA6500, que se muestra en la figura 1, se suele
implementar como dispositivo de acceso inalámbrico residencial o de una pequeña empresa. El
router inalámbrico se conecta al módem DLS del ISP y anuncia sus servicios mediante el envío
de señales que contienen su identificador de conjunto de servicios compartidos (SSID). Los
dispositivos internos detectan de manera inalámbrica el SSID del router e intentan asociarse y
autenticarse con él para acceder a Internet.
Haga clic en el botón Reproducir de la figura 2 para ver una descripción general de los
adaptadores de línea eléctrica Linksys.
Las organizaciones que proporcionan conectividad inalámbrica a sus usuarios requieren una
infraestructura WLAN para proporcionar opciones adicionales de conectividad.
Nota: IEEE 802.11 denomina “estación” (STA) a un cliente inalámbrico. En este capítulo, el
término “cliente inalámbrico” se utiliza para describir cualquier dispositivo con capacidad
inalámbrica.
La red de una pequeña empresa que se muestra en la figura 1 es una LAN Ethernet 802.3.
Cada cliente (es decir, la PC1 y la PC2) se conecta a un switch mediante un cable de red. El
switch es el punto donde los clientes acceden a la red. Observe que el AP inalámbrico también
se conecta al switch. En este ejemplo, se puede usar tanto el AP Cisco WAP4410N como el AP
WAP131 para proporcionar conectividad de red inalámbrica.
Los clientes inalámbricos usan la NIC inalámbrica para detectar los AP cercanos que anuncian
su SSID. Los clientes después intentan asociarse y autenticarse con un AP, como se muestra
en la figura 2. Después de la autenticación, los usuarios inalámbricos tienen acceso a los
recursos de la red.
Nota: las necesidades inalámbricas de una pequeña organización difieren de las de una
organización grande. Las implementaciones inalámbricas a gran escala requieren hardware
inalámbrico adicional para simplificar la instalación y la administración de la red inalámbrica.
Capítulo 4: LAN inalámbricas 4.1.2.4 Puntos de acceso inalámbrico
AP autónomos
Los AP autónomos, a veces denominados “AP pesados”, son dispositivos autónomos que se
configuran mediante la CLI de Cisco o una GUI. Los AP autónomos son útiles en situaciones en
las que solo se requiere un par de AP en la red. De manera optativa, se pueden controlar varios
AP mediante los servicios de dominio inalámbrico (WDS) y se pueden administrar mediante el
motor de soluciones de LAN inalámbricas (WLSE) CiscoWorks.
AP basados en controladores
Los AP basados en controladores son dispositivos que dependen del servidor y no requieren
una configuración inicial. Cisco ofrece dos soluciones basadas en controladores. Los AP
basados en controladores son útiles en situaciones en las que se requieren muchos AP en la
red. A medida que se agregan más AP, un controlador de WLAN configura y administra cada AP
automáticamente.
a pequeña escala
AP Cisco WAP4410N: este AP es ideal para una organización pequeña que requiere
dos AP y admite un grupo pequeño de usuarios.
En la figura 2, se muestra una topología de ejemplo para la red de una pequeña empresa con
AP WAP4410N. Cada AP se configura y se administra individualmente. Esto puede ser un
problema cuando se requieren varios AP.
Por este motivo, los AP WAP121, WAP321 y AP541N admiten la agrupación de AP en clústeres
sin el uso de un controlador. El clúster proporciona un único punto de administración y permite
que el administrador vea la implementación de los AP como una única red inalámbrica, en lugar
de una serie de dispositivos inalámbricos separados. La capacidad de agrupación facilita la
configuración y la administración de una red inalámbrica en expansión. Se pueden implementar
varios AP a fin de insertar una única configuración para todos los dispositivos dentro del clúster
y administrar la red inalámbrica como un único sistema, sin preocuparse por la interferencia
entre los AP y sin configurar cada AP como un dispositivo separado.
Los AP usan el mismo modo de radio (es decir, ambas radios usan 802.11n).
Acceda a un emulador de AP541N en línea.
Capítulo 4: LAN inalámbricas 4.1.2.6 Soluciones de implementación de tecnología inalámbrica
a gran escala
Nota: existen otras soluciones basadas en controladores, como los controladores que usan el
modo Flex. Visitehttp://www.cisco.com para obtener más información.
Nota: solo los datos de administración fluyen a través de la infraestructura de la nube Meraki.
El tráfico de usuarios no pasa a través de los centros de datos de Meraki. Por lo tanto, si Cisco
Meraki no puede acceder a la nube, la red continúa funcionando con normalidad. Esto significa
que los usuarios todavía pueden autenticar, que las reglas de firewall siguen vigentes y que el
tráfico fluye a la máxima velocidad de línea. Solo se interrumpen las funciones de
administración, como los informes y las herramientas de configuración.
Haga clic en cada componente de la figura 2 para leer más información sobre la arquitectura
Cisco Meraki.
Capítulo 4: LAN inalámbricas 4.1.2.7 Soluciones de implementación de tecnología inalámbrica
La solución de la arquitectura de red inalámbrica Cisco Unified, que utiliza un diseño MAC
dividido, controla los AP mediante un controlador de WLAN (WLC) y se puede administrar de
manera optativa mediante los sistemas de control inalámbrico (WCS) de Cisco. Los AP ligeros
se comunican con el controlador de WLAN mediante el protocolo de punto de acceso ligero
(LWAPP). El controlador tiene toda la inteligencia para la comunicación, y el AP es una
“terminal no inteligente” que simplemente procesa paquetes.
Haga clic en cada componente de la figura 2 para mostrar más información sobre los
controladores para pequeñas y medianas empresas.
Capítulo 4: LAN inalámbricas 4.1.2.8 Antenas inalámbricas
La mayoría de los AP de clase empresarial requieren el uso de antenas externas para
convertirlas en unidades de funcionamiento pleno. Cisco desarrolló antenas diseñadas
específicamente para usar con AP 802.11 y que admiten condiciones de implementación
específicas, incluidas la disposición física, la distancia y la estética.
Antenas Yagi: son un tipo de antena de radio direccional que se puede usar para las
redes Wi-Fi de larga distancia. Normalmente, estas antenas se usan para extender el
alcance de las zonas de cobertura exteriores en un sentido específico o para llegar a un
edificio externo.
Los estándares IEEE 802.11n/ac/ad usan la tecnología MIMO para aumentar el ancho de
banda disponible. Específicamente, MIMO usa varias antenas para intercambiar más datos de
los que sería posible intercambiar mediante una única antena. Se pueden usar hasta cuatro
antenas para aumentar el rendimiento.
Nota: no todos los routers inalámbricos son iguales. Por ejemplo, los routers 802.11n básicos
admiten un ancho de banda de 150 Mb/s mediante el alcance Wi-Fi y una antena conectada a
la unidad. Para admitir velocidades de datos superiores, los routers 802.11n requieren más
radios y antenas para administrar más canales de datos en paralelo. Por ejemplo, dos radios y
dos antenas en un router 802.11n admiten hasta 300 Mb/s, mientras que para las velocidades
de 450 Mb/s y 600 Mb/s se requieren tres y cuatro radios y antenas, respectivamente.
de WLAN
Capítulo 4: LAN inalámbricas 4.1.2.10 Práctica de laboratorio: Investigación de
implementaciones inalámbricas
Las LAN inalámbricas pueden utilizar diferentes topologías de red. El estándar 802.11 identifica
dos modos principales de topología inalámbrica:
Nota: el estándar IEEE 802.11 denomina a las redes ad hoc “conjunto de servicios básicos
independientes” (IBSS).
Existe una variación de la topología ad hoc cuando se permite que un smartphone o una tablet
PC con acceso celular a datos cree una zona de cobertura inalámbrica personal. En ocasiones,
esta característica se denomina “anclaje a red”. Por lo general, una zona de cobertura
inalámbrica es una solución temporal rápida que permite que un smartphone proporcione los
servicios inalámbricos de un router Wi-Fi. Otros dispositivos se asocian y autentican con el
smartphone para usar la conexión a Internet. El iPhone de Apple denomina a esta característica
“Compartir Internet”, mientras que los dispositivos con Android la denominan “Anclaje a red y
zona de cobertura portátil”.
La arquitectura IEEE 802.11 consta de varios componentes que interactúan para proporcionar
una WLAN que admita clientes. Define dos componentes básicos de la topología del modo de
infraestructura: un conjunto de servicios básicos (BSS) y un conjunto de servicios extendidos
(ESS).
La dirección MAC de capa 2 del AP se usa para identificar de forma exclusiva cada BSS y se
denomina “identificador del conjunto de servicios básicos” (BSSID). Por lo tanto, el BSSID es el
nombre formal del BSS y siempre se asocia a un único AP.
Cuando un único BSS proporciona una cobertura de RF insuficiente, se pueden unir dos o más
BSS a través de un sistema de distribución (DS) común para formar un ESS. Como se muestra
en la figura 2, un ESS es la unión de dos o más BSS interconectados mediante un DS por
cable. Los clientes inalámbricos en una BSA ahora se pueden comunicar con los clientes
inalámbricos en otra BSA dentro del mismo ESS. Los clientes con conexión inalámbrica móvil
se pueden trasladar de una BSA a otra (dentro del mismo ESS) y se pueden conectar sin
inconvenientes.
El área rectangular representa el área de cobertura dentro de la que los miembros de un ESS
se pueden comunicar. Esta área se denomina “área de servicios extendidos” (ESA). Una ESA a
menudo involucra varios BSS en configuraciones superpuestas o separadas.
Cada ESS se identifica mediante un SSID y, en un ESS, cada BSS se identifica mediante su
BSSID. Por motivos de seguridad, se pueden propagar SSID adicionales a través del ESS para
segregar el nivel de acceso a la red.
Todas las tramas de capa 2 constan de un encabezado, un contenido y una sección FCS, como
se muestra en la figura 1. El formato de la trama 802.11 es similar al formato de la trama de
Ethernet, con la excepción de que contiene más campos.
Como se muestra en la figura 2, todas las tramas 802.11 inalámbricas contienen los siguientes
campos:
Duración: en general, se usa para indicar la duración restante necesaria para recibir la
siguiente transmisión de tramas.
Dirección 3: en ocasiones, contiene la dirección MAC del destino, como la interfaz del
router (gateway predeterminado) a la que se conecta el AP.
En la figura 3, se muestra una captura de Wireshark de una trama de señal WLAN. Observe
que el campo Control de trama también se expandió para mostrar sus subcampos.
Nota: el contenido de los campos Dirección varía según la configuración en el campo Control
de trama.
Capítulo 4: LAN inalámbricas 4.2.1.2 Campo Control de trama
Versión del protocolo: proporciona la versión actual del protocolo 802.11 que se usa.
Los dispositivos receptores usan este valor para determinar si se admite la versión del
protocolo de la trama recibida.
Más fragmentos: indica si existen más fragmentos de la trama para recibir, ya sean
del tipo de datos o de administración.
Reservado: puede indicar que todas las tramas de datos recibidas se deben procesar
en orden.
En la figura 2, se muestra una captura de Wireshark de una trama de señal de WLAN. Observe
que los campos Tipo de trama y Subtipo de trama identifican si la trama es de administración,
de control o de datos. En el ejemplo, el Tipo de trama es “0x0”, lo que la identifica como una
trama de administración. El valor de subtipo “8” la identifica como una trama de señal. La trama
se identifica específicamente como “0x08”.
Capítulo 4: LAN inalámbricas 4.2.1.3 Tipo de trama inalámbrica
Las señales son las únicas tramas de administración que un AP puede transmitir en forma
regular. Todas las demás tramas de sondeo, autenticación y asociación se usan solo durante el
proceso de asociación (o reasociación).
Las tramas de control se usan para administrar el intercambio de información entre un cliente
inalámbrico y un AP. Ayudan a evitar las colisiones en un medio inalámbrico.
En la ilustración, se muestra el valor de campo de las tramas de control comunes, incluidas las
siguientes:
Trama de Listo para enviar (CTS): un AP inalámbrico responde a una trama RTS con
una trama CTS. Proporciona autorización para que el cliente inalámbrico que realizó la
solicitud envíe tramas de datos. La trama CTS contribuye a la administración del control
de colisiones al incluir un valor de tiempo. Este retraso minimiza la probabilidad de que
otros clientes transmitan mientras lo hace el cliente que realizó la solicitud.
Las tramas de control son fundamentales para la transmisión inalámbrica y desempeñan una
función importante en el método de contienda de los medios que usan las tecnologías
inalámbricas, conocido como “acceso múltiple por detección de portadora y prevención de
colisiones” (CSMA/CA).
trama 802.11
Capítulo 4: LAN inalámbricas 4.2.2.1 Acceso múltiple por detección de portadora y prevención
de colisiones
Recuerde que el método de contienda de los medios es el método mediante el cual los
dispositivos determinan cómo y cuándo acceder a los medios cuando se debe reenviar el
tráfico a través de la red. Las WLAN IEEE 802.11 usan el protocolo MAC CSMA/CA. Si bien el
nombre es similar al del método CSMA/CD de Ethernet, el concepto operativo es
completamente diferente.
Los sistemas Wi-Fi son configuraciones de medios compartidos half-duplex; por lo tanto, los
clientes inalámbricos pueden transmitir y recibir en el mismo canal de radio. Esto crea un
problema, ya que un cliente inalámbrico no puede oír mientras envía; por lo tanto, no es posible
detectar una colisión. Para abordar este problema, el IEEE desarrolló un mecanismo adicional
para la prevención de colisiones denominado “función de coordinación distribuida” (DCF).
Mediante DCF, un cliente inalámbrico transmite solo si el canal está libre. Todas las
transmisiones se confirman; por ello, si un cliente inalámbrico no recibe un acuse de recibo,
supone que ocurrió una colisión y lo vuelve a intentar después de un intervalo de espera
aleatorio.
Los clientes inalámbricos y los AP usan las tramas de control RTS y CTS para facilitar la
transferencia de datos propiamente dicha.
Como se muestra en la figura 1, cuando un cliente inalámbrico envía datos, primero evalúa los
medios para determinar si otros dispositivos los están usando para transmitir. De lo contrario,
envía una trama RTS al AP. Esta trama se usa para solicitar acceso dedicado al medio de RF
durante un período específico. El AP recibe la trama y, si está disponible, otorga al cliente
inalámbrico acceso al medio de RF mediante el envío de una trama CTS de la misma duración.
Todos los demás dispositivos inalámbricos que observan la trama CTS ceden los medios al
nodo transmisor para la transmisión.
La trama de control CTS incluye el período durante el que se le permite transmitir al nodo
transmisor. Otros clientes inalámbricos retienen las transmisiones durante, por lo menos, el
período especificado.
Para que los dispositivos inalámbricos se comuniquen a través de una red, primero se deben
asociar a un AP o un router inalámbrico. Una parte importante del proceso 802.11 es descubrir
una WLAN y conectarse a esta.
Los dispositivos inalámbricos usan las tramas de administración para completar el siguiente
proceso de tres etapas:
Asociarse al AP.
SSID: un SSID es un identificador único que usan los clientes inalámbricos para
distinguir entre varias redes inalámbricas en la misma área. El nombre del SSID aparece
en la lista de redes inalámbricas disponibles en un cliente. Según la configuración de la
red, varios AP en una red pueden compartir un SSID. En general, los nombres tienen una
longitud de 2 a 32 caracteres.
En la figura 2, se muestran las opciones para el modo de red con un alcance de 2,4 GHz.
Observe que puede admitir los modos Mixed (Mixto), Wireless-N Only (Solo Wireless-N) o
Wireless-G Only (Solo Wireless-G). La configuración Mixed proporciona más flexibilidad, pero
también puede lentificar la comunicación. Por ejemplo, si todos los clientes inalámbricos que se
conectan al router usan 802.11n, todos disfrutan de las mejores velocidades de datos que se
proporcionan. Si un cliente inalámbrico 802.11g se asocia al AP, todos los clientes inalámbricos
más rápidos que compiten por el canal deben esperar a que los clientes 802.11g despejen el
canal antes de transmitir. Sin embargo, si todos los clientes inalámbricos admiten 802.11n,
seleccione Wireless-N Only para lograr el mejor rendimiento.
En la figura 3, se muestran las opciones de Network mode para el alcance de 5 GHz. Observe
que también admite la configuración Mixed, junto con la configuración de Wireless-N Only y
Wireless-AC Only (Solo Wireless-AC).
Las opciones de Security que se indican en la figura 4 son opciones de protocolos de seguridad
disponibles en el router inalámbrico Linksys EA6500. Los usuarios domésticos deben elegir
WPA2/WPA Mixed Personal (WPA2/WPA personal combinado), mientras que los usuarios
empresariales normalmente eligen WPA2/WPA Mixed Enterprise (WPA2/WPA empresarial
combinado). El alcance de 5 GHz ofrece las mismas opciones. La terminal inalámbrica también
debe admitir la opción de seguridad seleccionada para asociarse.
Nota: todos los routers y los AP inalámbricos se deben proteger con la configuración más alta
disponible. Se deben evitar las opciones None (Ninguno) o WEP, que solo se deben usar en
situaciones en las que la seguridad no es un motivo de preocupación.
En la figura 5, se muestran las opciones de Channel settings para el alcance de 2,4 GHz. La
opción preferida es Auto (Automático); sin embargo, si hubiera otros AP u otros dispositivos
cercanos que interfirieran en el canal seleccionado por el router, se podría seleccionar un canal
específico. Si bien el alcance de 5 GHz también tiene la opción Auto, en el ejemplo, se indica
un canal (153) y un ancho de canal específicos.
Modo activo: los clientes inalámbricos deben conocer el nombre del SSID. El cliente
inalámbrico inicia el proceso al transmitir por difusión una trama de solicitud de sondeo en
varios canales. La solicitud de sondeo incluye el nombre del SSID y los estándares
admitidos. Si un AP o un router inalámbrico se configuran para que no transmitan por
difusión las tramas de señal, es posible que se requiera el modo activo.
En la figura 1, se muestra cómo funciona el modo pasivo con el AP que transmite por difusión
una trama de señal con determinada frecuencia.
En la figura 2, se muestra cómo funciona el modo activo con un cliente inalámbrico que
transmite por difusión una solicitud de sondeo para un SSID específico. El AP con ese SSID
responde con una trama de respuesta de sondeo.
Para descubrir las redes WLAN cercanas, un cliente inalámbrico también podría enviar una
solicitud de sondeo sin un nombre de SSID. Los AP configurados para transmitir por difusión
tramas de señal responderían al cliente inalámbrico con una respuesta de sondeo y
proporcionarían el nombre del SSID. Los AP con la característica de transmisión del SSID por
difusión deshabilitada no responden.
Capítulo 4: LAN inalámbricas 4.2.2.5 Autenticación
En la figura 1, se proporciona una descripción general simple del proceso de autenticación. Sin
embargo, en la mayoría de las instalaciones con autenticación mediante clave compartida, el
intercambio es el siguiente:
3. El cliente cifra el mensaje mediante la clave compartida y devuelve el texto cifrado al AP.
Una vez que se autenticó un cliente inalámbrico, el AP continúa con la etapa de asociación.
Como se muestra en la figura 2, la etapa de asociación finaliza la configuración y establece el
enlace de datos entre el cliente inalámbrico y el AP.
El AP responde con una respuesta de asociación que incluye el BSSID del AP, que es
la dirección MAC del AP.
Una vez que un cliente inalámbrico se asocia a un AP, el tráfico entre el cliente y el AP puede
fluir.
Capítulo 4: LAN inalámbricas 4.2.2.6 Actividad: Ordenar los pasos del proceso de asociación
del cliente y el AP
Capítulo 4: LAN inalámbricas 4.3.1.1 Protección de redes inalámbricas
Las dificultades para mantener segura una red conectada por cable se multiplican con una red
inalámbrica. La seguridad debe ser una prioridad para cualquiera que utilice o administre redes.
Una WLAN está abierta a cualquier persona dentro del alcance de un AP con las credenciales
correspondientes para asociarse a él. Con una NIC inalámbrica y conocimientos de técnicas de
decodificación, un atacante no tendrá que entrar físicamente al espacio de trabajo para obtener
acceso a una WLAN.
Las preocupaciones de seguridad son aún más importantes cuando se lidia con redes
empresariales, ya que el sustento de la empresa depende de la protección de su información.
En estos casos, las violaciones a la seguridad pueden tener graves repercusiones, sobre todo
si la empresa guarda información financiera relacionada con sus clientes. Cada vez se
implementan más redes inalámbricas en las empresas y, en muchos casos, estas redes
evolucionaron de ser una conveniencia a ser una parte de la red imprescindible para cumplir
con los objetivos. Si bien las WLAN siempre fueron un blanco de los ataques, debido al
aumento constante de su popularidad, ahora son un blanco principal.
Las personas ajenas a la empresa, los empleados insatisfechos e incluso otros empleados,
involuntariamente, pueden generar los ataques. Las redes inalámbricas son específicamente
vulnerables a varias amenazas, incluido lo siguiente:
Intrusos inalámbricos
Aplicaciones no autorizadas
Intercepción de datos
Ataques DoS
Interferencia accidental: las WLAN operan en las bandas de frecuencia sin licencia y,
por lo tanto, todas las redes inalámbricas, independientemente de las características de
seguridad, pueden sufrir la interferencia de otros dispositivos inalámbricos. La
interferencia accidental puede provenir de dispositivos como los hornos de microondas,
los teléfonos inalámbricos, los monitores para bebés, entre otros. La banda de 2,4 GHz es
más proclive a la interferencia que la banda de 5 GHz.
Para minimizar el riesgo de un ataque DoS debido a dispositivos mal configurados o ataques
malintencionados, proteja todos los dispositivos y las contraseñas, cree copias de seguridad y
asegúrese de que todos los cambios de configuración se incorporen fuera del horario de
operación.
La interferencia accidental solo ocurre cuando se agrega otro dispositivo inalámbrico. La mejor
solución consiste en controlar la WLAN para detectar cualquier problema de interferencia y
abordarlo cuando aparezca. Debido a que la banda de 2,4 GHz es más proclive a la
interferencia, la banda de 5 GHz se podría usar en áreas con tendencia a la interferencia.
Algunas soluciones de WLAN permiten que los AP ajusten automáticamente los canales y usen
la banda de 5 GHz para compensar la interferencia. Por ejemplo, algunas soluciones
802.11n/ac/ad se ajustan de manera automática para contrarrestar la interferencia.
La tecnología Cisco CleanAir permite que los dispositivos identifiquen y ubiquen las fuentes de
interferencia que no son 802.11. Crea una red que tiene la capacidad de ajustarse de forma
automática a los cambios en el entorno.
Las tramas de administración se pueden manipular para crear varios tipos de ataque DoS. Los
dos tipos de ataques comunes a las tramas de administración incluyen lo siguiente:
Un ataque de desconexión suplantada: esto ocurre cuando un atacante envía una
serie de comandos de “desasociación” a los clientes inalámbricos dentro de un BSS.
Estos comandos hacen que todos los clientes se desconecten. Al desconectarse, los
clientes inalámbricos inmediatamente intentan volver a asociarse, lo que crea un estallido
de tráfico. El atacante continúa enviando tramas de desasociación, y el ciclo se repite.
Una saturación con CTS: esto ocurre cuando un atacante aprovecha el método de
contienda CSMA/CA para monopolizar el ancho de banda y denegar el acceso de todos
los demás clientes inalámbricos al AP. Para lograr esto, el atacante satura repetidamente
el BSS con tramas de Listo para enviar (CTS) a una STA falsa. Todos los demás clientes
inalámbricos que comparten el medio de RF reciben las CTS y retienen sus transmisiones
hasta que el atacante deja de transmitir las tramas CTS.
En la figura 2, se muestra cómo un atacante satura con CTS al enviar este tipo de tramas a un
cliente inalámbrico falso. Todos los demás clientes ahora deben esperar la duración
especificada en la trama CTS. Sin embargo, el atacante continúa enviando tramas CTS; por lo
tanto, los demás clientes esperan indefinidamente. El atacante ahora controla el medio.
Nota: este es solo un ejemplo de ataque a las tramas de administración. Existen muchos otros
tipos de ataques.
Para mitigar muchos de estos ataques, Cisco desarrolló una variedad de soluciones, incluida la
característica de protección de tramas de administración (MFP) de Cisco, que también
proporciona protección proactiva y completa contra la suplantación de tramas y dispositivos. El
Cisco Adaptive Wireless IPS contribuye a esta solución mediante un sistema de detección
temprana en el que se comparan las firmas del atacante.
El comité del IEEE 802.11 también lanzó dos estándares en relación con la seguridad
inalámbrica. El estándar 802.11i, que se basa en la característica MFP de Cisco, especifica los
mecanismos de seguridad para las redes inalámbricas, mientras que el estándar de protección
de tramas de administración 802.11w aborda el problema de la manipulación de estas tramas.
Capítulo 4: LAN inalámbricas 4.3.1.4 Puntos de acceso no autorizados
Un AP no autorizado es un AP o un router inalámbrico que:
Un atacante lo conectó o habilitó para capturar datos de clientes, como las direcciones
MAC de los clientes (inalámbricos y cableados), o para capturar y camuflar paquetes de
datos, obtener acceso a los recursos de la red o iniciar un ataque man-in-the-middle
(intermediario).
Otra consideración es determinar con qué facilidad se crea una zona de cobertura de red
inalámbrica personal. Por ejemplo, un usuario con acceso seguro a la red habilita su host de
Windows autorizado para que se convierta en un AP Wi-Fi. Al hacer esto, se evaden las
medidas de seguridad, y otros dispositivos no autorizados ahora pueden acceder a los recursos
de la red, como un dispositivo compartido.
Nota: Cisco Prime es un software de administración de redes que funciona con otros softwares
de administración para proporcionar una mirada común y la ubicación central de toda la
información de la red. Normalmente, se implementa en organizaciones muy grandes.
Capítulo 4: LAN inalámbricas 4.3.1.5 Ataque man-in-the-middle
Uno de los ataques más sofisticados que un usuario malintencionado puede usar se denomina
“ataque man-in-the-middle” (MITM, intermediario). Existen varias maneras de crear un ataque
MITM.
Un popular ataque MITM inalámbrico se denomina “ataque con AP de red intrusa”, en el que un
atacante introduce un AP no autorizado y lo configura con el mismo SSID que el de un AP
legítimo. Las ubicaciones que ofrecen Wi-Fi gratuito, como los aeropuertos, los cafés y los
restaurantes, son focos para este tipo de ataque, debido a la autenticación abierta.
Los clientes que se conectan a una red inalámbrica verían dos AP que ofrecen acceso
inalámbrico. Aquellos que están cerca del AP no autorizado detectan la señal más intensa y es
más probable que se asocien a este AP de red intrusa. El tráfico de usuarios ahora se envía al
AP no autorizado, que a su vez captura los datos y los reenvía al AP legítimo. El tráfico de
retorno del AP legítimo se envía al AP no autorizado, se captura y se reenvía a la STA
desprevenida. El atacante puede robar la contraseña del usuario y su información personal,
obtener acceso a la red y comprometer el sistema del usuario.
Las WLAN de empresas que utilizan dispositivos WLAN de tecnología avanzada proveen
herramientas a los administradores que trabajan juntas como un sistema de prevención de
intrusión inalámbrica (IPS). Estas herramientas incluyen escáneres que identifican las redes ad
hoc y los AP no autorizados, así como la administración de recursos de radio (RRM), que
controla la banda de RF para vigilar la actividad y la carga de AP. Un AP que está más ocupado
de lo normal advierte al administrador sobre posible tráfico no autorizado.
Capítulo 4: LAN inalámbricas 4.3.2.1 Descripción general de la seguridad inalámbrica
La seguridad siempre fue un motivo de preocupación con la tecnología Wi-Fi, debido a que se
movió el límite de la red. Las señales inalámbricas pueden trasladarse a través de la materia
sólida, como los techos, los pisos, las paredes, fuera del hogar o de la oficina. Sin medidas de
seguridad estrictas, instalar una WLAN equivale a colocar puertos Ethernet en todas partes,
incluso en exteriores.
Para abordar las amenazas relacionadas con mantener alejados a los intrusos inalámbricos y
proteger los datos, en un principio se usaron dos características de seguridad:
Si bien estas dos características pueden disuadir a la mayoría de los usuarios, la realidad es
que ni el ocultamiento del SSID ni el filtrado de direcciones MAC podrían disuadir a un intruso
hábil. Los SSID se descubren con facilidad, incluso si los AP no los transmiten por difusión, y
las direcciones MAC se pueden suplantar. La mejor manera de proteger una red inalámbrica es
usar sistemas de autenticación y cifrado, como se muestra en la figura 1.
Acceso protegido Wi-Fi (WPA): un estándar de Wi-Fi Alliance que usa WEP, pero
protege los datos con un algoritmo de cifrado del protocolo de integridad de clave
temporal (TKIP), que es mucho más seguro. TKIP cambia la clave para cada paquete, lo
que hace que sea mucho más difícil de descifrar.
IEEE 802.11i/WPA2: IEEE 802.11i es un estándar del sector para proteger las redes
inalámbricas. La versión de Wi-Fi Alliance se denomina WPA2. Tanto 802.11i como WPA2
usan el estándar de cifrado avanzado (AES). En la actualidad, se considera que AES es el
protocolo de cifrado más seguro.
Ya no se recomienda WEP. Se comprobó que las claves WEP compartidas presentan errores y,
por lo tanto, no se lo debe usar nunca. Para contrarrestar la debilidad de las claves WEP
compartidas, el primer enfoque de las empresas fue probar técnicas, como el ocultamiento de
los SSID y el filtrado de las direcciones MAC. Se comprobó que estas técnicas también son
demasiado débiles.
Luego de las debilidades de una seguridad basada en WEP, hubo un período de medidas de
seguridad interinas. Los proveedores como Cisco, que quieren responder a la demanda de
mejor seguridad, desarrollaron sus propios sistemas y, al mismo tiempo, ayudaron con la
evolución del estándar 802.11i. En el camino hacia 802.11i, se creó el algoritmo de cifrado
TKIP, que se unió al método de seguridad WPA de Wi-Fi Alliance.
Las redes inalámbricas modernas siempre deben usar el estándar 802.11i/WPA2. WPA2 es la
versión Wi-Fi de 802.11i y, por lo tanto, los términos WPA2 y 802.11i se suelen usar de manera
indistinta.
Desde 2006, cualquier dispositivo que tenga el logo Wi-Fi Certified tiene la certificación WPA2.
Nota: las redes Wireless-N deben usar el modo de seguridad WPA2-Personal para obtener un
mejor rendimiento.
En la tabla de la figura 2, se resumen los tres tipos de métodos de autenticación mediante clave
compartida.
Capítulo 4: LAN inalámbricas 4.3.2.3 Métodos de cifrado
El cifrado se usa para proteger datos. Si un intruso captura datos cifrados, no podrá descifrarlos
durante un período razonable.
El estándar IEEE 802.11i y los estándares WPA y WPA2 de Wi-Fi Alliance usan los siguientes
protocolos de cifrado:
En la ilustración, se muestran las opciones del modo de seguridad del router inalámbrico
Linksys EA6500. Observe cómo el Security mode (Modo de seguridad) para la red de
2,4 GHz usa autenticación abierta (es decir, None [Ninguna]) y no requiere una contraseña,
mientras que la opción de Security modepara la red de 5 GHz usa una autenticación
WPA2/WPA Mixed Personal (WPA2/WPA personal combinado) y requiere una contraseña.
Nota: normalmente, las redes de 2,4 GHz y 5 GHz se configurarían con los mismos modos de
seguridad. El ejemplo de la ilustración se usa solo con fines de demostración.
En la lista desplegable de Security modede la red de 2,4 GHz, se muestran los métodos de
seguridad disponibles en el router Linksys EA6500. Se indica desde el método más débil (es
decir, None) al más seguro (es decir, WPA2/WPA Mixed Enterprise [WPA2/WPA empresarial
combinado]). La red de 5 GHz incluye la misma lista desplegable.
Personal: diseñada para las redes domésticas o de oficinas pequeñas; los usuarios se
autentican mediante una clave previamente compartida (PSK). Los clientes inalámbricos
se autentican con el AP mediante una contraseña previamente compartida. No se requiere
ningún servidor de autenticación especial.
En las redes que tienen requisitos de seguridad más estrictos, se requiere una autenticación o
un inicio de sesión adicionales para otorgar acceso a los clientes inalámbricos. Las opciones
del modo de seguridad Enterprise requieren un servidor RADIUS con autenticación,
autorización y contabilidad (AAA).
Consulte el ejemplo de la ilustración. Observe los nuevos campos que se muestran al elegir la
versión Enterprise de WPA o WPA2. Estos campos son necesarios para proporcionar al AP la
información requerida para contactar al servidor AAA:
La clave compartida no es un parámetro que se debe configurar en una STA. Solo se requiere
en el AP para autenticar con el servidor RADIUS.
El proceso de inicio de sesión 802.1X usa EAP para comunicarse con el AP y el servidor
RADIUS. El EAP es una estructura para autenticar el acceso a la red. Puede proporcionar un
mecanismo de autenticación seguro y negociar una clave privada segura que después se
puede usar para una sesión de cifrado inalámbrico mediante el cifrado TKIP o AES.
de WLAN
Los routers inalámbricos domésticos se configuran mediante una interfaz web GUI.
Una vez que se confirma el funcionamiento de la red conectada por cable, el plan de
implementación consta de lo siguiente:
Paso 1. Comience el proceso de implementación de WLAN con un único AP y un único cliente
inalámbrico, sin habilitar la seguridad inalámbrica.
Paso 2. Verifique que el cliente recibió una dirección IP de DHCP y puede hacer ping al router
predeterminado local conectado por cable, y luego explore Internet externo.
Paso 3. Configure la seguridad inalámbrica con WPA2/WPA Mixed Personal. Nunca use WEP,
a menos que no existan otras opciones.
Nombre del SSID de la red para invitados: por motivos de seguridad, se puede aislar
a los invitados con un SSID diferente.
Para configurar e instalar el software del router Linksys EA6500, siga estos pasos:
En la figura 1, se muestra la ventana inicial Connect your Linksys EA6500 (Conecte el Linksys
EA6500) con las instrucciones para conectar la alimentación del router y la conexión a Internet.
El programa inicia la instalación y muestra una ventana de estado (figura 2). Durante este
tiempo, el programa de instalación intenta configurar y habilitar la conexión a Internet. En el
ejemplo, la conexión a Internet no está disponible y, después de algunas solicitudes para
conectarse a Internet, se muestra la opción para omitir este paso.
Se muestra la ventana de la configuración del router Linksys (figura 3). Aquí es donde se
configuran el SSID, la contraseña inalámbrica y la contraseña administrativa.
Paso 3. Haga clic en Next para mostrar la pantalla de resumen de configuración del router
(figura 4). Registre esta configuración si no se completó previamente la tabla inicial.
Paso 4. Haga clic en Next para mostrar la ventana de configuración de la cuenta de Linksys
Smart Wi-Fi (figura 5).
Esta ventana le permite administrar el router de manera remota a través de Internet. En este
ejemplo, no se configura la cuenta de Linksys Smart Wi-Fi debido a que no hay acceso a
Internet.
Paso 5. Haga clic en Continue (Continuar) para mostrar la ventana Sign In (Inicio de sesión,
figura 6). Debido a que no se configuró la conexión a Internet, se requiere la contraseña
administrativa del router.
Paso 6. Después de introducir la contraseña, haga clic en Log In (Iniciar sesión) para mostrar
la página de inicio de Linksys Smart Wi-Fi (figura 7).
Capítulo 4: LAN inalámbricas 4.4.1.3 Configuración de la página de inicio de Linksys Smart Wi-
Fi
Como se muestra en las figuras 1 a 3, la página de inicio de Linksys Smart Wi-Fi se divide en
las tres secciones principales siguientes:
Router Settings (Configuración del router): use esta sección para modificar la
configuración de conectividad, resolución de problemas, tecnología inalámbrica y
seguridad.
Smart Wi-Fi Tools (Herramientas de Smart Wi-Fi): use esta sección para ver quién
está conectado actualmente a la red, crear una red separada para los invitados, configurar
el control parental para proteger a sus hijos, priorizar el ancho de banda para aplicaciones
y dispositivos específicos, probar la velocidad de la conexión a Internet y controlar el
acceso a los archivos compartidos.
Haga clic en el botón Reproducir de la figura 4 para ver un video breve sobre la interfaz de
Smart Wi-Fi.
Configurar los parámetros básicos del router para la red local. Esta herramienta se
puede usar para configurar una reserva de DHCP, cambiar la contraseña de
administración del router, cambiar la dirección IP del router Linksys, configurar los routers
Linksys con una ruta estática, configurar el router con un servicio de Internet por cable y
configurar los parámetros de MTU del router Linksys.
Como se muestra en las figuras 1 a 6, las herramientas de Smart Wi-Fi proporcionan servicios
adicionales que incluyen lo siguiente:
Guest Access (Acceso de invitados):cree una red separada para hasta 50 invitados
en el hogar y, al mismo tiempo, proteja los archivos de la red con la herramienta Guest
Access.
De la misma manera que el IOS de un router Cisco debe tener una copia de seguridad en caso
de falla, la configuración de un router doméstico también la debe tener. Si un router doméstico
queda con su configuración predeterminada, entonces la copia de seguridad de la
configuración no se justifica realmente. Sin embargo, si se personalizaron muchas de las
herramientas de Smart Wi-Fi, puede ser beneficioso realizar una copia de seguridad de la
configuración:
Hacer una copia de seguridad de la configuración es fácil con el router inalámbrico Linksys
EA6500.
Paso 1. Inicie sesión en la página de inicio de Smart Wi-Fi. Haga clic en el ícono
deTroubleshooting (Resolución de problemas) para mostrar la ventana Status (Estado) de la
resolución de problemas (figura 1).
Paso 3. Bajo el título Router configuration (Configuración del router), haga clic
enBackup (Realizar copia de seguridad) y guarde el archivo en una carpeta adecuada.
Nota: para subir una copia de seguridad guardada previamente, haga clic
enRestore (Restaurar), ubique el archivo y comience el proceso de restauración.
Una vez que se configuró el AP o el router inalámbrico, se debe configurar la NIC inalámbrica
en el cliente para permitir que se conecte a la WLAN. El usuario también debe verificar que el
cliente se conectó correctamente a la red inalámbrica correspondiente, en especial porque es
probable que existan muchas WLAN disponibles a las que se pueda conectar.
Haga clic en el botón Reproducir de la figura 1 para ver un video breve sobre cómo conectar un
equipo Windows a la WLAN.
Haga clic en el botón Reproducir de la figura 2 para ver un video breve sobre la conexión de un
iPod, un iPhone y un iPad a la WLAN.
Capítulo 4: LAN inalámbricas 4.4.2.2 Packet Tracer: Configuración del acceso a una LAN
inalámbrica
Información básica/situación
En esta actividad, configurará un router inalámbrico Linksys para permitir el acceso remoto
desde las computadoras, así como la conectividad inalámbrica con seguridad WPA2.
Configurará la conectividad inalámbrica de las computadoras de forma manual mediante la
introducción del SSID y la contraseña del router Linksys.
router inalámbricos
La resolución de cualquier tipo de problemas de red debe seguir un método sistemático. Los
modelos lógicos de tecnología de redes, como los modelos OSI y TCP/IP, dividen la
funcionalidad de la red en capas modulares.
Existen tres métodos principales de resolución de problemas para solucionar los problemas de
una red:
Divide y vencerás: hacer ping al destino. Si los pings fallan, verificar las capas
inferiores. Si los pings se realizan correctamente, verificar las capas superiores (figura 3).
Capítulo 4: LAN inalámbricas 4.4.3.2 Falla de conexión de un cliente inalámbrico
Cuando se realiza la resolución de problemas de una WLAN, se recomienda un proceso de
eliminación.
Confirme que el dispositivo puede conectarse a una red conectada por cable. Conecte
el dispositivo a la LAN conectada por cable y haga ping a una dirección IP conocida.
¿A qué distancia se encuentra la computadora del AP? ¿La computadora está fuera del
área de cobertura planificada (BSA)?
A continuación, asegúrese de que todos los dispositivos estén realmente en su lugar. Considere
un posible problema de seguridad física. ¿Hay alimentación para todos los dispositivos, y estos
están encendidos?
Por último, inspeccione los enlaces entre los dispositivos conectados por cable para detectar
conectores defectuosos o dañados o cables faltantes. Si la planta física está en su lugar, haga
ping a los dispositivos, incluido el AP, para verificar la LAN conectada por cable. Si la
conectividad sigue fallando en este momento, tal vez haya algún error en el AP o en su
configuración.
Cuando se descarte la computadora del usuario como origen del problema y se confirme el
estado físico de los dispositivos, comience a investigar el rendimiento del AP. Revise el estado
de la alimentación del AP.
Capítulo 4: LAN inalámbricas 4.4.3.3 Resolución de problemas en una red lenta
Para optimizar y aumentar el ancho de banda de los routers 802.11n/ac de banda dual, realice
lo siguiente:
La banda de 2,4 GHz puede ser adecuada para el tráfico de Internet básico que no
depende del factor tiempo.
La banda de 5 GHz está mucho menos poblada que la banda de 2,4 GHz, ideal para la
transmisión de multimedios.
La banda de 5 GHz tiene más canales; por lo tanto, es más probable que el canal que
se elija no tenga interferencia.
De manera predeterminada, los routers de banda dual usan el mismo nombre de red en las
bandas de 2,4 GHz y de 5 GHz. La manera más simple de segmentar el tráfico es cambiar el
nombre de una de las redes inalámbricas, como se muestra en la figura 2. Con un nombre
descriptivo y separado, es más fácil conectarse a la red correcta.
Para mejorar el alcance de una red inalámbrica, asegúrese de que la ubicación física del router
inalámbrico no presente obstrucciones, como muebles, elementos fijos y aparatos altos. Estos
bloquean la señal, lo que reduce el alcance de la WLAN. Si esto tampoco resuelve el problema,
se puede usar un extensor de alcance de Wi-Fi o la tecnología inalámbrica de red por línea
eléctrica.
El IOS del router Linksys EA6500 se denomina “firmware”. Es probable que se necesite
actualizar el firmware si existe un problema con el dispositivo o si se incluye una nueva
característica en la nueva actualización de firmware. Independientemente del motivo, la
mayoría de los routers domésticos inalámbricos modernos ofrecen firmware actualizable.
Puede actualizar fácilmente el firmware de router Linksys EA6500 Smart Wi-Fi mediante los
siguientes pasos:
Paso 3. Bajo la etiqueta Firmware Update (Actualización de firmware), haga clic enCheck for
Updates (Buscar actualizaciones).
Nota: algunos routers requieren que el archivo del firmware se descargue antes y que después
se cargue manualmente. Para esto, elija Choose File (Seleccionar archivo). Si una
actualización de firmware falla o empeora la situación, el router puede cargar el firmware
anterior al hacer clic enTroubleshooting, Diagnostics y, a continuación, Restore previous
firmware(Restaurar firmware anterior, figura 2).
Precaución: no actualice el firmware a menos que existan problemas con el AP o que el nuevo
firmware tenga una característica que desee.
problemas
Capítulo 4: LAN inalámbricas 4.5.1.1 Actividad de clase: Control interno y externo
Por lo tanto, visite el sitio web “Wireless Compare Products and Services” y vea el gráfico de
características para los puntos de acceso inalámbrico y los controladores para interiores y
exteriores. Después de revisar el gráfico, advierte que hay términos que desconoce:
MIMO
Band Select
Investigue los términos indicados anteriormente. Prepare un gráfico propio con los requisitos
más importantes que indica la empresa para comprar los puntos de acceso inalámbrico para
interiores y exteriores, y el controlador inalámbrico. Este gráfico lo ayudará a que el gerente de
finanzas y el director validen la orden de compra.
Información básica/situación
En esta actividad del desafío, configurará las VLAN y el routing entre VLAN, DHCP, y PVST+
rápido. También se requiere que configure la seguridad inalámbrica en un router Linksys para
obtener conectividad inalámbrica. Al final de la actividad, las computadoras no podrán hacer
ping entre sí, pero deberán poder hacer ping al host externo.
Las WLAN se suelen implementar en entornos domésticos, de oficina y de campus. Solo las
frecuencias de 2,4 GHz, 5,0 GHz y 60 GHz se usan para las WLAN 802.11. El ITU-R regula la
asignación del espectro de RF, mientras que el IEEE proporciona los estándares 802.11 para
definir cómo se usan estas frecuencias para la subcapa física y MAC de las redes inalámbricas.
Wi-Fi Alliance certifica que los productos de los proveedores cumplan con los estándares y las
normas del sector.
Los clientes inalámbricos usan una NIC inalámbrica para conectarse a un dispositivo de
infraestructura, como un router o un AP inalámbrico. Los clientes inalámbricos se conectan
mediante un SSID. Los AP se pueden implementar como dispositivos independientes, en
pequeños clústeres o en una red más grande basada en controladores.
Un AP Cisco Aironet puede usar una antena omnidireccional, una antena direccional o una
antena Yagi para dirigir las señales. Los estándares IEEE 802.11n/ac/ad usan la tecnología
MIMO para mejorar el rendimiento y admitir hasta cuatro antenas a la vez.
En el modo ad hoc o IBSS, dos dispositivos inalámbricos se conectan entre sí de manera P2P.
Las redes inalámbricas son específicamente vulnerables a las amenazas, como los intrusos
inalámbricos, los AP no autorizados, la intercepción de datos y los ataques DoS. Cisco
desarrolló un conjunto de soluciones para mitigar este tipo de amenazas.
OSPF es un protocolo de routing de estado de enlace popular que se puede ajustar de muchas
maneras. Algunos de los métodos de ajuste más comunes incluyen la manipulación del proceso
de elección del router designado/router designado de respaldo (DR/BDR), la propagación de
rutas predeterminadas, el ajuste de las interfaces OSPFv2 y OSPFv3 y la habilitación de la
autenticación.
En este capítulo sobre OSPF, se describen las características de estos ajustes, los comandos
del modo de configuración que se utilizan para implementar estas características para IPv4 e
IPv6, y los componentes y comandos que se usan para resolver problemas de OSPFv2 y
OSPFv3.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.0.1.2 Actividad de clase:
Usted intenta decidir cómo influir en la selección del router designado y del router designado de
respaldo para la red OSPF. En esta actividad, se simula ese proceso.
Se presentan tres situaciones distintas sobre la elección del router designado. El enfoque se
centra en la elección de un DR y un BDR para su grupo. Consulte el PDF correspondiente a
esta actividad para obtener el resto de las instrucciones.
Si se dispone de tiempo adicional, se pueden combinar dos grupos para simular la elección del
DR y el BDR.
Las redes escalables requieren un diseño de red jerárquico. El eje central de los capítulos
anteriores fueron las capas de acceso y de distribución. Como se muestra en la figura 1, los
switches de capa 2, la agregación de enlaces, la redundancia LAN y las LAN inalámbricas son
tecnologías que le proporcionan al usuario acceso a los recursos de la red o mejoran dicho
acceso.
Las redes escalables también requieren que la posibilidad de conexión entre sitios sea óptima.
La posibilidad de conexión de una red remota es proporcionada por los routers y los switches
de capa 3 que operan en las capas de distribución y de núcleo, como se muestra en la figura 2.
Los routers y los switches de capa 3 descubren las redes remotas de una de las dos maneras
siguientes:
Proporciona routing hacia las redes de rutas internas y desde estas. Una red de rutas
internas es aquella a la cual se accede a través un de una única ruta y cuyo router tiene
solo un vecino.
Utiliza una única ruta predeterminada para representar una ruta hacia cualquier red que
no tenga una coincidencia más específica con otra ruta en la tabla de routing. Las rutas
predeterminadas se utilizan para enviar tráfico a cualquier destino que esté más allá del
próximo router ascendente.
routing dinámico
Enrutamiento dinámico
Los protocolos de routing permiten que los routers compartan información sobre redes remotas
de forma dinámica, como se muestra en la ilustración. Los routers que reciben la actualización
agregan esa información automáticamente a sus propias tablas de routing. A continuación, los
protocolos de routing determinan la mejor ruta hacia cada red. Uno de los beneficios principales
de los protocolos de routing dinámico es que los routers intercambian información de routing
cuando se produce un cambio en la topología. Este intercambio permite a los routers obtener
automáticamente información sobre nuevas redes y también encontrar rutas alternativas
cuando se produce una falla de enlace en la red actual.
Los dos protocolos de routing dinámico más comunes son EIGRP y OSPF. Este capítulo se
centra en OSPF.
Nota: todos los protocolos de routing dinámico tienen capacidad para anunciar y propagar rutas
estáticas en las actualizaciones de routing.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.1.4 Open Shortest
Path First
Sin clase: fue concebido como un protocolo sin clase, de modo que admite VLSM y
CIDR.
Escalable: funciona bien en redes pequeñas y grandes. Se pueden agrupar los routers
en áreas para admitir un sistema jerárquico.
En el ejemplo de la figura 1, se muestra la topología que se usa para configurar OSPFv2. Los
routers en la topología tienen una configuración inicial, que incluye direcciones de interfaz
habilitadas. En este momento, ninguno de los routers tiene configurado routing estático o
routing dinámico. Todas las interfaces en los routers R1, R2 y R3 (excepto la interfaz loopback
en el R2) se encuentran dentro del área de red troncal de OSPF. El router ISP se usa como
gateway del dominio de routing a Internet.
En la figura 2, la interfaz Gigabit Ethernet 0/0 del R1 se configura para reflejar su ancho de
banda real de 1 000 000 kilobits (es decir, 1 000 000 000 b/s). Luego en el modo de
configuración del router OSPF, se asigna la ID del router, se ajusta el ancho de banda de
referencia para las interfaces rápidas y se anuncian las tres redes conectadas al R1. Observe
la forma en que se usa la máscara wildcard para identificar las redes específicas.
En la figura 3, la interfaz Gigabit Ethernet 0/0 del R2 también se configura para reflejar su
ancho de banda real, se asigna la ID del router, se ajusta el ancho de banda de referencia para
las interfaces rápidas y se anuncian las tres redes conectadas al R2. Observe la forma en que
se puede evitar el uso de la máscara wildcard al identificar la interfaz del router propiamente
dicha con una máscara de cuádruple cero. Esto hace que OSPF use la máscara de subred
asignada a la interfaz del router como la máscara de red anunciada.
Utilice el verificador de sintaxis de la figura 4 para ajustar el ancho de banda en la interfaz G0/0
del R3, ingresar al modo de configuración del router OSPF, asignar la ID del router correcta,
ajustar el ancho de banda de referencia y anunciar las tres redes conectadas directamente
mediante las interfaces del router y la máscara wildcard de cuádruple cero.
Observe los mensajes informativos que muestran que el R3 estableció una plena adyacencia
de vecino con el R1 con la ID de router 1.1.1.1 y con el R2 con la ID de router 2.2.2.2. Se
produjo la convergencia de la red OSPF.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.1.6 Verificación de
Algunos de los comandos útiles para verificar OSPF son los siguientes:
show ip ospf neighbor : comando para verificar que el router formó una adyacencia
con los routers vecinos. Si no se muestra la ID del router vecino o este no se muestra en
el estado FULL, los dos routers no formaron una adyacencia OSPF.
show ip ospf: comando que se usa para mostrar la ID del proceso OSPF y la ID del
router, así como el SPF de OSPF y la información de área OSPF.
show ip ospf interface:comando que proporciona una lista detallada de cada interfaz
con OSPF habilitado y es muy útil para determinar si las instrucciones network se
compusieron correctamente.
show ip ospf interface brief: comando útil para mostrar un resumen y el estado de las
interfaces con OSPF habilitado.
En el ejemplo de la figura 1, se muestra la topología que se usa para configurar OSPFv3. Los
routers en la topología tienen una configuración inicial, que incluye direcciones de interfaz IPv6
habilitadas. En este momento, ninguno de los routers tiene configurado routing estático o
routing dinámico. Todas las interfaces en los routers R1, R2 y R3 (excepto la interfaz loopback
en el R2) se encuentran dentro del área de red troncal de OSPF.
En la figura 2, en el modo de configuración del router OSPFv3 del R1, la ID del router se asigna
manualmente y el ancho de banda de referencia se ajusta para las interfaces rápidas. A
continuación, se configuran las interfaces que participan en OSPFv3. También se configura la
interfaz Gigabit Ethernet 0/0 para reflejar su ancho de banda real. Observe que, cuando se
configura OSPFv3, no se requiere una máscara wildcard.
En la figura 3, en el modo de configuración del router OSPFv3 del R2, la ID del router se asigna
manualmente y el ancho de banda de referencia se ajusta para las interfaces rápidas. A
continuación, se configuran las interfaces que participan en OSPFv3. Aquí también se configura
la interfaz Gigabit Ethernet 0/0 para reflejar su ancho de banda real.
Observe los mensajes informativos que muestran que el R3 estableció una plena adyacencia
de vecino con el R1 con la ID de router 1.1.1.1 y con el R2 con la ID de router 2.2.2.2. Se
produjo la convergencia de la red OSPFv3.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.1.8 Verificación de
Algunos de los comandos útiles para verificar OSPFv3 son los siguientes:
show ipv6 ospf neighbor : comando para verificar que el router formó una adyacencia
con los routers vecinos. Si no se muestra la ID del router vecino o este no se muestra en
el estado FULL, los dos routers no formaron una adyacencia OSPF.
show ipv6 protocols: este comando proporciona una manera rápida de verificar
información fundamental de configuración de OSPFv3, incluidas la ID del proceso OSPF,
la ID del router y las interfaces habilitadas para OSPFv3.
show ipv6 route ospf: este comando proporciona datos específicos sobre rutas
OSPFv3 en la tabla de routing.
show ipv6 ospf interface brief: comando útil para mostrar un resumen y el estado de
las interfaces con OSPFv3 habilitado.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.2.1 Tipos de redes
OSPF
Para configurar los ajustes de OSPF, empiece por una implementación básica del protocolo de
routing OSPF.
Punto a punto: dos routers interconectados por medio de un enlace común. No hay
otros routers en el enlace. Con frecuencia, esta es la configuración en los enlaces WAN
(figura 1).
Multiacceso con difusión: varios routers interconectados por medio de una red
Ethernet (figura 2).
Enlaces virtuales: una red OSPF especial que se usa para interconectar áreas OSPF
distantes al área de red troncal (figura 5)
Una red de accesos múltiples es una red con varios dispositivos en los mismos medios
compartidos, que comparten comunicaciones. Las LAN Ethernet son el ejemplo más común de
redes multiacceso con difusión. En las redes de difusión, todos los dispositivos en la red
pueden ver todas las tramas de difusión y de multidifusión. Son redes de accesos múltiples ya
que puede haber gran cantidad de hosts, impresoras, routers y demás dispositivos que formen
parte de la misma red.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.2.2 Desafíos en redes
de accesos múltiples
Las redes de accesos múltiples pueden crear dos retos para OSPF en relación con la
saturación de las LSA:
Saturación intensa con LSA: los routers de estado de enlace saturan con sus
paquetes de estado de enlace cuando se inicializa OSPF o cuando se produce un cambio
en la topología. Esta saturación puede llegar a ser excesiva.
n (n – 1) / 2
En la figura 1, se muestra una topología simple de cuatro routers, los cuales están conectados
a la misma red Ethernet de accesos múltiples. Sin algún tipo de mecanismo para reducir el
número de adyacencias, colectivamente estos routers formarían seis adyacencias:
4 (4 - 1) / 2 = 6, como se muestra en la figura 2. En la figura 3, se muestra que, a medida que
se agregan routers a la red, el número de adyacencias aumenta drásticamente.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.2.3 Router designado
OSPF
La solución para administrar la cantidad de adyacencias y la saturación con LSA en una red de
accesos múltiples es el DR. En las redes de accesos múltiples, OSPF elige un DR para que
funcione como punto de recolección y distribución de las LSA enviadas y recibidas. También se
elige un BDR en caso de que falle el DR. El BDR escucha este intercambio en forma pasiva y
mantiene una relación con todos los routers. Si el DR deja de producir paquetes de saludo, el
BDR se asciende a sí mismo y asume la función de DR.
Todos los otros routers que no son DR ni BDR se convierten en DROthers.
Los routers de una red de accesos múltiples eligen un DR y un BDR. Los DROthers solo crean
adyacencias completas con el DR y el BDR de la red. En vez de saturar todos los routers de la
red con LSA, los DROthers solo envían sus LSA al DR y el BDR mediante la dirección de
multidifusión 224.0.0.6 (todos los routers DR).
Haga clic en el botón Reproducir que aparece en la figura 2 para ver la animación de la función
del DR. En la animación, el R1 envía LSA al DR. El BDR también escucha. El DR es
responsable de reenviar todas las LSA desde R1 hasta todos los demás routers. El DR usa la
dirección de multidifusión 224.0.0.5 (todos los routers OSPF). El resultado final es que sólo hay
un router que realiza la saturación completa de todas las LSA en la red de accesos múltiples.
Nota: la elección de DR/BDR solo se producen en las redes de accesos múltiples y no en las
redes punto a punto.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.2.4 Verificación de las
Debido a que los routers están conectados por medio de una red multiacceso con difusión
común, OSPF seleccionó automáticamente un DR y un BDR. En este ejemplo, se eligió al R3
como el DR porque la ID del router es 3.3.3.3, que es la más alta en la red. El R2 es el BDR
porque tiene la segunda ID del router más alta en la red.
Para verificar las funciones del router, utilice el comando show ip ospf interface (figura 2). El
resultado que genera el R1 confirma lo siguiente:
El R1 tiene dos adyacencias: una con el BDR y otra con el DR. (3)
El R2 tiene dos adyacencias, una con un vecino que tiene la ID de router 1.1.1.1 (R1) y
la otra con el DR. (3)
El R3 tiene dos adyacencias, una con un vecino que tiene la ID de router 1.1.1.1 (R1) y
la otra con el BDR. (3)
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.2.5 Verificación de las
A diferencia de los enlaces seriales que solo muestran un estado de FULL/-, el estado de los
vecinos en redes de accesos múltiples puede ser uno de los siguientes:
FULL/DR: el router tiene plena adyacencia con el vecino DR indicado. Estos dos
vecinos pueden intercambiar paquetes de saludo, actualizaciones, consultas, respuestas
y acuses de recibo.
FULL/BDR: el router tiene plena adyacencia con el vecino BDR indicado. Estos dos
vecinos pueden intercambiar paquetes de saludo, actualizaciones, consultas, respuestas
y acuses de recibo.
En general, el estado normal de un router OSPF es FULL. Si un router está atascado en otro
estado, es un indicio de que existen problemas en la formación de adyacencias. La única
excepción a esto es el estado 2-WAY, que es normal es una red multiacceso con difusión.
En redes de accesos múltiples, los DROthers solo forman adyacencias FULL con el DR y el
BDR. Sin embargo, forman adyacencias de vecino 2-WAY con cualquier otro DROther que se
una a la red. Esto significa que todos los routers DROther en la red de accesos múltiples siguen
recibiendo paquetes de saludo de todos los otros routers DROther. De esta manera, éstos
conocen a todos los routers de la red. Cuando dos routers DROther forman una adyacencia de
vecino, el estado de vecino aparece como 2-WAY/DROTHER.
El resultado que genera el R1 confirma que este tiene adyacencias con el router:
El R2 con la ID de router 2.2.2.2 está en estado Full y cumple la función de BDR. (1)
El R3 con la ID de router 3.3.3.3 está en estado Full y cumple la función de DR. (2)
El resultado que genera el R2, en la figura 2, confirma que este tiene adyacencias con el router:
El R3 con la ID de router 3.3.3.3 está en estado Full y cumple la función de DR. (2)
El resultado que genera el R3, en la figura 3, confirma que este tiene adyacencias con el router:
El R2 con la ID de router 2.2.2.2 está en estado Full y cumple la función de BDR. (2)
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.2.6 Proceso de
1. Los routers en la red seleccionan como DR al router con la prioridad de interfaz más alta. El
router con la segunda prioridad de interfaz más alta se elige como BDR. La prioridad puede
configurarse para que sea cualquier número entre 0 y 255. Cuanto mayor sea la prioridad, más
probabilidades hay de que se elija al router como DR. Si la prioridad se establece en 0, el router
no puede convertirse en el DR. La prioridad predeterminada de las interfaces de difusión de
accesos múltiples es 1. Por lo tanto, a menos que se configuren de otra manera, todos los
routers tienen un mismo valor de prioridad y deben depender de otro método de diferenciación
durante la elección del DR/BDR.
2. Si las prioridades de interfaz son iguales, se elige al router con la ID más alta como DR. El
router con la segunda ID de router más alta es el BDR.
Nota: si en una red IPv6 no hay direcciones IPv4 configuradas en el router, la ID del router
debe configurarse manualmente con el comando router-id id-router; de lo contrario, OSPFv3
no se inicia.
En la ilustración, todas las interfaces Ethernet del router tienen una prioridad determinada de 1.
Como resultado, según los criterios de selección descritos anteriormente, para seleccionar el
DR y el BDR se usa la ID del router OSPF. El R3, con la ID de router más alta, se convierte en
el DR, y el R2, que tiene la segunda ID de router más alta, se convierte en el BDR.
Nota: las interfaces seriales tienen la prioridad predeterminada establecida en 0; por eso, no
seleccionan DR ni BDR.
El proceso de elección del DR y el BDR ocurre en cuanto el primer router con una interfaz con
OSPF habilitado se activa en la red de accesos múltiples. Esto puede ocurrir cuando se
encienden los routers o cuando se configura el comando de OSPFnetwork para esa interfaz. El
proceso de elección sólo toma unos pocos segundos. Si no terminaron de arrancar todos los
routers en la red de accesos múltiples, es posible que un router con una ID de router más baja
se convierta en el DR. (Puede ser un router más económico que demore menos en arrancar).
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.2.7 Proceso de
elección de DR/BDR
Una vez que se elige el DR, permanece como tal hasta que se produce una de las siguientes
situaciones:
El DR falla.
Si el DR falla, el BDR se asciende automáticamente a DR. Esto ocurre así incluso si se agrega
otro DROther con una prioridad o ID de router más alta a la red después de la elección inicial
de DR/BDR. Sin embargo, después del ascenso de un BDR a DR, se lleva a cabo otra elección
de BDR y se elige al DROther con la prioridad o la ID de router más alta como el BDR nuevo.
En la figura 3, se agrega a la red un nuevo router (R4) con una ID de router más alta. El DR
(R2) y el BDR (R1) retienen sus funciones de DR y BDR. El R4 se convierte automáticamente
en DROther.
Si las prioridades de interfaz son iguales en todos los routers, se elige al router con la ID más
alta como DR. Es posible configurar la ID del router para manipular la elección de DR/BDR. Sin
embargo, el proceso solo funciona si hay un plan riguroso para establecer la ID de router de
todos los routers. En las redes grandes, esto puede ser engorroso.
0: no se convierte en DR ni en BDR.
1 a 255: cuanto más alto sea el valor de la prioridad, habrá más probabilidades de que
el router se convierta en el DR o el BDR de la red.
En la ilustración, todos los routers tienen la misma prioridad OSPF, porque el valor de la
prioridad se establece de manera predeterminada en 1 para todas las interfaces de router. Por
esta razón, para determinar el DR (R3) y el BDR (R2), se usa la ID del router. Si se cambia el
valor de la prioridad en una interfaz de 1 a un valor más alto, se habilita el router para que se
convierta en un router DR o BDR durante la siguiente elección.
prioridad OSPF
Desactivar las interfaces del router y volver a habilitarlas de a una: primero el DR, luego
el BDR y después todos los demás routers.
Restablecer el proceso OSPF mediante el comando clear ip ospf process del modo
EXEC privilegiado en todos los routers.
El resultado que se muestra en la figura 5 confirma que el R1 ahora es el DR, con una prioridad
de 255, e identifica las nuevas adyacencias de vecinos del R1.
Utilice el verificador de sintaxis de la figura 6 para verificar la función y las adyacencias del R2 y
el R3.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.2.10 Actividad:
Información básica/situación
En esta actividad, examinará las funciones del DR y el BDR, y observará cómo estas cambian
cuando se modifica la red. A continuación, modificará la prioridad para controlar las funciones y
forzará una nueva elección. Por último, verificará que los routers cumplan las funciones
deseadas.
Con OSPF, el router conectado a Internet se utiliza para propagar una ruta predeterminada a
otros routers en el dominio de routing OSPF. Este router a veces se denomina router perimetral,
de gateway o de entrada. Sin embargo, en la terminología de OSPF, el router ubicado entre un
dominio de routing OSPF y una red que no es OSPF también se denomina “router limítrofe del
sistema autónomo” (ASBR).
En la figura 1, el R2 tiene conexión simple a un proveedor de servicios. Por lo tanto, todo lo que
se requiere para que el R2 llegue a Internet es una ruta estática predeterminada al proveedor
de servicios.
Nota: en este ejemplo, para simular la conexión al proveedor de servicios, se usa una interfaz
loopback con la dirección IP 209.165.200.225.
Para propagar una ruta predeterminada, el router perimetral (R2) debe configurarse con lo
siguiente:
Utilice el verificador de sintaxis de la figura 2 para verificar que la ruta predeterminada se haya
propagado al R1 y al R3. Observe que el origen de la ruta esO*E2, lo que especifica que se
descubrió mediante OSPF. El asterisco indica que esa ruta es una buena candidata para la ruta
predeterminada. La designación “E2” indica que se trata de una ruta externa.
Las rutas externas pueden ser externa de tipo 1 o externa de tipo 2. La diferencia entre ambos
tipos es la manera en que se calcula el costo (métrica) de la ruta. El costo de una ruta de tipo 2
siempre es el costo externo, independientemente del costo interno para llegar a esa ruta. El
costo de tipo 1 es la suma del costo externo y del costo interno necesario para llegar a esa ruta.
Para el mismo destino, siempre se prefiere una ruta de tipo 1 a una ruta de tipo 2.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.3.3 Propagación de
En la figura 1, el R2 tiene conexión simple a un proveedor de servicios. Por lo tanto, todo lo que
se requiere para que el R2 llegue a Internet es una ruta estática predeterminada al proveedor
de servicios.
Nota: en este ejemplo, para simular la conexión al proveedor de servicios, se usa una interfaz
loopback con la dirección IP 2001:DB8:FEED:1::1/64.
En la figura 2, se muestra la tabla de routing IPv6 actual del R1. Observe que en dicha tabla no
hay registro de que se conozca la ruta a Internet.
Para propagar una ruta predeterminada, el router perimetral (R2) debe configurarse con lo
siguiente:
Una ruta estática predeterminada, mediante el comando ipv6 route ::/0 {dirección-
ipv6 |interfaz-salida}.
Utilice el verificador de sintaxis de la figura 2 para verificar que la ruta predeterminada se haya
propagado al R1 y al R3. Observe que el origen de la ruta es OE2, lo que especifica que se
descubrió mediante OSPFv3. La designación “E2” indica que se trata de una ruta externa.
A diferencia de la tabla de routing IPv4, IPv6 no usa el asterisco para indicar que la ruta es una
buena candidata para la ruta predeterminada.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.3.5 Packet Tracer:
Información básica/situación
En esta actividad, configurará una ruta predeterminada IPv4 a Internet y propagará esa ruta
predeterminada a otros routers OSPF. A continuación, verificará que la ruta predeterminada
esté en las tablas de routing descendente y que los hosts puedan acceder a un servidor web en
Internet.
Los intervalos de saludo y muerto de OSPF pueden configurarse por interfaz. Los intervalos de
OSPF deben coincidir, de lo contrario, no se crea una adyacencia de vecino.
En la figura 2, se presenta un ejemplo de uso de una técnica de filtrado para mostrar los
intervalos de OSPF de la interfaz Serial 0/0/0 con OSPF habilitado en el R1.
Quizá se deseen cambiar los temporizadores de OSPF para que los routers detecten fallas en
las redes en menos tiempo. Esto incrementa el tráfico, pero a veces la necesidad de
convergencia rápida es más importante que el tráfico adicional que genera.
Los intervalos de saludo y muerto de OSPF pueden modificarse manualmente mediante los
siguientes comandos del modo de configuración de interfaz:
ip ospf hello-intervalsegundos
ip ospf dead-intervalsegundos
Utilice los comandos no ip ospf hello-interval y no ip ospf dead-interval para restablecer los
intervalos al valor predeterminado.
Use el comando show ip ospf neighbor en el R1 para verificar las adyacencias de vecinos,
como se muestra en la figura 2. Observe que el único vecino que se incluye es el router 3.3.3.3
(R3) y que el R1 ya no es adyacente al vecino 2.2.2.2 (R2). Los temporizadores establecidos
en Serial 0/0/0 no afectan la adyacencia de vecinos con R3.
Verifique los intervalos de la interfaz mediante el comando show ip ospf interface, como se
muestra en la figura 4. Observe que el tiempo de saludo es de 5 segundos y el tiempo muerto
se estableció automáticamente en 20 segundos en lugar de los 40 segundos predeterminados.
Recuerde que OSPF establece automáticamente el intervalo muerto en cuatro veces el
intervalo de saludo.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.4.3 Modificación de
Los intervalos de saludo y muerto de OSPFv3 pueden modificarse manualmente mediante los
siguientes comandos del modo de configuración de interfaz:
Nota: utilice los comandos no ipv6 ospf hello-interval y no ipv6 ospf dead-interval para
restablecer los intervalos al valor predeterminado.
Use el comando show ipv6 ospf neighbor en el R1 para verificar las adyacencias de vecinos
(figura 3). Observe que el R1 ya no es adyacente al vecino 2.2.2.2 (R2).
Verifique los intervalos de la interfaz mediante el comando show ipv6 ospf interface (figura 5).
Observe que el tiempo de saludo es de 5 segundos y el tiempo muerto se estableció
automáticamente en 20 segundos en lugar de los 40 segundos predeterminados. Recuerde
que OSPF establece automáticamente el intervalo muerto en cuatro veces el intervalo de
saludo.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.5.1 Los routers son un
blanco
La función de los routers en una red es tan importante que, con frecuencia, son el blanco de
ataques de red. Los administradores de red deben tener en cuenta que los routers corren el
mismo riesgo de sufrir ataques que los sistemas para usuarios finales.
En general, se puede atacar a los sistemas de routing mediante la perturbación de los peers de
routing o la falsificación de los datos que se transportan en el protocolo de routing. En general,
la información de routing falsificada se puede usar para causar que los sistemas intercambien
información errónea (se mientan), provoquen un ataque por denegación de servicio (DoS) u
ocasionen que el tráfico tome una ruta que normalmente no seguiría. Las consecuencias de
falsificar información de routing son las siguientes:
Haga clic en el botón Reproducir en la animación para ver un ejemplo de un ataque que genera
un bucle de routing. Un atacante pudo conectarse directamente al enlace entre los routers R1 y
R2. El atacante inserta información de routing falsa destinada solo al router R1, que indica que
el R2 es el destino preferido a la ruta de host 192.168.10.10/32. Aunque el R1 tiene una
entrada en la tabla de routing a la red 192.168.10.0/24 conectada directamente, agrega la ruta
insertada a su tabla de routing debido a la máscara de subred más larga. Una ruta con una
máscara de subred coincidente más larga se considera superior a una ruta con una máscara de
subred más corta. En consecuencia, cuando un router recibe un paquete, selecciona la
máscara de subred más larga, debido a que se trata de una ruta más precisa hacia el destino.
Para mitigar los ataques a los protocolos de routing, puede configurar la autenticación de
OSPF.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.5.2 Actualizaciones de
routing seguras
Nota: RIPv2, EIGRP, OSPF, IS-IS y BGP admiten varias formas de autenticación MD5.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.5.3 Autenticación MD5
En el siguiente ejemplo, se muestra cómo se usa la autenticación MD5 para autenticar dos
routers OSPF vecinos.
OSPFv3 (OSPF para IPv6) no incluye ninguna capacidad de autenticación propia. En cambio,
depende por completo de IPSec para proteger las comunicaciones entre vecinos con el
comando ipv6 ospf authentication ipsec spi del modo de configuración de interfaz. Esto
resulta beneficioso, ya que simplifica el protocolo OSPFv3 y estandariza su mecanismo de
autenticación.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.5.4 Configuración de
Este método impone la autenticación en todas las interfaces con OSPF habilitado. Si una
interfaz no está configurada con el comando ip ospf message-digest-key, no podrá establecer
adyacencias con otros vecinos OSPF.
Para proporcionar más flexibilidad, ahora se admite la autenticación por interfaz. Para habilitar
la autenticación MD5 por interfaz, configure lo siguiente:
Los métodos de autenticación MD5 de OSPF global y por interfaz pueden usarse en el mismo
router. Sin embargo, la configuración por interfaz reemplaza la configuración global. Las
contraseñas de autenticación MD5 no tienen que ser las mismas en toda un área; sin embargo,
tienen que ser las mismas entre vecinos.
Por ejemplo, suponga que todos los routers en la ilustración convergieron mediante OSPF y
que el routing funciona correctamente. La autenticación de OSPF se implementará en todos los
routers.
Aquí también aparecen mensajes informativos. El primer mensaje se debe a que se volvió a
establecer la adyacencia de vecino con el R1. Sin embargo, la adyacencia con el R3 cambió al
estadoDown, porque todavía no se configuró el R3.
Información básica/situación
En esta actividad, ya se configuró OSPF, y todas las terminales actualmente tienen plena
conectividad. Modificará la configuración predeterminada de routing OSPF mediante la
modificación de los temporizadores de saludo y de muerto, el ajuste del ancho de banda de un
enlace y la habilitación de la autenticación de OSPF. A continuación, verificará que se haya
restaurado la plena conectividad para todas las terminales.
general
Para resolver problemas de OSPF, es importante comprender la manera en que los routers
OSPF atraviesan distintos estados de OSPF cuando se establecen las adyacencias.
Cuando se realiza la resolución de problemas de vecinos OSPF, tenga en cuenta que los
estados FULL o 2WAY son normales. Todos los otros estados son temporales, es decir, el
router no debería permanecer en esos estados durante períodos extendidos.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.2.1.3 Comandos para
Existen muchos comandos de OSPF distintos que se pueden usar para facilitar el proceso de
resolución de problemas. A continuación, se resumen los comandos más comunes:
show ip ospf neighbor(figura 2): se usa para verificar si el router formó una
adyacencia con los routers vecinos. Muestra la ID del router vecino, la prioridad del
vecino, el estado de OSPF, el temporizador de tiempo muerto, la dirección IP de la interfaz
vecina y la interfaz mediante la cual se puede acceder al vecino. Si no se muestra la ID
del router vecino o este no se muestra en el estado FULL o 2WAY, los dos routers no
formaron una adyacencia OSPF. Si dos routers no establecieron adyacencia, no se
intercambiará la información de link-state. Las bases de datos de link-state incompletas
pueden crear árboles SPF y tablas de enrutamiento imprecisos. Es posible que no existan
rutas hacia las redes de destino o que estas no representen la ruta más óptima.
show ip ospf interface(figura 3): se usa para mostrar los parámetros de OSPF que se
configuraron en una interfaz, como la ID del proceso OSPF a la que se asignó la interfaz,
el área en la que están las interfaces, el costo de la interfaz y los intervalos de saludo y
muerto. Si se agrega el nombre y el número de interfaz al comando, se muestra el
resultado para una interfaz específica.
show ip ospf (figura 4): se utiliza para examinar la ID del proceso OSPF y la ID del
router. Además, este comando muestra información de área OSPF y la última vez que se
calculó el algoritmo SPF.
show ip route ospf (figura 5): se utiliza para mostrar solo las rutas OSPF descubiertas
en la tabla de routing. El resultado muestra que el R1 descubrió alrededor de cuatro redes
remotas mediante OSPF.
Como se muestra en la ilustración, en general, los problemas de OSPF se relacionan con uno
de los siguientes aspectos:
Adyacencias de vecinos
Rutas faltantes
Selección de rutas
Si la adyacencia entre los dos routers está establecida, verifique que haya rutas OSPF en la
tabla de routing mediante el comandoshow ip route ospf. Si no hay rutas OSPF, verifique que
no haya otros protocolos de routing con distancias administrativas más bajas en ejecución en la
red. Verifique si todas las redes requeridas se anuncian en OSPF. También verifique si hay una
lista de acceso configurada en un router que podría filtrar las actualizaciones de routing
entrantes o salientes.
Si todas las rutas requeridas están en la tabla de routing pero la ruta que el tráfico toma es
incorrecta, verifique el costo de OSPF de las interfaces en la ruta. Además, preste especial
atención en los casos en que las interfaces tienen una velocidad superior a 100 Mb/s, ya que
todas las interfaces por encima de este ancho de banda tienen el mismo costo de OSPF de
manera predeterminada.
problemas de vecinos
Un vistazo a la tabla de routing del R1, que se muestra en la figura 2, nos permite saber que no
agrega rutas OSPF. Existen varios posibles motivos para esto. Sin embargo, un requisito para
que se forme una relación de vecinos entre dos routers es la conectividad de capa 3 del modelo
OSI.
Sin embargo, observe que la interfaz Serial 0/0/0 figura como pasiva. Recuerde que el
comando passive-interface detiene las actualizaciones de routing entrantes y salientes, debido
a que el efecto del comando ocasiona que el router deje de enviar y recibir paquetes de saludo
a través de una interfaz. Por esta razón, los routers no formarán una relación de vecinos.
Una verificación rápida de la tabla de routing, que se muestra de la figura 7, confirma que
OSPF ahora intercambia información de routing.
Otro problema que puede surgir es que dos routers vecinos tengan tamaños de MTU
incompatibles en las interfaces conectadas. El tamaño de MTU es el paquete de capa de red
más grande que el router reenvía por cada interfaz. De manera predeterminada, los routers
tienen un tamaño de MTU de 1500 bytes. Sin embargo, este valor puede cambiarse para
paquetes IPv4 mediante el comando de configuración de interfaz ip mtu size o el comando de
interfaz ipv6 mtu size para paquetes IPv6. Si dos routers conectados tuvieran valores de MTU
incompatibles, igualmente intentarían formar una adyacencia, pero no intercambiarían sus
LSDB y la relación de vecinos fallaría.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.2.2.2 Resolución de
En la topología de la figura 1, todos los routers se configuraron para admitir el routing OSPF.
Un vistazo a la tabla de routing del R1 (figura 2) nos permite saber que recibe información de la
ruta predeterminada, la LAN del R2 (172.16.2.0/24) y el enlace entre el R2 y el R3
(192.18.10.8/30). Sin embargo, no recibe la ruta OSPF LAN del R3.
Para habilitar una interfaz para OSPF, se debe configurar un comando network que coincida
durante el proceso de routing OSPF. El resultado de la figura 4 confirma que la LAN del R3 no
se anuncia en OSPF.
En el ejemplo de la figura 5, se agrega un comando network para la LAN del R3. Ahora el R3
debería anunciar la LAN del R3 a sus vecinos OSPF.
El resultado de la figura 6 verifica que la LAN del R3 ahora esté en la tabla de routing del R1.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.2.2.3 Packet Tracer:
Información básica/situación
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.2.3.1 Comandos para la
Por ejemplo, los siguientes son los comandos equivalentes que se utilizan con OSPFv3:
show ipv6 protocols (figura 2): este comando se utiliza para verificar información
fundamental de configuración de OSPFv3, incluidas la ID del proceso OSPFv3, la ID del
router y las interfaces de las que el router recibe actualizaciones.
show ipv6 ospf neighbor(figura 3): se usa para verificar que el router formó una
adyacencia con los routers vecinos. Este resultado muestra la ID del router vecino, la
prioridad del vecino, el estado de OSPFv3, el temporizador de tiempo muerto, la ID de la
interfaz vecina y la interfaz mediante la cual se puede acceder al vecino. Si no se muestra
la ID del router vecino o este no se muestra en el estado FULL o 2WAY, los dos routers
no formaron una adyacencia OSPFv3. Si dos routers no establecieron adyacencia, no se
intercambiará la información de link-state. Las bases de datos de link-state incompletas
pueden crear árboles SPF y tablas de enrutamiento imprecisos. Es posible que no existan
rutas hacia las redes de destino o que estas no constituyan las mejores rutas.
show ipv6 ospf interface(figura 4): se usa para mostrar los parámetros de OSPFv3
que se configuraron en una interfaz, como la ID del proceso OSPFv3 a la que se asignó la
interfaz, el área en la que están las interfaces, el costo de la interfaz y los intervalos de
saludo y muerto. Si se agrega el nombre y el número de interfaz al comando, se muestra
el resultado para una interfaz específica.
show ipv6 ospf (figura 5): se usa para examinar la ID del proceso OSPF y la ID del
router, así como la información sobre las transmisiones de LSA.
show ipv6 route ospf (figura 6): se utiliza para mostrar solo las rutas OSPFv3
descubiertas en la tabla de routing. El resultado muestra que el R1 descubrió alrededor de
cuatro redes remotas mediante OSPFv3.
clear ipv6 ospf [ id-proceso] process: se usa para restablecer las adyacencias de
vecinos OSPFv3.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.2.3.2 Resolución de
problemas de OSPFv3
En la topología de la figura 1, todos los routers se configuraron para admitir el routing OSPFv3.
Un vistazo a la tabla de routing IPv6 del R1 (figura 2) nos permite saber que recibe la ruta
predeterminada, la LAN del R2 (2001:DB8:CAFE:2::/64) y el enlace entre el R2 y el R3
(2001:DB8:CAFE:A002::/64). Sin embargo, no recibe la ruta OSPFv3 LAN del R3
(2001:DB8:CAFE:3::/64).
En el ejemplo de la figura 5, se habilita OSPFv3 en la interfaz Gigabit Ethernet 0/0 del R3.
Ahora el R3 debería anunciar la LAN del R3 a sus vecinos OSPFv3.
El resultado de la figura 6 verifica que la LAN del R3 ahora esté en la tabla de routing del R1.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.2.3.3 Práctica de
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.3.1.1 Actividad de clase:
El diseño de direccionamiento está completo y, a continuación, usted configura los routers con
IPv4 y VLSM. Se aplicó OSPF como protocolo de routing. Sin embargo, algunos routers
comparten información de routing entre sí y otros no.
Abra el archivo PDF que acompaña esta actividad de creación de modelos y siga las
instrucciones para completar la actividad.
Cuando se completen los pasos de las instrucciones, vuelva a agrupar la clase y compare los
tiempos de reparación que se registraron en la actividad. El grupo que haya tardado menos en
detectar y corregir el error de configuración será el ganador solo después de explicar
correctamente cómo se detectó y se reparó el error, y de demostrar que la topología funciona.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.3.1.2 Packet Tracer:
Información básica/situación
Las redes de accesos múltiples pueden suponer dos desafíos para OSPF en relación con la
saturación con LSA: la creación de varias adyacencias y la saturación intensa con LSA. La
solución para administrar la cantidad de adyacencias y la saturación con LSA en una red de
accesos múltiples son el DR y el BDR. Si el DR deja de producir paquetes de saludo, el BDR se
asciende a sí mismo y asume la función de DR.
Los routers en la red seleccionan como DR al router con la prioridad de interfaz más alta. El
router con la segunda prioridad de interfaz más alta se elige como BDR. Cuanto mayor sea la
prioridad, más probabilidades hay de que se elija al router como DR. Si se establece en 0, el
router no puede convertirse en el DR. La prioridad predeterminada de las interfaces de difusión
de accesos múltiples es 1. Por lo tanto, a menos que se configuren de otra manera, todos los
routers tienen un mismo valor de prioridad y deben depender de otro método de diferenciación
durante la elección del DR/BDR. Si las prioridades de interfaz son iguales, se elige al router con
la ID más alta como DR. El router con la segunda ID de router más alta es el BDR. La
incorporación de un nuevo router no inicia un nuevo proceso de elección.
Para propagar una ruta predeterminada en OSPF, el router debe estar configurado con una ruta
estática predeterminada y se debe agregar el comando default-information originate a la
configuración. Verifique las rutas mediante el comando show ip route o show ipv6 route.
Para ayudar a OSPF a determinar la ruta correcta, se debe cambiar el ancho de banda de
referencia a un valor superior, a fin de admitir redes con enlaces más rápidos que 100 Mb/s.
Para ajustar el ancho de banda de referencia, use el comandoauto-cost reference-
bandwidthMbps del modo de configuración del router. Para ajustar el ancho de banda de la
interfaz, utilice el comando bandwidthkilobits del modo de configuración de interfaz. Es posible
configurar el costo manualmente en una interfaz con el comando ip ospf cost valor del modo
de configuración de interfaz.
Los Intervalos de saludo y muerto de OSPF deben coincidir, de lo contrario, no se crea una
adyacencia de vecino. Para modificar estos intervalos, use los siguientes comandos de interfaz:
ip ospf hello-intervalsegundos
ip ospf dead-intervalsegundos
OSPF admite tres tipos de autenticación: nula, autenticación por contraseña simple y
autenticación MD5. La autenticación MD5 de OSPF se puede configurar globalmente o por
interfaz. Para verificar que la autenticación MD5 de OSPF esté habilitada, use el
comando show ip ospf interface del modo EXEC privilegiado.
Cuando se realiza la resolución de problemas de vecinos OSPF, tenga en cuenta que los
estados FULL o 2WAY son normales. Los siguientes comandos resumen la resolución de
problemas de OSPF para IPv4:
show ip protocols
show ip ospf neighbor
show ip ospf
OSPF multiárea se utiliza para dividir redes OSPF grandes. Si hubiera demasiados routers en
un área, se incrementaría la carga en la CPU y se crearía una base de datos de estado de
enlace muy grande. En este capítulo, se proporcionan instrucciones para dividir un área única
grande en varias áreas eficazmente. El área 0 que se utiliza en OSPF de área única se conoce
como “área de red troncal”.
El análisis se centra en las LSA que se intercambian entre áreas. Además, se proporcionan
actividades para configurar OSPFv2 y OSPFv3. El capítulo concluye con los
comandos show que se utilizan para verificar las configuraciones OSPF.
Capítulo 6: OSPF multiárea 6.0.1.2 Actividad de clase: Como viajar en un avión de reacción
Usted y un compañero de clase inician una nueva línea aérea que brinda servicios en el
continente.
Además del aeropuerto central de la empresa, ubican y asignan cuatro áreas de servicio de
aeropuerto intracontinental y un área de servicio de aeropuerto transcontinental que se pueden
utilizar como puntos de origen y destino adicionales.
Utilice el planisferio en blanco proporcionado para diseñar las ubicaciones de los aeropuertos.
En el PDF correspondiente a esta actividad, podrá encontrar instrucciones adicionales para
completar esta actividad.
PF de área única es útil en redes más pequeñas, donde la red de enlaces entre routers es
simple y las rutas a los destinos individuales se deducen con facilidad.
Bases de datos de estado de enlace (LSDB) muy grandes: debido a que la LSDB
abarca la topología de toda la red, cada router debe mantener una entrada para cada red
en el área, incluso aunque no se seleccionen todas las rutas para la tabla de routing.
Cálculos frecuentes del algoritmo SPF: en las redes grandes, las modificaciones son
inevitables, por lo que los routers pasan muchos ciclos de CPU volviendo a calcular el
algoritmo SPF y actualizando la tabla de routing.
Para que OSPF sea más eficaz y escalable, este protocolo admite el routing jerárquico
mediante áreas. Un área de OSPF es un grupo de routers que comparten la misma información
de estado de enlace en las bases de datos de estado de enlace.
Cuando se divide un área OSPF grande en áreas más pequeñas, esto se denomina “OSPF
multiárea”. OSPF multiárea es útil en implementaciones de red más grandes, ya que reduce la
sobrecarga de procesamiento y de memoria.
Por ejemplo, cada vez que un router recibe información nueva acerca de la topología, como la
adición, la eliminación o la modificación de un enlace, el router debe volver a ejecutar el
algoritmo SPF, crear un nuevo árbol SPF y actualizar la tabla de routing. El algoritmo SPF
representa una gran exigencia para el CPU y el tiempo que le toma realizar los cálculos
depende del tamaño del área. Si hubiera demasiados routers en un área, la LSDB sería más
grande y se incrementaría la carga en la CPU. Por lo tanto, la disposición de los routers en
distintas áreas divide de manera eficaz una base de datos potencialmente grande en bases de
datos más pequeñas y más fáciles de administrar.
OSPF multiárea requiere un diseño de red jerárquico. El área principal se denomina “de red
troncal” (área 0) y el resto de las áreas deben estar conectadas a esta. Con el routing
jerárquico, se sigue produciendo el routing entre áreas (routing interárea), y muchas de las
tediosas operaciones de routing, como volver a calcular la base de datos, se guardan en un
área.
En la figura 2, suponga que un enlace entre dos routers internos en el área 51 falla. Solo los
routers en el área 51 intercambian LSA y vuelven a ejecutar el algoritmo SPF para este evento.
El R1 no recibe los LSA del área 51 y no vuelve a calcular el algoritmo SPF.
Capítulo 6: OSPF multiárea 6.1.1.3 Jerarquía de área de OSPF de dos capas
El OSPF de diversas áreas se implementa con una jerarquía de área de dos capas:
Área de red troncal (de tránsito): un área OSPF cuya función principal es la
transmisión rápida y eficaz de los paquetes IP. Las áreas de red troncal se interconectan
con otros tipos de área de OSPF. En general, los usuarios finales no se encuentran en un
área de red troncal. El área de red troncal también se denomina “área OSPF 0”. En las
redes jerárquicas, se define al área 0 como el núcleo al que se conectan directamente
todas las demás áreas (figura 1).
Área común (no de red troncal):conecta usuarios y recursos. Las áreas regulares se
configuran generalmente en grupos funcionales o geográficos. De manera
predeterminada, un área regular no permite que el tráfico de otra área utilice sus enlaces
para alcanzar otras áreas. Todo el tráfico de otras áreas debe atravesar un área de
tránsito (figura 2).
Nota: las áreas comunes pueden tener una variedad de subtipos, incluidas un área estándar,
un área de rutas internas, un área exclusiva de rutas internas y un área no exclusiva de rutas
internas (NSSA). Las áreas de rutas internas, las áreas exclusivas de rutas internas y las áreas
NSSA exceden el ámbito de este capítulo.
OSPF aplica esta rígida jerarquía de área de dos capas. La conectividad física subyacente de
la red se debe asignar a la estructura del área de dos capas, con solo áreas que no son de red
troncal conectadas directamente al área 0. Todo el tráfico que se transfiere de un área a la otra
debe atravesar el área de red troncal. Este tráfico se denomina “tráfico interárea”.
La cantidad óptima de routers por área depende de factores como la estabilidad de la red, pero
Cisco recomienda tener en cuenta las siguientes pautas:
Distintos tipos de routers OSPF controlan el tráfico que entra a las áreas y sale de estas. Los
routers OSPF se categorizan según la función que cumplen en el dominio de routing.
Router interno: es un router cuyas interfaces están todas en la misma área. Todos los
routers internos de un área tienen LSDB idénticas. (figura 1).
Router de respaldo: es un router que se encuentra en el área de red troncal. Por lo
general, el área de red troncal se configura como área 0. (figura 2).
Router limítrofe del sistema autónomo (ASBR): es un router que tiene al menos una
interfaz conectada a una internetwork externa (otro sistema autónomo), por ejemplo, una
red que no es OSPF. Un ASBR puede importar información de una red no OSPF hacia
una red OSPF, y viceversa, mediante un proceso que se llama "redistribución de rutas".
(figura 4).
Un router se puede clasificar como uno o más tipos de router. Por ejemplo, si un router se
conecta a las áreas 0 y 1, y además mantiene información de routing de otra red que no es
OSPF, se ubica en tres categorías diferentes: router de respaldo, ABR y ASBR.
Capítulo 6: OSPF multiárea 6.1.1.5 Actividad: Identificar la terminología de OSPF multiárea
Capítulo 6: OSPF multiárea 6.1.2.1 Tipos de LSA de OSPF
Las LSA son los bloques funcionales de la LSDB de OSPF. De manera individual, funcionan
como registros de la base de datos y proporcionan detalles específicos de las redes OSPF. En
conjunto, describen toda la topología de un área o una red OSPF.
Actualmente, las RFC para OSPF especifican hasta 11 tipos de LSA diferentes (figura 1). Sin
embargo, cualquier implementación de OSPF multiárea debe admitir las primeras cinco LSA:
de la LSA 1 a la LSA 5 (figura 2). Este tema se centra en estas cinco primeras LSA.
Todo enlace de router se define como un tipo de LSA. El LSA comprende un campo de Id. de
enlace que identifica, por número y máscara de red, el objeto al cual se conecta el enlace.
Según el tipo, el Id. de enlace tiene diferentes significados. Los LSA varían según cómo se
generaron y propagaron dentro del dominio de routing.
Como se muestra en la figura, todo router anuncia sus enlaces de OSPF con conexión directa
mediante un LSA de tipo 1 y reenvía la información de su red a los vecinos OSPF. El LSA
contiene una lista de interfaces con conexión directa, tipos de enlace y estados de enlace.
Los LSA de tipo 1 solo inundan el área que los origina. Los ABR, a la vez, anuncian a otras
áreas las redes descubiertas a partir de las LSA de tipo 1 como LSA de tipo 3.
El Id. de router que origina el área identifica el Id. de enlace de un LSA de tipo 1.
Capítulo 6: OSPF multiárea 6.1.2.3 LSA de OSPF de tipo 2
Un LSA de tipo 2 solo existe para redes de diversos accesos y redes sin diversos accesos ni
difusión (NBMA) en donde se selecciona un DR y al menos dos routers en el segmento de
diversos accesos. La LSA de tipo 2 contiene la ID del router y la dirección IP del DR, además
de la ID del router de todos los demás routers en el segmento de accesos múltiples. Se crea
una LSA de tipo 2 para cada red de accesos múltiples en el área.
El propósito de una LSA de tipo 2 es proporcionar a otros routers información sobre las redes
de accesos múltiples dentro de la misma área.
El DR inunda los LSA de tipo 2 solo en el área en que se originan. Los LSA de tipo 2 no se
reenvían fuera del área.
Como se muestra en la figura, ABR1 es el DR de la red de Ethernet del área 1. Genera LSA de
tipo 2 y los reenvía al área 1. ABR2 es el DR de la red de diversos accesos del área 0. No
existen redes de diversos accesos en el área 2; por lo tanto, nunca se propagarán LSA de tipo
2 en dicha área.
La ID de estado de enlace para una LSA de red es la dirección IP de la interfaz del DR que la
anuncia.
Capítulo 6: OSPF multiárea 6.1.2.4 LSA de OSPF de tipo 3
Los ABR utilizan los LSA de tipo 3 para anunciar redes de otras áreas. Los ABR recopilan LSA
de tipo 1 en la LSDB. Después de que converge un área de OSPF, el ABR crea un LSA de tipo
3 para cada red de OSPF reconocida. Por lo tanto, un ABR con varias rutas OSPF debe crear
un LSA de tipo 3 para cada red.
Como se muestra en la figura, ABR1 y ABR2 propagan LSA de tipo 3 de un área a otras. Los
ABR propagan LSA de tipo 3 hacia otras áreas. Durante una implementación importante de
OSPF con muchas redes, la propagación de LSA de tipo 3 puede causar problemas de
inundación significativos. Por esta razón, se recomienda con énfasis que se configure
manualmente el resumen de ruta en el ABR.
La recepción de LSA de tipo 3 en su área no incita al router a ejecutar el algoritmo de SPF. Los
routers que se anuncian en las LSA de tipo 3 se agregan a la tabla de routing del router o se
eliminan de esta según corresponda, pero no se necesita el cálculo completo de SPF.
Capítulo 6: OSPF multiárea 6.1.2.5 LSA de OSPF de tipo 4
Los LSA de tipo 4 y tipo 5 se utilizan en conjunto para identificar un ASBR y anunciar redes
externas que llegan a un dominio de routing de OSPF.
El ABR genera un LSA de resumen de tipo 4 solo cuando existe un ASBR en el área. Un LSA
de tipo 4 identifica el ASBR y le asigna una ruta. Todo tráfico destinado a un sistema autónomo
externo requiere conocimiento de la tabla de routing del ASBR que originó las rutas externas.
Como se muestra en la ilustración, el ASBR envía una LSA de tipo 1 para identificarse como
ASBR. El LSA incluye un bit especial llamado "bit externo" (e bit) que se utiliza para identificar
el router como un ASBR. Cuando el ABR1 recibe el LSA de tipo 1, reconoce el e bit, genera un
LSA de tipo 4 y lo propaga a la red troncal (área 0). Los ABR posteriores propagan el LSA de
tipo 4 hacia otras áreas.
Los LSA externos de tipo 5 anuncian rutas a redes que se encuentran afuera del sistema
autónomo de OSPF. Los LSA de tipo 5 se originan en el ASBR y se propagan hacia todo el
sistema autónomo.
Los LSA de tipo 5 también se conocen como entradas de LSA externas del sistema autónomo.
En la figura, el ASBR genera LSA de tipo 5 para cada ruta externa y los propaga hacia el área.
Los ABR posteriores también propagan el LSA de tipo 5 hacia otras áreas. Los routers de otras
áreas utilizan la información del LSA de tipo 4 para llegar a las rutas externas.
Durante una implementación grande de OSPF con muchas redes, la propagación de LSA de
tipo 5 puede causar problemas de inundación significativos. Por esta razón, se recomienda con
énfasis que se configure manualmente el resumen de ruta en el ASBR.
En la figura 1, se proporciona una tabla de routing de ejemplo para una topología OSPF
multiárea con un enlace a una red externa que no es OSPF. Las rutas OSPF en una tabla de
routing IPv4 se identifican mediante los siguientes descriptores:
O: las LSA de router (tipo 1) y de red (tipo 2) describen los detalles dentro de un área.
La tabla de routing refleja esta información de estado de enlace con la designación O, lo
que significa que la ruta es intraárea.
O E1 u O E2: en la tabla de routing, las LSA externas aparecen marcadas como rutas
externas tipo 1 (E1) o externas tipo 2 (E2).
En la figura 2, se muestra una tabla de routing IPv6 con entradas de tabla de routing interárea,
externas y de router OSPF.
Capítulo 6: OSPF multiárea 6.1.3.2 Cálculo de router de OSPF
Cada router utiliza el algoritmo SPF en virtud de la LSDB para crear un árbol SPF. El árbol de
SPF se utiliza para determinar las mejores rutas.
Como se muestra en la figura, el orden en el que se calculan las mejores rutas es el siguiente:
1. Todo router calcula las mejores rutas a destinos de su área (intraárea) y agrega estas
entradas a la tabla de routing. Se trata de LSA de tipo 1 y tipo 2, que se indican en la tabla de
routing con el designador "O". (1)
2. Todo router calcula las mejores rutas hacia otras áreas en la internetwork. Las mejores rutas
son las entradas de rutas interárea, o LSA de tipo 3 y tipo 4, y se indican con el designador de
routing "O IA". (2)
3. Todo router (excepto los que se ubican en una forma de rutas internas) calcula las mejores
rutas hacia destinos del sistema autónomo externo (tipo 5). Estas se indican con el designador
de ruta O E1 u O E2, según la configuración. (3)
Cuando converge, un router se comunica con cualquier red dentro o fuera del sistema
autónomo OSPF.
Capítulo 6: OSPF multiárea 6.1.3.3 Actividad: Ordenar los pasos para calcular la mejor ruta en
OSPF
Para implementar OSPF multiárea, se deben seguir cuatro pasos, los cuales se muestran en la
ilustración.
Paso 1. Recopile los parámetros y los requisitos de la red: esto incluye determinar la
cantidad de dispositivos host y de red, el esquema de direccionamiento IP (si ya se
implementó), el tamaño del dominio y de las tablas de routing, el riesgo de los cambios en la
topología y otras características de la red.
Áreas OSPF: la división de una red OSPF en áreas disminuye el tamaño de la LSDB y
limita la propagación de las actualizaciones de estado de enlace cuando se modifica la
topología. Se deben identificar los routers que van a cumplir la función de ABR y ASBR,
así como los que van a realizar la sumarización o la redistribución.
Topología de la red: esta consta de enlaces que conectan los equipos de red y que
pertenecen a áreas OSPF diferentes en un diseño de OSPF multiárea. La topología de la
red es importante para determinar los enlaces principales y de respaldo. Los enlaces
principales y de respaldo se definen mediante la modificación del costo de OSPF en las
interfaces. También se debe usar un plan detallado de la topología de la red para
determinar las distintas áreas OSPF, el ABR y el ASBR, además de los puntos de
sumarización y redistribución, si se utiliza OSPF multiárea.
No se requieren comandos especiales para implementar esta red de OSPF de diversas áreas.
Un router simplemente se convierte en ABR cuando tiene dos instruccionesnetwork en
diferentes áreas.
Como se muestra en la figura 2, se asignó la ID de router 1.1.1.1 al R1. Este ejemplo activa
OSPF en las dos interfaces LAN del área 1. La interfaz serial se configura como parte de OSPF
de área 0. Dado que el R2 tiene interfaces conectadas a dos áreas diferentes, es un ABR.
Al finalizar la configuración del R2 y el R3, observe los mensajes informativos acerca de las
adyacencias con el R1 (1.1.1.1).
Al finalizar la configuración del R3, observe los mensajes informativos acerca de una
adyacencia con el R1 (1.1.1.1) y el R2 (2.2.2.2). Asimismo, observe cómo el esquema de
direccionamiento IP utilizado para la ID del router facilita la identificación del vecino.
Por ejemplo, en la figura 2, se asignó la ID de router 1.1.1.1 al R1. El ejemplo también habilita
OSPF en las dos interfaces LAN en el área 1 y en la interfaz serial en el área 0. Dado que R1
tiene interfaces conectadas a dos áreas diferentes, es un ABR.
Al finalizar la configuración del R3, observe el mensaje que indica que hay una adyacencia con
el R2 (2.2.2.2).
Capítulo 6: OSPF multiárea 6.2.2.1 Resumen de rutas OSPF
El resumen colabora para que las tablas de routing sean más breves. Implica consolidar varias
rutas en un único anuncio, que luego se propaga hacia el área de red troncal.
Por lo general, los LSA de tipo 1 y tipo 2 se generan dentro de cada área, se traducen a LSA de
tipo 3 y se envían a otras áreas. Si el área 1 tuviera treinta redes para anunciar, se reenviarían
treinta LSA de tipo 3 hacia la red troncal. Con la sumarización de ruta, el ABR consolida las 30
redes en uno de dos anuncios.
En la figura 1, el R1 consolida todos los anuncios de red en una LSA de resumen. En lugar de
reenviar LSA de manera individual para cada ruta del área 1, R1 reenvía un LSA de resumen al
core router C1. C1, a su vez, reenvía el LSA de resumen hacia R2 y R3. R2 y R3 luego lo
reenvían a sus respectivos routers internos.
En la figura 2, un enlace de red en el R1 falla. El R1a envía una LSA al R1. Sin embargo, el R1
no propaga la actualización, ya que tiene configurada una ruta resumida. No se produce la
saturación de enlaces específicos fuera del área con LSA.
Capítulo 6: OSPF multiárea 6.2.2.2 Sumarización de rutas externas e interárea
En OSPF, la sumarización se puede configurar solo en los ABR o los ASBR. En lugar de
anunciar muchas redes específicas, los routers ABR y ASBR anuncian una ruta resumida. Los
routers ABR resumen LSA de tipo 3 y los routers ASBR resumen LSA de tipo 5.
De manera predeterminada, las LSA de resumen (LSA de tipo 3) y las LSA externas (tipo 5) no
contienen rutas resumidas (agregadas); es decir que, de manera predeterminada, las LSA de
resumen no se resumen.
Solo los ABR pueden realizar la sumarización de rutas internas. Cuando se habilita la
sumarización en un ABR, se introduce en el backbone una única LSA de tipo 3 que describe la
ruta resumida. Esta única LSA resume varias rutas dentro del área.
Una ruta resumida se genera si por lo menos una subred dentro del área se encuentra dentro
del rango de direcciones de resumen. La métrica de ruta resumida equivale al costo más bajo
de todas las subredes dentro del rango de direcciones de resumen.
Nota: los ABR solo pueden resumir rutas que se encuentran dentro de las áreas conectadas a
ellos.
En la figura 1, se muestra una topología OSPF multiárea. Las tablas de routing del R1 y el R3
se analizan para ver el efecto de la sumarización.
La figura muestra que el resumen de redes en una única dirección y máscara se puede realizar
en tres pasos:
Paso 1. Enumerar las redes en formato binario. En el ejemplo, las dos redes del área 1
(10.1.1.0/24 y 10.1.2.0/24) se indican en formato binario.
Paso 2. Contar el número de bits que coinciden en el extremo izquierdo para determinar la
máscara de ruta sumarizada. Según lo resaltado, los primeros 22 dígitos del extremo izquierdo
coinciden. Esto produce el prefijo /22 o la máscara de subred 255.255.252.0.
Paso 3. Copie los bits coincidentes y luego agregue los cero bits para determinar la dirección
de red resumida. En este ejemplo, los bits coincidentes con ceros al final nos muestran como
resultado la dirección de red 10.1.0.0/22. Esta dirección de resumen reúne cuatro redes:
10.1.0.0/24, 10.1.1.0/24, 10.1.2.0/24 y 10.1.3.0/24.
En el ejemplo, la dirección de resumen coincide con cuatro redes aunque solo existen dos
redes.
Nota: en OSPFv3, el comando es idéntico, excepto por la dirección de red IPv6. La sintaxis del
comando para OSPFv3 esarea id-área rangeprefijo/longitud-prefijo.
En la figura 2, se resumen las dos rutas internas del área 1 en una ruta resumida interárea
OSPF en el R1. La ruta resumida 10.1.0.0/22 resume cuatro direcciones de red: de la
10.1.0.0/24 a la 10.1.3.0/24.
En la figura 3, se muestra la tabla de routing IPv4 del R1. Observe que apareció una nueva
entrada con una interfaz de salida Null0. Cuando se configura la sumarización manual para
evitar los bucles de routing, el IOS de Cisco crea de manera automática una ruta resumida
falsa a la interfaz Null0. Todo paquete enviado a una interfaz nula se descarta.
Por ejemplo, supongan que R1 recibió un paquete destinado a 10.1.0.10. Aunque coincidiría
con la ruta sumarizada de R1, R1 no posee una ruta válida en el área 1. Por lo tanto, el R1
consultaría la tabla de routing para buscar la siguiente coincidencia más extensa, que sería la
entrada de Null0. El paquete se reenviaría a la interfaz Null0 y se descartaría. Este proceso
evita que el router reenvíe el paquete a una ruta predeterminada y posiblemente cree un bucle.
En la figura 4, se muestra la tabla de routing actualizada del R3. Noten cómo ahora solo existe
una entrada de interárea que se dirige a la ruta sumarizada 10.1.0.0/22. Si bien este ejemplo
solo redujo la tabla de routing en una entrada, la sumarización se puede implementar para
resumir muchas redes. Esto reduciría el tamaño de las tablas de routing.
Utilice el verificador de sintaxis de la figura 5 para resumir las rutas del área 2 en el R3.
Capítulo 6: OSPF multiárea 6.2.3.1 Verificación de OSPF de diversas áreas
Para verificar la topología OSPF multiárea de la ilustración, se pueden usar los mismos
comandos de verificación que se utilizan para verificar OSPF de área única:
show ip ospf
Los comandos que verifican información específica de OSPF multiárea son los siguientes:
show ip protocols
En la figura 1, se muestra la configuración OSPF del R1. Observen que el comando muestra
que existen dos áreas. La secciónRouting for Networks identifica las redes y sus respectivas
áreas.
Utilice el comando show ip ospf interface brief para mostrar información concisa relacionada
con OSPF acerca de las interfaces con OSPF habilitado. Este comando revela información útil,
como Id. del proceso OSPF al que la interfaz está asignada, el área en la que se encuentra la
interfaz y el costo de la interfaz.
En la figura 2, se verifican las interfaces con OSPF habilitado y las áreas a las que pertenecen.
El comando que más se utiliza para verificar una configuración OSPF multiárea es el
comando show ip route. Agregue el parámetro ospf para mostrar solo la información
relacionada con OSPF.
En la figura 1, se muestra la tabla de routing del R1. Observe que las entradas IA O en la tabla
de routing identifican redes descubiertas a partir de otras áreas. Específicamente,
la O representa las rutas OSPF, e IA significa “interárea”, lo que quiere decir que la ruta se
originó en otra área. Recuerde que el R1 está en el área 0 y que las subredes 192.168.1.0 y
192.168.2.0 se conectan al R3 en el área 2. La entrada [110/1295] de la tabla de routing
representa la distancia administrativa que se asigna a OSPF (110) y el costo total de las rutas
(costo de 1295).
Por ejemplo, en la figura 1, se muestra el contenido de la LSDB del R1. Observe que el R1
tiene entradas para las áreas 1 y 0, dado que los ABR deben mantener una LSDB distinta para
cada área a la que pertenecen. En el resultado, Router Link States en el área 0 identifica tres
routers. La sección Summary Net Link Statesidentifica las redes descubiertas a partir de otras
áreas y el vecino que anunció la red.
Utilice el verificador de sintaxis de la figura 2 para verificar la LSDB del R2 y el R3 con el
comando show ip ospf database. El R2 solo tiene interfaces en el área 0; por lo tanto, solo se
requiere una LSDB. Al igual que el R1, el R3 contiene dos LSDB.
Capítulo 6: OSPF multiárea 6.2.3.5 Verificación de OSPFv3 multiárea
Al igual que OSPFv2, OSPFv3 proporciona comandos de verificación de OSPFv3 similares.
Consulte la topología OSPFv3 de referencia en la figura 1.
En la figura 2, se muestra la configuración OSPFv3 del R1. Observe que el comando confirma
que ahora existen dos áreas. También identifica cada interfaz habilitada para las respectivas
áreas.
En la figura 3, se verifican las interfaces con OSPFv3 habilitado y el área a la que pertenecen.
En la figura 4, se muestra la tabla de routing del R1. Observe que la tabla de routing IPv6
muestra entradas OI en la tabla de routing para identificar las redes descubiertas a partir de
otras áreas. Específicamente, la O representa las rutas OSPF, y la I significa “interárea”, lo que
quiere decir que la ruta se originó en otra área. Recuerde que el R1 está en el área 0 y que la
subred 2001:DB8:CAFE3::/64 se conecta al R3 en el área 2. La entrada [110/1295] de la tabla
de routing representa la distancia administrativa que se asigna a OSPF (110) y el costo total de
las rutas (costo de 1295).
En esta actividad, configurará OSPFv2 multiárea. La red ya está conectada, y las interfaces
están configuradas con el direccionamiento IPv4. Su trabajo es habilitar OSPFv2 multiárea,
verificar la conectividad y examinar el funcionamiento de OSPFv2 multiárea.
Información básica/situación
En esta actividad, configurará OSPFv3 multiárea. La red ya está conectada, y las interfaces
están configuradas con el direccionamiento IPv6. Su trabajo es habilitar OSPFv3 multiárea,
verificar la conectividad y examinar el funcionamiento de OSPFv3 multiárea.
Tranvías digitales
Su ciudad cuenta con un sistema de tranvías digitales antiguo basado en un diseño de área
única. Todas las comunicaciones dentro de esta área tardan más en procesarse a medida que
se agregan tranvías a las rutas que brindan servicios a la población de esta ciudad en
crecimiento. Las salidas y llegadas de los tranvías también tardan un poco más, porque cada
tranvía debe revisar grandes tablas de routing para determinar dónde suben y bajan los
residentes en las calles de origen y destino.
Complete las instrucciones que se encuentran en el PDF de esta actividad. Comparta sus
respuestas con la clase.
OSPF de área única es útil en redes más pequeñas, pero en redes más grandes, OSPF
multiárea es una mejor opción. OSPF multiárea resuelve los problemas de las tablas de routing
extensas, las bases de datos de estado de enlace muy grandes y los cálculos frecuentes del
algoritmo SPF, como se muestra en las figuras 1 y 2.
El área principal se denomina “de red troncal” (área 0) y el resto de las áreas deben estar
conectadas a esta. Se sigue produciendo el routing entre áreas, y muchas de las operaciones
de routing, como volver a calcular la base de datos, se guardan en un área.
Existen cuatro tipos de routers OSPF diferentes: el router interno, el router de respaldo, el
router de área perimetral (ABR) y el router limítrofe del sistema autónomo (ASBR). Un router se
puede clasificar como uno o más tipos de router.
Las notificaciones de estado de enlace (LSA) son los bloques funcionales de OSPF. Este
capítulo se centró en las LSA de tipo 1 a 5. Las LSA de tipo 1 se denominan “entradas de
enlace de router”. Las LSA de tipo 2 se denominan “entradas de enlace de red”, y los DR
saturan las áreas con ellas. Las LSA de tipo 3 se denominan “entradas de enlace de resumen”,
y los ABR saturan las áreas con ellas. El ABR genera un LSA de resumen de tipo 4 solo cuando
existe un ASBR en el área. Los LSA externos de tipo 5 anuncian rutas a redes que se
encuentran afuera del sistema autónomo de OSPF. Los LSA de tipo 5 se originan en el ASBR y
se propagan hacia todo el sistema autónomo.
En las tablas de routing IPv4, las rutas OSPF se identifican con los siguientes descriptores: O,
IA O, O E1 u O E2. Cada router utiliza el algoritmo SPF en virtud de la LSDB para crear un
árbol SPF. El árbol de SPF se utiliza para determinar las mejores rutas.
No se requieren comandos especiales para implementar una red OSPF multiárea. Un router
simplemente se convierte en ABR cuando tiene dos instrucciones networken diferentes áreas.
Los comandos que se utilizan para verificar la configuración de OSPF son los siguientes:
show ip ospf
show ip ospf interface
show ip protocols
EIGRP es un protocolo de routing vector distancia que incluye características propias de los
protocolos de routing de estado de enlace. EIGRP es apto para numerosas topologías y medios
diferentes. En una red bien diseñada, EIGRP puede escalar para incluir varias topologías y
puede proporcionar tiempos de convergencia extremadamente rápidos con un mínimo tráfico
de red.
Complete las preguntas de reflexión que se proporcionan con el archivo PDF de esta actividad.
Guarde su trabajo y esté preparado para compartir las respuestas con la clase.
El algoritmo de actualización por difusión (DUAL), que es el motor de cómputo detrás del
EIGRP, constituye el centro del protocolo de routing. DUAL garantiza rutas de respaldo y sin
bucles en todo el dominio de routing. Al usar DUAL, EIGRP almacena todas las rutas de
respaldo disponibles a los destinos, de manera que se puede adaptar rápidamente a rutas
alternativas si es necesario.
EIGRP establece relaciones con routers conectados directamente que también están
habilitados para EIGRP. Las adyacencias de vecinos se usan para rastrear el estado de esos
vecinos.
EIGRP admite balanceo de carga de mismo costo y balanceo de carga con distinto costo, lo
que permite a los administradores distribuir mejor el flujo de tráfico en sus redes.
Nota: en algunos documentos antiguos, se utiliza el término “protocolo de routing híbrido” para
definir a EIGRP. Sin embargo, este término es engañoso, porque EIGRP no es un híbrido entre
protocolos de routing vector distancia y protocolos de estado de enlace. EIGRP es únicamente
un protocolo de routing vector distancia; por lo que Cisco ya no usa ese término para referirse a
él.
Capítulo 7: EIGRP 7.1.1.2 Módulos dependientes de protocolo
EIGRP tiene la capacidad para enrutar varios protocolos diferentes, incluidos IPv4 e IPv6,
mediante el uso de módulos dependientes de protocolo (PDM). Si bien ahora son obsoletos,
EIGRP también usaba PDM para enrutar los protocolos de capa de red IPX de Novell y Apple
Talk de Apple Computer.
Los PDM son responsables de tareas específicas de los protocolos de capa de red. Un ejemplo
de esto es el módulo de EIGRP, que es responsable de enviar y recibir paquetes EIGRP
encapsulados en IPv4. Este módulo también es responsable de analizar los paquetes EIGRP y
de informar a DUAL la nueva información recibida. EIGRP pide a DUAL que tome decisiones de
routing, pero los resultados se almacenan en la tabla de routing IPv4.
Los PDM son responsables de las tareas específicas de routing de cada protocolo de capa de
red, incluido lo siguiente:
Mantener las tablas de vecinos y de topología de los routers EIGRP que pertenecen a
esa suite de protocolos.
Cuando un router descubre a un nuevo vecino, registra su dirección y su interfaz como una
entrada en la tabla de vecinos. Existe una tabla de vecinos para cada módulo dependiente de
protocolo, como IPv4. EIGRP también mantiene una tabla de topología. La tabla de topología
contiene todos los destinos que anuncian los routers vecinos. También existe una tabla de
topología separada para cada PDM.
Si bien el término “confiable” forma parte de su nombre, RTP incluye entrega confiable y
entrega poco confiable de los paquetes EIGRP, de manera similar a TCP y UDP
respectivamente. RTP confiable requiere que el receptor envíe un acuse de recibo al emisor.
Los paquetes RTP poco confiables no requieren acuse de recibo. Por ejemplo, un paquete de
actualización EIGRP se envía de manera confiable por RTP y requiere un acuse de recibo. Un
paquete de saludo EIGRP también se envía por RTP, pero de manera poco confiable. Esto
significa que los paquetes de saludo EIGRP no requieren un acuse de recibo.
Al igual que otros protocolos de routing, EIGRP puede configurarse para autenticación. RIPv2,
EIGRP, OSPF, IS-IS y BGP pueden configurarse para autenticar la información de routing.
EIGRP utiliza cinco tipos de paquetes distintos, algunos en pares. Los paquetes EIGRP se
envían mediante entrega RTP confiable o poco confiable y se pueden enviar como unidifusión o
multidifusión —o, a veces, de ambas maneras. Los tipos de paquetes EIGRP también reciben
el nombre de “formatos de paquetes EIGRP” o “mensajes EIGRP”.
Paquetes de saludo: se utilizan para descubrir a los vecinos y para mantener las adyacencias
de vecinos.
Unidifusión o multidifusión
Paquetes de acuse de recibo: se utilizan para acusar recibo de un mensaje EIGRP que se
envió con entrega confiable.
Unidifusión
Unidifusión o multidifusión
Unidifusión
EIGRP utiliza pequeños paquetes de saludo para descubrir otros routers con EIGRP habilitado
en enlaces conectados directamente. Los routers utilizan los paquetes de saludo para formar
adyacencias de vecinos EIGRP, también conocidas como “relaciones de vecinos”.
Los paquetes de saludo EIGRP se envían como transmisiones IPv4 o IPv6 de multidifusión y
utilizan entrega RTP poco confiable. Esto significa que el receptor no responde con un paquete
de acuse de recibo.
Los routers EIGRP descubren vecinos y establecen adyacencias con los routers vecinos
mediante el paquete de saludo. En la mayoría de las redes, los paquetes de saludo EIGRP se
envían como paquetes de multidifusión cada cinco segundos. Sin embargo, en redes
multipunto multiacceso sin difusión (NBMA), como X.25, Frame Relay, e interfaces de modo de
transferencia asíncrona (ATM) con enlaces de acceso de T1 (1,544 Mb/s) o más lentos, los
paquetes de saludo se envían como paquetes de unidifusión cada 60 segundos.
EIGRP también usa paquetes de saludo para mantener adyacencias establecidas. Un router
EIGRP supone que, mientras reciba paquetes de saludo de un vecino, el vecino y sus rutas
siguen siendo viables.
EIGRP utiliza un temporizador de espera para determinar el tiempo máximo que el router debe
esperar para recibir el siguiente saludo antes de declarar que el vecino es inalcanzable. De
manera predeterminada, el tiempo de espera es tres veces el intervalo de saludo, es decir,
15 segundos en la mayoría de las redes y 180 segundos en redes NBMA de baja velocidad. Si
el tiempo de espera expira, EIGRP declara la ruta como inactiva y DUAL busca una nueva ruta
mediante el envío de consultas.
EIGRP envía paquetes de actualización para propagar información de routing. Los paquetes de
actualización se envían sólo cuando es necesario. Las actualizaciones de EIGRP sólo
contienen la información de enrutamiento necesaria y sólo se envían a los routers que la
requieren.
A diferencia de RIP, EIGRP (otro protocolo de routing vector distancia) no envía actualizaciones
periódicas, y las entradas de ruta no vencen. En cambio, EIGRP envía actualizaciones
incrementales solo cuando se modifica el estado de un destino. Esto puede incluir cuando una
nueva red está disponible, cuando una red existente deja de estar disponible, o cuando ocurre
un cambio en la métrica de routing de una red existente.
En lo que respecta a sus actualizaciones, en EIGRP se utilizan los términos parcial ylimitada. El
término parcial significa que la actualización sólo envía información acerca de los cambios de
ruta. El término “limitada” se refiere a la propagación de las actualizaciones parciales que se
envían solo a aquellos routers que se ven afectados por el cambio.
Al enviar solo la información de routing necesaria únicamente a los routers que la necesitan,
EIGRP minimiza el ancho de banda que se requiere para enviar actualizaciones EIGRP.
Los paquetes de actualización EIGRP usan entrega confiable, lo que significa que el router
emisor requiere un acuse de recibo. Los paquetes de actualización se envían como multicast
cuando son requeridos por múltiples routers, o como unicast cuando son requeridos por sólo un
router. En la figura, debido a que los enlaces son punto a punto, las actualizaciones se envían
como unicast.
EIGRP envía paquetes de acuse de recibo (ACK) cuando se usa el método de entrega
confiable. Un acuse de recibo EIGRP es un paquete de saludo EIGRP sin ningún dato. RTP
utiliza una entrega confiable para los paquetes EIGRP de actualización, consulta y respuesta.
Los paquetes de acuse de recibo EIGRP se envían siempre como transmisiones de unidifusión
poco confiables. El sentido de la entrega poco confiable es que, de otra manera, habría un
bucle interminable de acuses de recibo.
Nota: en algunos documentos, se hace referencia al saludo y al acuse de recibo como un único
tipo de paquete EIGRP.
En la figura, R2 ha perdido la conectividad con LAN y envía consultas a todos los vecinos
EIGRP y busca cualquier ruta posible hacia la LAN. Debido a que las consultas utilizan entrega
confiable, el router receptor debe devolver un paquete de acuse de recibo EIGRP. El acuse de
recibo informa al emisor de la consulta que se recibió el mensaje de consulta. Para que el
ejemplo sea más simple, se omitieron los acuses de recibo en el gráfico.
Todos los vecinos deben enviar una respuesta, independientemente de si tienen o no una ruta
a la red fuera de servicio. Debido a que las respuestas también usan entrega confiable, los
routers como el R2 deben enviar un acuse de recibo.
Quizá no sea obvio por qué el R2 debería enviar una consulta para una red que sabe que está
inactiva. En realidad, solo la interfaz del R2 que está conectada a la red está inactiva. Otro
router podría estar conectado a la misma LAN y tener una ruta alternativa a la misma red. Por
lo tanto, el R2 consulta por un router tal antes de eliminar completamente la red de su tabla de
topología.
El encabezado del paquete EIGRP se incluye con cada paquete EIGRP, independientemente
de su tipo. Luego, el encabezado del paquete EIGRP y el TLV se encapsulan en un paquete
IPv4. En el encabezado del paquete IPv4, el campo de protocolo se establece en 88 para
indicar EIGRP, y la dirección IPv4 de destino se establece en multidifusión 224.0.0.10. Si el
paquete EIGRP se encapsula en una trama de Ethernet, la dirección MAC de destino también
es una dirección de multidifusión, 01-00-5E-00-00-0A.
En las figuras 1 a 4, se muestra la trama de Ethernet de enlace de datos. EIGRP para IPv4 se
encapsula en un paquete IPv4. EIGRP para IPv6 usa un tipo de encapsulación similar. EIGRP
para IPv6 se encapsula con un encabezado de IPv6. La dirección IPv6 de destino es la
dirección de multidifusión FF02::A, y el campo de encabezado siguiente se establece en 88.
Capítulo 7: EIGRP 7.1.3.2 TLV y encabezado de paquetes EIGRP
Todos los paquetes EIGRP incluyen el encabezado, como se muestra en la figura 1. Los
campos importantes incluyen el campo de código de operación y el campo de número de
sistema autónomo. El código de operación especifica el tipo de paquete EIGRP de la siguiente
manera:
Actualizar
Consulta
Respuesta
Saludo
El retardo se calcula como la suma de retardos desde el origen hacia el destino en unidades de
10 microsegundos. El ancho de banda es el que cuenta con la configuración más baja en todas
las interfaces de la ruta.
El campo Destino almacena la dirección de la red de destino. A pesar de que se muestran sólo
24 bits en esta figura, este campo varía en función del valor de la porción de red de la dirección
de red de 32 bits. Por ejemplo, la porción de red de 10.1.0.0/16 es 10.1; por lo tanto, el campo
de destino almacena los primeros 16 bits. Como la longitud mínima de este campo es de 24
bits, el resto del campo se rellena con ceros. Si una dirección de red es más larga que 24 bits
(192.168.1.32/27, por ejemplo), entonces el campo Destino se extiende otros 32 bits más (con
un total de 56 bits) y los bits no utilizados se completan con ceros.
Nota: La unidad máxima de transmisión (MTU) no es una métrica utilizada por EIGRP. La MTU
se incluye en las actualizaciones de routing, pero no se usa para determinar la métrica de
routing.
Capítulo 7: EIGRP 7.2.1.1 Topología de la red EIGRP
En la figura 1, se muestra la topología que se usa en este curso para configurar EIGRP para
IPv4. Es posible que los tipos de interfaces seriales y sus anchos de banda asociados no
reflejen necesariamente los tipos de conexiones más frecuentes que se encuentran en las
redes en la actualidad. Los anchos de banda de los enlaces seriales que se usan en esta
topología se eligieron para ayudar a explicar el cálculo de las métricas de los protocolos de
routing y el proceso de selección de la mejor ruta.
Los routers en la topología tienen una configuración inicial, que incluye las direcciones de las
interfaces. En este momento, ninguno de los routers tiene configurado routing estático o routing
dinámico.
En las figuras 2, 3 y 4, se muestran las configuraciones de las interfaces para los tres routers
EIGRP en la topología. Solo los routers R1, R2, y R3 forman parte del dominio de routing
EIGRP. El router ISP se usa como gateway del dominio de routing a Internet.
Capítulo 7: EIGRP 7.2.1.2 Números de sistema autónomo
El sistema autónomo asignado globalmente por IANA es un conjunto de redes bajo el control
administrativo de una única entidad que presenta una política de routing común a Internet. En
la figura, las empresas A, B, C y D se encuentran todas bajo el control administrativo de ISP1.
Cuando anuncia rutas a ISP2, ISP1 presenta una política de routing común para todas estas
empresas.
Por lo general, los proveedores de servicios de Internet (ISP), los proveedores de servicios de
Internet troncales y las grandes instituciones conectadas a otras entidades requieren un
número de sistema autónomo. Estos ISP y grandes instituciones utilizan el protocolo de routing
de gateway exterior, el protocolo de gateway fronterizo (BGP), para propagar la información de
routing. BGP es el único protocolo de routing que utiliza un número de sistema autónomo real
en su configuración.
El número de sistema autónomo que se usa para la configuración EIGRP solo es importante
para el dominio de routing EIGRP. Funciona como una ID de proceso para ayudar a los routers
a realizar un seguimiento de varias instancias de EIGRP en ejecución. Esto es necesario
porque es posible tener más de una instancia de EIGRP en ejecución en una red. Cada
instancia de EIGRP se puede configurar para admitir e intercambiar actualizaciones de routing
de diferentes redes.
El IOS de Cisco incluye procesos para habilitar y configurar varios tipos de protocolos de
routing dinámico diferentes. El comando del modo de configuración global router se usa para
iniciar la configuración de cualquier protocolo de routing dinámico. La topología que se muestra
en la figura 1 se utiliza para ilustrar este comando.
El siguiente comando del modo de configuración global se usa para ingresar al modo de
configuración del router para EIGRP y comenzar a configurar el proceso EIGRP:
En la figura 3, se muestra la configuración del proceso EIGRP en los routers R1, R2 y R3.
Observe que la petición de entrada cambia de la petición del modo de configuración global a la
del modo de configuración del router.
En este ejemplo, 1 identifica este proceso EIGRP en particular, que está en ejecución en el
router. Para establecer adyacencias de vecinos, EIGRP requiere que todos los routers en el
mismo dominio de routing estén configurados con el mismo número de sistema autónomo. En
la figura 3, se habilita el mismo EIGRP en los tres routers mediante el uso del mismo número
de sistema autónomo 1.
Nota: EIGRP y OSPF pueden admitir varias instancias de cada protocolo de routing, si bien
este tipo de implementación de varios protocolos de routing generalmente no es necesario o
recomendado.
La ID de router EIGRP se utiliza para identificar de forma única a cada router en el dominio de
routing EIGRP. La ID del router se utiliza en los protocolos de routing EIGRP y OSPF, si bien la
función de esta ID del router es más importante en OSPF.
En las implementaciones de IPv4 EIGRP, el uso de la ID del router no es tan evidente. EIGRP
para IPv4 utiliza la ID de router de 32 bits para identificar el router de origen para la
redistribución de rutas externas. La necesidad de una ID de router es más evidente en el
análisis de EIGRP para IPv6. Mientras que la ID del router es necesaria para la redistribución,
los detalles de la redistribución de EIGRP exceden el ámbito de este currículo. Para la finalidad
de este currículo, solo es necesario comprender qué es la ID del router y como se deriva.
Los routers Cisco derivan la ID del router sobre la base de tres criterios, en el siguiente orden
de prioridad:
1. Se utiliza la dirección IPv4 configurada con el comando eigrp router-id del modo de
configuración del router.
2. Si la ID del router no está configurada, el router elige la dirección IPv4 más alta de cualquiera
de sus interfaces loopback.
3. Si no se configuró ninguna interfaz loopback, el router elige la dirección IPv4 activa más alta
de cualquiera de sus interfaces físicas.
Nota: el comando eigrp router-id se utiliza para configurar la ID del router para EIGRP.
Algunas versiones del IOS aceptan el comando router-id, sin tener que
especificar eigrp primero. Sin embargo, la configuración en ejecución muestra eigrp router-id,
independientemente de cuál sea el comando que se utiliza.
El comando eigrp router-id se usa para configurar la ID del router EIGRP y tiene prioridad
sobre cualquier dirección de loopback o dirección IPv4 de interfaz física. La sintaxis del
comando es:
La ID del router se puede configurar con cualquier dirección IPv4, con dos excepciones: 0.0.0.0
y 255.255.255.255. La ID del router debe ser un número único de 32 bits en el dominio de
routing EIGRP; de lo contrario, pueden ocurrir incongruencias de routing.
Otra opción para especificar la ID del router EIGRP es usar una dirección de loopback IPv4. La
ventaja de usar una interfaz loopback en lugar de la dirección IPv4 de una interfaz física es
que, a diferencia de las interfaces físicas, no puede fallar. No hay cables ni dispositivos
adyacentes reales de los que dependa la interfaz loopback para encontrarse en estado up. Por
lo tanto, usar una dirección de loopback como ID del router puede proporcionar una ID de
router más coherente que usar una dirección de interfaz.
Nota: la ID de router EIGRP no cambia, salvo que se elimine el proceso EIGRP con el
comando no router eigrp o que la ID del router se configure manualmente con el
comando eigrp router-id.
Utilice el verificador de sintaxis de la figura 3 para configurar y verificar la ID del router para el
R3.
Capítulo 7: EIGRP 7.2.1.6 El comando network
El modo de configuración del router EIGRP permite la configuración del protocolo de routing
EIGRP. En la figura 1, se muestra que el R1, el R2, y el R3 tienen redes que deberían estar
incluidas dentro de un único dominio de routing EIGRP. Para habilitar un routing EIGRP en una
interfaz, utilice el comando network del modo de configuración del router e introduzca la
dirección de red con clase para cada red conectada directamente.
El comando network tiene la misma función que en todos los protocolos de routing IGP. Con el
comando network en EIGRP:
El argumento dirección de red ipv4es la dirección de red IPv4 con clase para esta interfaz. En
la figura 2, se muestran los comandos network configurados para el R1. En la ilustración, se
utiliza una única instrucción network con clase (network 172.16.0.0) en el R1 para incluir
ambas interfaces en las subredes 172.16.1.0/24 y 172.16.3.0/30. Observe que solo se utiliza la
dirección de red con clase.
En la figura 3, se muestra el uso del comando network para habilitar EIGRP en las interfaces
del R2 para las subredes 172.16.1.0/24 y 172.16.2.0/24. Cuando se configura EIGRP en la
interfaz S0/0/0 del R2, DUAL envía un mensaje de notificación a la consola que indica que se
estableció una adyacencia de vecino con otro router EIGRP en esa interfaz. Esta nueva
adyacencia se produce automáticamente, porque el R1 y el R2 usan el mismo número de
sistema autónomo eigrp 1 y ambos routers envían ahora actualizaciones en sus interfaces en
la red 172.16.0.0.
El comando eigrp log-neighbor-changes del modo de configuración del router está habilitado
de manera predeterminada. Este comando se utiliza para lo siguiente:
De manera predeterminada, cuando se usan el comando network y una dirección de red IPv4,
como 172.16.0.0, todas las interfaces en el router que pertenecen a esa dirección de red con
clase se habilitan para EIGRP. Sin embargo, puede haber ocasiones en las que el
administrador de red no desee incluir a todas las interfaces dentro de una red al habilitar
EIGRP. Por ejemplo, en la figura 1, suponga que un administrador desea habilitar EIGRP en el
R2, pero solo para la subred 192.168.10.8 255.255.255.252, en la interfaz S0/0/1.
Para configurar EIGRP para que anuncie únicamente subredes específicas, utilice la
opción máscara-wildcard con el comando network:
Piense en la máscara wildcard como lo inverso a una máscara de subred. Lo inverso a una
máscara de subred 255.255.255.252 es 0.0.0.3. Para calcular el valor inverso de la máscara de
subred, reste la máscara de subred de 255.255.255.255 de la siguiente manera:
255.255.255.255
- 255.255.255.252
---------------
0. 0. 0. 3máscara wildcard
Algunas versiones de IOS también le permiten introducir la máscara de subred en lugar de una
máscara wildcard. En la figura 3, se muestra un ejemplo de configuración de la misma interfaz
S0/0/1 en el R2, solo que en este caso se utiliza una máscara de subred en el
comandonetwork. Sin embargo, si se utiliza la máscara de subred, el IOS convierte el
comando al formato máscara-wildcarddentro de la configuración. Esto se verifica en el
resultado de show running-config en la figura 3.
Tan pronto como se habilita una nueva interfaz dentro de la red EIGRP, EIGRP intenta formar
una adyacencia de vecino con cualquier router vecino para enviar y recibir actualizaciones de
EIGRP.
Cada tanto puede ser necesario, o ventajoso, incluir una red conectada directamente en la
actualización de routing EIGRP, pero no permitir que se forme ninguna adyacencia de vecino
fuera de esa interfaz. El comando passive-interface se puede utilizar para evitar que se
formen adyacencias de vecino. Existen dos razones principales para habilitar el
comando passive-interface:
Para suprimir tráfico de actualización innecesario, por ejemplo, cuando una interfaz es
una interfaz LAN, sin otros routers conectados
Para aumentar los controles de seguridad, por ejemplo, para evitar que dispositivos
desconocidos de routing no autorizados reciban actualizaciones de EIGRP
En la figura 1, se muestra que el R1, el R2 y el R3 no tienen vecinos en sus interfaces
GigabitEthernet 0/0.
Sin una adyacencia de vecino, EIGRP no puede intercambiar rutas con un vecino. Por lo tanto,
el comando passive-interface evita el intercambio de rutas en la interfaz. Si bien EIGRP no
envía ni recibe actualizaciones de routing mediante una interfaz configurada con el
comandopassive-interface, sí incluye la dirección de la interfaz en las actualizaciones de
routing enviadas por otras interfaces no pasivas.
Nota: para configurar todas las interfaces como pasivas, utilice el comandopassive-interface
default. Para deshabilitar una interfaz como pasiva, utilice el comando no passive-
interfacetipo-interfaz número-interfaz.
Un ejemplo del uso de la interfaz pasiva para aumentar los controles de seguridad es cuando
una red se debe conectar a una organización externa, sobre la cual el administrador local no
tiene ningún control, como cuando se conecta a una red ISP. En este caso, el administrador de
red local necesitará anunciar el enlace de la interfaz a través de su propia red, pero no querrá
que la organización externa reciba actualizaciones de routing del dispositivo local de routing, ni
las envíe a dicho dispositivo, ya que esto es un riesgo de seguridad.
Para verificar si cualquier interfaz en un router está configurada como pasiva, utilice el
comando show ip protocols del modo EXEC privilegiado, como se muestra en la figura 3.
Observe que, si bien la interfaz GigabitEthernet 0/0 del R3 es una interfaz pasiva, EIGRP aún
incluye la dirección de red de la interfaz de la red 192.168.1.0 en sus actualizaciones de
routing.
Utilice el verificador de sintaxis de la figura 4 para configurar el R2 a fin de que suprima los
paquetes de saludo EIGRP en su interfaz GigabitEthernet 0/0.
Capítulo 7: EIGRP 7.2.2.1 Verificación de EIGRP: análisis de vecinos
Antes de que EIGRP pueda enviar o recibir actualizaciones, los routers deben establecer
adyacencias con sus vecinos. Los routers EIGRP establecen adyacencias con los routers
vecinos mediante el intercambio de paquetes de saludo EIGRP.
Utilice el comando show ip eigrp neighbors para ver la tabla de vecinos y verificar que EIGRP
haya establecido una adyacencia con sus vecinos. Para cada router, debe poder ver la
dirección IPv4 del router adyacente y la interfaz que ese router utiliza para llegar a ese vecino
EIGRP. Con esta topología, cada router tiene dos vecinos incluidos en la tabla de vecinos.
Hold: el tiempo de espera actual. Cuando se recibe un paquete de saludo, este valor
se restablece al tiempo de espera máximo para esa interfaz y, luego, se realiza una
cuenta regresiva hasta cero. Si se llega a cero, el vecino se considera inactivo.
Uptime: la cantidad de tiempo desde que se agregó este vecino a la tabla de vecinos.
Q Cnt (conteo de cola): siempre debe ser cero. Si es más que cero, hay paquetes
EIGRP que esperan ser enviados.
El comando show ip eigrp neighbors es muy útil para verificar y resolver problemas de
EIGRP. Si un vecino no está incluido después de establecer adyacencias con los vecinos de un
router, revise la interfaz local para asegurarse de que esté activa con el comando show ip
interface brief. Si la interfaz está activa, intente hacer ping a la dirección IPv4 del vecino. Si el
ping falla, significa que la interfaz del vecino está inactiva y debe activarse. Si el ping es exitoso
y EIGRP aún no ve al router como vecino, examine las siguientes configuraciones:
¿La red conectada directamente está incluida en las instrucciones networkde EIGRP?
Capítulo 7: EIGRP 7.2.2.2 Verificación de EIGRP: comando show ip protocols
El comando show ip protocolsmuestra los parámetros y otra información acerca del estado
actual de cualquier proceso activo de protocolo de routing IPv4 configurado en el router. El
comando show ip protocols muestra distintos tipos de resultados específicos de cada
protocolo de routing.
5. Las adyacencias de vecinos EIGRP que el R1 tiene con otros routers utilizados para recibir
actualizaciones de routing EIGRP.
Nota: con anterioridad al IOS 15, la sumarización automática de EIGRP estaba habilitada de
manera predeterminada.
El resultado del comando show ip protocols es útil para depurar operaciones de routing. La
información en el campo Routing Information Sources (Orígenes de información de routing)
puede ayudar a identificar a un router sospechado de entregar información de routing
defectuosa. El campo Routing Information Sources enumera todos los orígenes de routing
EIGRP que el software IOS de Cisco utiliza para armar su tabla de routing IPv4. Para cada
origen, observe lo siguiente:
Dirección IPv4
Distancia administrativa
Como se muestra en la figura 2, EIGRP tiene una AD predeterminada de 90 para las rutas
internas y de 170 para las rutas importadas de un origen externo, como las rutas
predeterminadas. En comparación con otros IGP, EIGRP es el preferido por el IOS de Cisco,
porque tiene la distancia administrativa más baja. EIGRP tiene un tercer valor de AD de 5, para
las rutas resumidas.
Capítulo 7: EIGRP 7.2.2.3 Verificación de EIGRP: análisis de la tabla de routing IPv4
Otra manera de verificar que EIGRP y otras funciones del router estén configuradas
correctamente es examinar las tablas de routing IPv4 con el comando show ip route. Al igual
que con cualquier protocolo de routing dinámico, el administrador de red debe verificar la
información en la tabla de routing para asegurarse de que esté completada como se espera,
con base en las configuraciones introducidas. Por esta razón, es importante tener un buen nivel
de conocimiento de los comandos de configuración del protocolo de routing, así como de las
operaciones del protocolo de routing y los procesos usados por dicho protocolo para armar la
tabla de routing IP.
Observe que los resultados que se utilizan en todo este curso corresponden al IOS 15 de
Cisco. Con anterioridad al IOS 15, la sumarización automática de EIGRP estaba habilitada de
manera predeterminada. El estado de la sumarización automática puede hacer una diferencia
en la información que se muestra en la tabla de routing IPv4. Si se usa una versión anterior del
IOS, se puede deshabilitar la sumarización automática mediante el comando no auto-
summary del modo de configuración del router:
Router(config-router)# no auto-summary
En la figura 2, la tabla de routing IPv4 se examina mediante el comando show ip route. Las
rutas EIGRP se indican en la tabla de routing con una D. Se usó la letra “D” para representar a
EIGRP porque el protocolo se basa en al algoritmo DUAL.
El comando show ip route verifica que las rutas recibidas por los vecinos EIGRP estén
instaladas en la tabla de routing IPv4. El comando show ip route muestra la tabla de routing
completa, incluidas las redes remotas descubiertas de manera dinámica, las rutas conectadas
directamente y las rutas estáticas. Por esta razón, generalmente es el primer comando que se
utiliza para verificar la convergencia. Una vez que el routing se configura correctamente en
todos los routers, el comando show ip route muestra que cada router tiene una tabla de
routing completa, con una ruta a cada red en la topología.
Observe que en el R1 se instalaron rutas a tres redes IPv4 remotas en su tabla de routing IPv4:
El R1 tiene dos rutas hacia la red 192.168.10.8/30, porque su costo o métrica para llegar a esa
red es la misma al utilizar ambos routers. Estas se conocen como “rutas del mismo costo”. El
R1 utiliza ambas rutas para llegar a esta red, lo que se conoce como “balanceo de carga”. La
métrica de EIGRP se analiza más adelante en este capítulo.
En la figura 3, se muestra la tabla de routing del R2. Observe que se muestran resultados
similares, incluida una ruta del mismo costo para la red 192.168.10.4/30.
En la figura 4, se muestra la tabla de routing del R3. De manera similar a los resultados para el
R1 y el R2, las redes remotas se descubren mediante EIGRP, incluida una ruta del mismo costo
para la red 172.16.3.0/30.
Capítulo 7: EIGRP 7.2.2.4 Packet Tracer: Configuración de EIGRP básico con IPv4
Información básica/situación
En esta actividad, implementará la configuración de EIGRP básico, incluidos los
comandos network, las interfaces pasivas y la deshabilitación de la sumarización automática. A
continuación, verificará la configuración EIGRP mediante una variedad de comandos show y la
prueba de conectividad de extremo a extremo.
Capítulo 7: EIGRP 7.2.2.5 Práctica de laboratorio: Configuración de EIGRP básico con IPv4
EIGRP utiliza paquetes de saludo para establecer y mantener las adyacencias de vecinos. Para
que dos routers EIGRP se conviertan en vecinos, deben coincidir varios parámetros entre
ambos. Por ejemplo, dos routers EIGRP deben usar los mismos parámetros de métrica de
EIGRP y ambos deben estar configurados con el mismo número de sistema autónomo.
Cada router EIGRP mantiene una tabla de vecinos, que contiene una lista de los routers en los
enlaces compartidos que tienen una adyacencia EIGRP con ese router. La tabla de vecinos se
usa para rastrear el estado de estos vecinos EIGRP.
En la ilustración se muestran dos routers EIGRP que intercambian paquetes de saludo EIGRP
iniciales. Cuando un router con EIGRP habilitado recibe un paquete de saludo en una interfaz,
agrega a ese router a su tabla de vecinos.
1. Un nuevo router (R1) aparece en el enlace y envía un paquete de saludo EIGRP a través de
todas sus interfaces EIGRP configuradas.
3. Una vez que ambos routers intercambian saludos, se establece la adyacencia de vecino. El
R1 y el R2 actualizan sus tablas de vecinos EIGRP y agregan el router adyacente como vecino.
Las actualizaciones de EIGRP contienen redes a las que se puede llegar desde el router que
envía la actualización. A medida que se intercambian actualizaciones EIGRP entre vecinos, el
router receptor agrega esas entradas a su tabla de topología de EIGRP.
Cada router EIGRP mantiene una tabla de topología para cada protocolo de routing
configurado, como IPv4 e IPv6. La tabla de topología incluye las entradas de ruta para cada
destino que el router descubre de sus vecinos EIGRP conectados directamente.
Cuando un router recibe una actualización de routing EIGRP, agrega la información de routing a
su tabla de topología de EIGRP y responde con un acuse de recibo EIGRP.
3. El R1 envía una actualización de EIGRP al R2 en la que anuncia las redes que conoce,
excepto aquellas descubiertas del R2 (horizonte dividido).
En la ilustración, se muestran los últimos pasos del proceso inicial de descubrimiento de rutas.
1. Después de recibir los paquetes de actualización EIGRP del R2, el R1 utiliza la información
en la tabla de topología para actualizar su tabla de routing IP con la mejor ruta a cada destino,
incluidos la métrica y el router del siguiente salto.
2. De la misma manera que el R1, el R2 actualiza su tabla de routing IP con las mejores rutas a
cada red.
Llegado a este punto, se considera que EIGRP está en estado convergente en ambos routers.
Capítulo 7: EIGRP 7.3.1.4 Actividad: Identificar los pasos para establecer adyacencias de
vecinos EIGRP
De manera predeterminada, EIGRP utiliza los siguientes valores en su métrica compuesta para
calcular la ruta preferida a una red:
Ancho de banda: el ancho de banda más lento entre todas las interfaces de salida, a
lo largo de la ruta de origen a destino.
Se pueden utilizar los valores siguientes, pero no se recomienda, porque generalmente dan
como resultado recálculos frecuentes de la tabla de topología:
Carga: representa la peor carga en un enlace entre origen y destino, que se calcula
sobre la base de la velocidad de paquetes y el ancho de banda configurado de la interfaz.
Nota: si bien la MTU se incluye en las actualizaciones de la tabla de routing, no es una métrica
de routing utilizada por EIGRP.
La métrica compuesta
Los valores k predeterminados se pueden cambiar con el comando metric weights del modo
de configuración del router:
El comando show ip protocols se utiliza para verificar los valores k. En la figura 2, se muestra
el resultado del comando para el R1. Observe que los valores k en el R1 están establecidos en
la configuración predeterminada.
Capítulo 7: EIGRP 7.3.2.2 Análisis de los valores de interfaz
Nota: a lo largo de este curso, el ancho de banda se indica como kb/s. No obstante, el
resultado del router muestra el ancho de banda mediante la abreviatura “Kbit/sec”. En el
resultado del router, el retraso se muestra como “usec”, mientras que, en este curso, el retraso
se indica como microsegundos.
La métrica de ancho de banda es un valor estático que usan algunos protocolos de routing,
como EIGRP y OSPF, para calcular la métrica de routing. El ancho de banda se muestra en
kilobits por segundo (kb/s). La mayoría de las interfaces seriales usan el valor de ancho de
banda predeterminado de 1544 kb/s o 1 544 000 b/s (1,544 Mb/s). Éste es el ancho de banda
de una conexión T1. Sin embargo, algunas interfaces seriales utilizan otro valor de ancho de
banda predeterminado. En la figura 1, se muestra la topología que se utiliza en esta sección. Es
posible que los tipos de interfaces seriales y sus anchos de banda asociados no reflejen
necesariamente los tipos de conexiones más frecuentes que se encuentran en las redes en la
actualidad.
El valor predeterminado del ancho de banda puede reflejar o no el ancho de banda físico real
de la interfaz. Si el ancho de banda real del enlace difiere del valor de ancho de banda
predeterminado, se debe modificar el valor de ancho de banda.
Utilice el siguiente comando del modo de configuración de interfaz para modificar la métrica de
ancho de banda:
Router(config-if)# bandwidthvalor-kilobits-ancho-de-banda
Utilice el comando show interfacespara verificar los nuevos parámetros de ancho de banda,
como se muestra en la figura 3. Es importante modificar la métrica del ancho de banda en
ambos lados del enlace para garantizar el enrutamiento adecuado en ambas direcciones.
La modificación del valor del ancho de banda no cambia el ancho de banda real del enlace. El
comando bandwidth solo modifica la métrica de ancho de banda que utilizan los protocolos de
routing, como EIGRP y OSPF.
Capítulo 7: EIGRP 7.3.2.4 Métrica de retraso
El retraso es la medida del tiempo que tarda un paquete en atravesar la ruta. La métrica del
retardo (DLY) es un valor estático determinado en función del tipo de enlace al cual se
encuentra conectada la interfaz y se expresa en microsegundos. El retardo no se mide de
manera dinámica. En otras palabras, el router no hace un seguimiento realmente del tiempo
que les toma a los paquetes llegar al destino. El valor de retardo, como el valor de ancho de
banda, es un valor predeterminado que el administrador de red puede modificar.
Utilice el comando show interfacespara verificar el valor de retraso en una interfaz, como se
muestra en la figura 2. Si bien una interfaz con varios anchos de banda puede tener el mismo
valor de retraso predeterminado, Cisco recomienda no modificar el parámetro de retraso, salvo
que el administrador de red tenga una razón específica para hacerlo.
Capítulo 7: EIGRP 7.3.2.5 Como calcular la métrica de EIGRP
Si bien EIGRP calcula automáticamente la métrica de la tabla de routing utilizada para elegir la
mejor ruta, es importante que el administrador de red comprenda cómo se determinaron estas
métricas.
La figura muestra la métrica compuesta utilizada por EIGRP. Mediante el uso de los valores
predeterminados para K1 y K3, el cálculo puede simplificarse al ancho de banda más lento (o
ancho de banda mínimo), más la suma de todos los retrasos.
En otras palabras, al analizar los valores de ancho de banda y de retraso para todas las
interfaces de salida de la ruta, podemos determinar la métrica de EIGRP de la siguiente
manera:
Paso 1. Determine el enlace con el ancho de banda más lento. Utilice ese valor para calcular el
ancho de banda (10 000 000/ancho de banda).
Paso 2. Determine el valor de retraso para cada interfaz de salida en el camino al destino.
Sume los valores de retraso y divida por 10 (suma de los retrasos/10).
Paso 3. Sume los valores de ancho de banda y de retraso calculados y multiplique la suma por
256 para obtener la métrica de EIGRP.
El resultado de la tabla de routing para el R2 muestra que la ruta a 192.168.1.0/24 tiene una
métrica de EIGRP de 3 012 096.
En la figura 1, se muestra la topología de los tres routers. Este ejemplo ilustra la manera en que
EIGRP determina la métrica que se muestra en la tabla de routing del R2 para la red
192.168.1.0/24.
Ancho de banda
EIGRP usa el ancho de banda más lento en el cálculo de su métrica. El ancho de banda más
lento se puede determinar por medio de analizar cada interfaz entre el R2 y la red de destino
192.168.1.0. La interfaz Serial 0/0/1en el R2 tiene un ancho de banda de 1024 kb/s. La interfaz
GigabitEthernet 0/0 en el R3 tiene un ancho de banda de 1 000 000 kb/s. Por lo tanto, el ancho
de banda más lento es de 1024 kb/s y se usa en el cálculo de la métrica.
EIGRP divide un valor de ancho de banda de referencia de 10 000 000 por el valor en kb/s del
ancho de banda de la interfaz. Como resultado, los valores más altos de ancho de banda
reciben una métrica más baja, y los valores más bajos de ancho de banda reciben una métrica
más alta. 10 000 000 se divide por 1024. Si el resultado no es un número entero, el valor se
redondea hacia abajo. En este caso, 10 000 000 dividido por 1024 es igual a 9765,625. Los
decimales (625) se descartan, y el resultado es 9765 para la porción de ancho de banda de la
métrica compuesta, como se muestra en la figura 2.
Retardo
Como se muestra en la figura 3, se utilizan las mismas interfaces de salida para determinar el
valor de retraso.
EIGRP usa la suma de todos los retrasos hasta el destino. La interfaz Serial 0/0/1en el R2 tiene
un retraso de 20 000 microsegundos. La interfaz Gigabit 0/0 en el R3 tiene un retraso de
10 microsegundos. La suma de estos retrasos se divide por 10. En el ejemplo, (20 000+10)/10,
da como resultado un valor de 2001 para la porción de retraso de la métrica compuesta.
Cálculo de la métrica
Utilice los valores calculados para el ancho de banda y el retraso en la fórmula de la métrica. El
resultado es una métrica de 3 012 096, como se muestra en la figura 4. Este valor coincide con
el valor que se muestra en la tabla de routing para el R2.
Capítulo 7: EIGRP 7.3.2.7 Actividad: Calcular la métrica de EIGRP
Capítulo 7: EIGRP 7.3.3.1 Conceptos acerca de DUAL
EIGRP utiliza el algoritmo de actualización por difusión (DUAL) para proporcionar la mejor ruta
sin bucles y las mejores rutas de respaldo sin bucles.
Sucesor
Los bucles de routing, incluso los temporarios, pueden ser perjudiciales para el rendimiento de
la red. Los protocolos de routing vector distancia, como RIP, evitan los bucles de routing con
temporizadores de espera y horizonte dividido. A pesar de que EIGRP utiliza ambas técnicas,
las usa de manera un tanto diferentes; la manera principal en la que EIGRP evita los loops de
enrutamiento es con el algoritmo DUAL.
El algoritmo DUAL se utiliza para asegurar que no haya bucles en cada instancia a través del
cómputo de una ruta. Esto permite que todos los routers involucrados en un cambio de
topología se sincronicen al mismo tiempo. Los routers que no se ven afectados por los cambios
en la topología no se encuentran involucrados en el recálculo. Este método proporciona a
EIGRP mayor tiempo de convergencia que a otros protocolos de enrutamiento vector distancia.
La máquina de estados finitos (FSM) DUAL realiza el proceso de decisión para todos los
cómputos de ruta. Una FSM es un modelo de flujo de trabajo, similar a un diagrama de flujo,
que está compuesto por lo siguiente:
Operaciones
La FSM DUAL rastrea todas las rutas, utiliza las métricas de EIGRP para elegir rutas eficaces
sin bucles e identifica las rutas con el menor costo para insertarlas en la tabla de routing.
El recálculo del algoritmo DUAL puede ser muy exigente para el procesador. EIGRP mantiene
una lista de rutas de respaldo que DUAL ya determinó que no tienen bucles para evitar los
recálculos siempre que sea posible. Si la ruta principal en la tabla de enrutamiento falla, el
mejor camino de respaldo se agrega de inmediato a la tabla de enrutamiento.
Capítulo 7: EIGRP 7.3.3.3 Sucesor y distancia factible
En la figura 1, se muestra la topología para este tema. Un sucesor es un router vecino que se
utiliza para el reenvío de paquetes y es la ruta menos costosa hacia la red de destino. La
dirección IP del sucesor se muestra en una entrada de tabla de enrutamiento justo después de
la palabra via.
Analice la tabla de routing para el R2 en la figura 2 y observe que la mejor ruta EIGRP para la
red 192.168.1.0/24 es a través del router R3 y que la distancia factible es 3 012 096. Esta es la
métrica que se calculó en el tema anterior.
Capítulo 7: EIGRP 7.3.3.4 Sucesores factibles, condición de factibilidad y distancia notificada
Un FS es un vecino que tiene una ruta de respaldo sin bucles a la misma red que el sucesor y
satisface la condición de factibilidad (FC). El sucesor de R2 para la red 192.168.1.0/24 es el
R3, que proporciona la mejor ruta o la métrica más baja a la red de destino. Observe en la
figura 1 que el R1 proporciona una ruta alternativa, pero ¿es un FS? Antes de que el R1 pueda
ser un FS para el R2, debe cumplir la FC.
La FC se cumple cuando la distancia notificada (RD) desde un vecino hasta una red es menor
que la distancia factible desde el router local hasta la misma red de destino. Si la distancia
notificada es menor, representa una ruta sin bucles. La distancia notificada es simplemente una
distancia factible desde el vecino EIGRP hasta la misma red de destino. La distancia notificada
es la métrica que un router informa a un vecino acerca de su propio costo hacia esa red.
El R2 utiliza esta información para determinar si el R1 cumple la FC y, por lo tanto, puede ser
un FS.
Como se muestra en la figura 3, debido a que la RD del R1 (2 170 112) es menor que la propia
FD del R2 (3 012 096), el R1 cumple con la FC.
El R1 es ahora un FS para el R2 a la red 192.168.1.0/24.
La tabla de topología de EIGRP contiene todas las rutas conocidas a cada vecino EIGRP. A
medida que un router EIGRP descubre rutas de sus vecinos, dichas rutas se instalan en su
tabla de topología de EIGRP.
Como se muestra en la figura 2, utilice el comandoshow ip eigrp topology para ver la tabla de
topología. La tabla de topología incluye todos los sucesores y FS a las redes de destino
calculados por DUAL. Solo el sucesor se instala en la tabla de routing IP.
Capítulo 7: EIGRP 7.3.3.6 Tabla de topología: comando show ip eigrp topology (cont.)
P: ruta en estado pasivo. Cuando DUAL no realiza sus cómputos por difusión para
determinar la ruta para una red, la ruta se encuentra en modo estable, conocido como
“estado pasivo”. Si DUAL recalcula o busca una nueva ruta, la ruta está en estado activo,
y se muestra una “A”. Todas la rutas en la tabla de topología deberían estar en el estado
pasivo para un dominio de enrutamiento estable.
1 successors: muestra el número de sucesores para esta red. Si hay varias rutas del
mismo costo a esta red, hay varios sucesores.
via 192.168.10.10: dirección del siguiente salto del sucesor, el R3. Esta dirección se
muestra en la tabla de enrutamiento.
2170112: RD del FS, o la métrica del R1 para llegar a esta red. Para cumplir la FC, la
RD debe ser inferior a la FD actual de 3 012 096.
Serial 0/0/0: la interfaz de salida que se usa para llegar al FS, si este router se
convierte en el sucesor.
Capítulo 7: EIGRP 7.3.3.7 Tabla de topología: ausencia de sucesor factible
Para ver la manera en que DUAL usa los sucesores y los FS, examine la tabla de routing
del R1 partiendo de la suposición de que la red es convergente, como se muestra en la
figura 1.
En la figura 2, se muestra un resultado parcial del comando show ip route en el R1. La ruta a
192.168.1.0/24 muestra que el sucesor es el R3 a través de 192.168.10.6, con una FD de
2 170 112.
En la tabla de routing IP solo incluye la mejor ruta, es decir, el sucesor. Para ver si hay algún
FS, debemos analizar la tabla de topología de EIGRP. En la tabla de topología en la figura 3
solo se muestra el sucesor 192.168.10.6, que es el R3. No hay ningún FS. Al observar la
topología física real o el diagrama de red, es obvio que hay una ruta de respaldo para
192.168.1.0/24 a través de R2. El R2 no es un FS, debido a que no cumple la FC. No obstante,
al observar la topología, es obvio que el R2 es una ruta de respaldo, dado que EIGRP no tiene
un mapa de la topología de la red. EIGRP es un protocolo de enrutamiento vector distancia y
sólo conoce la información de la red remota a través de sus vecinos.
DUAL no almacena la ruta a través del R2 en la tabla de topología. Todos los enlaces se
pueden mostrar mediante el comando show ip eigrp topology all-links. Este comando
muestra los enlaces, independientemente de que cumplan la FC o no.
Aunque el R2 parece una ruta de respaldo posible para 192.168.1.0/24, el R1 no sabe que la
ruta no es un loop back potencial a través de sí mismo. EIGRP es un protocolo de enrutamiento
vector distancia, sin la capacidad de ver un mapa de topología sin bucles completo de la red. El
método de DUAL para garantizar que un vecino tiene una ruta sin bucles es que la métrica del
vecino cumpla con la FC. Al asegurarse de que la RD del vecino es inferior a su propia FD, el
router puede suponer que ese router vecino no es parte de su propia ruta anunciada y, por lo
tanto, evitar siempre un bucle potencial.
El R2 se puede usar como sucesor si el R3 falla, sin embargo, hay un retraso mayor antes de
agregarlo a la tabla de routing. Antes de que el R2 se pueda usar como sucesor, DUAL debe
llevar a cabo más procesos.
Capítulo 7: EIGRP 7.3.3.8 Actividad: Determinar el sucesor factible
Capítulo 7: EIGRP 7.3.4.1 Máquina de estados finitos (FSM) DUAL
El núcleo de EIGRP son DUAL y su motor de cálculos de ruta EIGRP. El nombre real de esta
tecnología es Máquina de Estados Finito (FSM) DUAL. Esta FSM contiene toda la lógica que se
utiliza para calcular y comparar rutas en una red EIGRP. La figura muestra una versión
simplificada de FSM DUAL.
Una FSM es una máquina abstracta, no un dispositivo mecánico con partes móviles. FSM
define un conjunto de estados posibles por los que se puede pasar, qué eventos causan estos
estados y qué eventos son el resultado de estos estados. Los diseñadores usan las FSM para
describir la manera en que un dispositivo, un programa informático o un algoritmo de routing
reaccionan ante un conjunto de eventos de entrada.
Las FSM exceden el ámbito de este curso. Sin embargo, el concepto se utiliza para examinar
algunos de los resultados de las FSM de EIGRP mediante el uso del comando debug eigrp
fsm. Utilice este comando para analizar qué hace DUAL cuando se elimina una ruta de la tabla
de routing.
Capítulo 7: EIGRP 7.3.4.2 DUAL: sucesor factible
A veces, la ruta al sucesor falla y no hay ningún FS. En este caso, DUAL no tiene una ruta de
respaldo a la red sin bucles garantizada, de manera que la ruta no está en la tabla de topología
como un FS. Si no hay ningún FS en la tabla de topología, DUAL pone la red en estado activo.
DUAL consulta activamente a sus vecinos en busca de un nuevo sucesor.
Cuando el sucesor deja de estar disponible y no hay un sucesor factible, DUAL pone la ruta en
estado activo. DUAL envía consultas EIGRP en las que les pregunta a otros routers por una
ruta a la red. Los otros routers devuelven respuestas EIGRP, que le permiten al emisor de la
consulta EIGRP saber si tienen o no tienen una ruta a la red solicitada. Si ninguna de estas
respuestas EIGRP incluye una ruta a esa red, el emisor de la consulta no tiene una ruta a esa
red.
Si el emisor de las consultas EIGRP recibe respuestas EIGRP que incluyen una ruta hacia la
red solicitada, la ruta preferida se agrega como nuevo sucesor y también a la tabla de
enrutamiento. Este proceso lleva más tiempo que si DUAL tuviese un FS en su tabla de
topología y pudiese agregar la nueva ruta a la tabla de routing rápidamente. Observe que en la
figura 3 el R1 tiene una nueva ruta a la red 192.168.1.0/24. El nuevo sucesor EIGRP es el
router R2.
Información básica/situación
De manera similar a su homólogo para IPv4, EIGRP para IPv6 intercambia información de
routing para completar la tabla de routing IPv6 con prefijos remotos. EIGRP para IPv6 está
disponible a partir del IOS de Cisco versión 12.4(6)T.
EIGRP para IPv4 se ejecuta a través de la capa de red IPv4, por lo que se comunica con otros
peers IPv4 EIGRP y solo anuncia rutas IPv4. EIGRP para IPv6 tiene la misma funcionalidad
que EIGRP para IPv4, pero utiliza IPv6 como el protocolo de capa de red, se comunica con
peers EIGRP para IPv6 y anuncia rutas IPv6.
EIGRP para IPv6 también usa DUAL como motor de cómputo para garantizar rutas principales
y de respaldo sin bucles a través de todo el dominio de routing.
Al igual que con todos los protocolos de routing IPv6, EIGRP para IPv6 tiene procesos
separados de los de su homólogo para IPv4. Los procesos y las operaciones son básicamente
los mismos que en el protocolo de routing IPv4; no obstante, se ejecutan de manera
independiente. EIGRP para IPv4 y EIGRP para IPv6 tienen tablas de vecinos EIGRP, tablas de
topología EIGRP y tablas de IP routing separadas, como se muestra en la ilustración. EIGRP
para IPv6 es un módulo dependiente de protocolo (PDM) separado.
Los comandos de configuración y verificación de EIGRP para IPv6 son muy similares a los que
se utilizan en EIGRP para IPv4. Estos comandos se describen más adelante en esta sección.
Rutas anunciadas: EIGRP para IPv4 anuncia redes IPv4, mientras que EIGRP para
IPv6 anuncia prefijos IPv6.
Vector distancia: EIGRP para IPv4 y para IPv6 son protocolos de routing vector
distancia avanzados. Ambos protocolos usan las mismas distancias administrativas.
Tecnología de convergencia: tanto EIGRP para IPv4 como para IPv6 usan el
algoritmo DUAL. Ambos protocolos usan las mismas técnicas y procesos de DUAL,
incluidos sucesor, FS, FD y RD.
Métrica: tanto EIGRP para IPv4 como para IPv6 usan ancho de banda, retraso,
confiabilidad y carga para su métrica compuesta. Ambos protocolos de routing usan la
misma métrica compuesta y, de manera predeterminada, usan solo ancho de banda y
retraso.
Mensajes de actualización: tanto EIGRP para IPv4 como para IPv6 envían
actualizaciones incrementales cuando el estado de un destino cambia. Los términos
“parcial” y “limitada” se usan para hacer referencia a las actualizaciones de ambos
protocolos.
ID del router: EIGRP para IPv4 y EIGRP para IPv6 usan un número de 32 bits para la
ID del router EIGRP. La ID de router de 32 bits se representa con una notación decimal
con puntos que comúnmente se considera una dirección IPv4. Si el router EIGRP para
IPv6 no está configurado con una dirección IPv4, se debe utilizar el comando eigrp
router-id para configurar una ID de router de 32 bits. El proceso para determinar la ID del
router es el mismo para ambos protocolos EIGRP, para IPv4 y para IPv6.
Capítulo 7: EIGRP 7.4.1.3 Direcciones IPv6 link-local
Los routers que ejecutan un protocolo de routing dinámico, como EIGRP, intercambian
mensajes entre vecinos en la misma subred o el mismo enlace. Los routers solo necesitan
enviar y recibir mensajes de protocolo de routing con sus vecinos conectados directamente.
Estos mensajes siempre se envían desde la dirección IP de origen del router que realiza el
reenvío.
Las direcciones IPv6 link-local son ideales para este propósito. Una dirección IPv6 link-local
permite que un dispositivo se comunique con otros dispositivos con IPv6 habilitado en el mismo
enlace y solo en ese enlace (subred). Los paquetes con una dirección link-local de origen o de
destino no se pueden enrutar más allá del enlace en el cual se originó el paquete.
Nota: las direcciones IPv6 link-local están en el rango de FE80::/10. El valor /10 indica que los
primeros 10 bits son 1111 1110 10xx xxxx, lo que da como resultado un primer hexteto con el
rango de 1111 1110 1000 0000 (FE80) a 1111 1110 1011 1111 (FEBF).
Capítulo 7: EIGRP 7.4.1.4 Actividad: comparar EIGRPv4 y EIGRPv6
En la figura 1, se muestra la topología de la red que se utiliza para configurar EIGRP para IPv6.
Si en la red se ejecuta dual-stack y se utilizan IPv4 e IPv6 en todos los dispositivos, se puede
configurar tanto EIGRP para IPv4 como para IPv6 en todos los routers. No obstante, esta
sección se centra solamente en EIGRP para IPv6.
Las direcciones link-local se crean de manera automática cuando se asigna una dirección IPv6
de unidifusión global a la interfaz. No se requieren direcciones de unidifusión global en una
interfaz, pero sí se requieren direcciones IPv6 link-local.
A menos que se configuren manualmente, los routers Cisco crean la dirección link-local
utilizando el prefijo FE80::/10 y el proceso EUI-64, como se muestra en la figura 1. EUI-64
implica usar la dirección MAC de Ethernet de 48 bits, insertar FFFE en el medio e invertir el
séptimo bit. Para las interfaces seriales, Cisco usa la dirección MAC de una interfaz Ethernet.
Un router con varias interfaces seriales puede asignar la misma dirección link-local a cada
interfaz IPv6, porque las direcciones link-local solo necesitan ser locales en el enlace.
Las direcciones link-local creadas con el formato EUI-64 o, en algunos casos, con ID de
interfaces aleatorias, hacen que resulte difícil reconocer y recordar esas direcciones. Debido a
que los protocolos de routing IPv6 utilizan direcciones IPv6 link-local para el direccionamiento
de unidifusión y la información de dirección de siguiente salto en la tabla de routing,
habitualmente se busca que sea una dirección fácil de reconocer. Configurar la dirección link-
local manualmente permite crear una dirección reconocible y más fácil de recordar.
Las direcciones link-local se pueden configurar manualmente mediante el mismo comando del
modo de configuración de interfaz que se utiliza para crear direcciones IPv6 de unidifusión
global, pero con diferentes parámetros:
Una dirección link-local tiene un prefijo dentro del rango FE80 a FEBF. Cuando una dirección
comienza con este hexteto (segmento de 16 bits), la palabra clave link-local debe escribirse
después de la dirección.
En la figura 2, se muestra la configuración de una dirección link-local mediante el comandoipv6
address del modo de configuración de interfaz. La dirección link-local FE80::1 se utiliza para
que sea posible reconocer fácilmente que pertenece al router R1. Se configura la misma
dirección IPv6 link-local en todas las interfaces de R1. Se puede configurar FE80::1 en cada
enlace, debido a que solamente tiene que ser única en ese enlace.
De manera similar al R1, en la figura 3 el router R2 se configura con FE80::2 como la dirección
IPv6 link-local en todas sus interfaces.
Utilice el verificador de sintaxis en la figura 4 para configurar FE80::3 como la dirección link-
local en todas las interfaces del R3.
Como se muestra en la figura 5, el comandoshow ipv6 interface brief se usa para verificar las
direcciones IPv6 link-local y de unidifusión global en todas las interfaces.
Capítulo 7: EIGRP 7.4.2.3 Configuración del proceso de routing EIGRP para IPv6
El comando ipv6 unicast-routing del modo de configuración global habilita el routing IPv6 en
el router. Este comando es necesario antes de poder configurar cualquier protocolo de routing
IPv6. No se requiere para configurar direcciones IPv6 en las interfaces, pero es necesario para
habilitar el router como un router IPv6.
El siguiente comando del modo de configuración global se utiliza para ingresar al modo de
configuración del router para EIGRP para IPv6:
Id. de router
La ID del router debe ser un número único de 32 bits en el dominio de routing EIGRP para IP;
de lo contrario, pueden ocurrir incongruencias de routing.
Nota: el comando eigrp router-id se utiliza para configurar la ID del router para EIGRP.
Algunas versiones del IOS aceptan el comando router-id, sin tener que
especificareigrp primero. Sin embargo, la configuración en ejecución muestra eigrp router-id,
independientemente de cuál sea el comando que se utiliza.
En la figura 4, se muestra la configuración de EIGRP para IPv6 completa para el router R2.
Utilice el verificador de sintaxis de la figura 5 para configurar el proceso EIGRP para IPv6 en el
router R3.
Capítulo 7: EIGRP 7.4.2.4 Comando de interfaz ipv6 eigrp
EIGRP para IPv6 utiliza un método diferente para habilitar una interfaz para EIGRP. En lugar de
usar el comando network del modo de configuración del router para especificar las direcciones
de interfaz que coinciden, EIGRP para IPv6 se configura directamente en la interfaz.
Utilice el siguiente comando del modo de configuración de interfaz para habilitar EIGRP para
IPv6 en una interfaz:
El valor de sistema-autónomo debe ser el mismo número que el utilizado para habilitar el
proceso de routing EIGRP. De manera similar al comando network que se utiliza en EIGRP
para IPv4, el comando ipv6 eigrp interface lleva a cabo lo siguiente:
Incluye el prefijo (red) de la interfaz en las actualizaciones de routing EIGRP para IPv6.
En la figura 1, se muestra la configuración para habilitar EIGRP para IPv6 en las interfaces de
los routers R1 y R2. Observe el mensaje a continuación de la interfaz serial 0/0/0 en el R2:
Este mensaje indica que el R2 formó una adyacencia EIGRP-IPv6 con el vecino en la dirección
link-local FE80::1. Debido a que se configuraron direcciones link-local estáticas en los tres
routers, es fácil determinar que esta adyacencia es con el router R1 (FE80::1).
Utilice el verificador de sintaxis de la figura 2 para habilitar EIGRP para IPv6 en las interfaces
del R3.
El mismo comando passive-interface que se utiliza para IPv4 se usa para configurar una
interfaz como pasiva en EIGRP para IPv6. Como se muestra en la figura 3, se utiliza el
comando show ipv6 protocols para verificar la configuración.
Capítulo 7: EIGRP 7.4.3.1 Verificación de EIGRP para IPv6: análisis de vecinos
De manera similar a lo que sucede en EIGRP para IPv4, antes de que se puedan enviar
actualizaciones de EIGRP para IPv6, los routers deben establecer adyacencias con sus
vecinos, como se muestra en la figura 1.
Utilice el comando show ipv6 eigrp neighbors para ver la tabla de vecinos y verificar que
EIGRP para IPv6 haya establecido una adyacencia con sus vecinos. El resultado que se ve en
la figura 2 muestra la dirección IPv6 link-local del vecino adyacente y la interfaz que utiliza el
router para llegar a ese vecino EIGRP. Al utilizar direcciones link-local detalladas, resulta más
fácil reconocer a los vecinos R2 en FE80::2 y R3 en FE80::3.
Hold: el tiempo de espera actual. Cuando se recibe un paquete de saludo, este valor
se restablece al tiempo de espera máximo para esa interfaz y, luego, se realiza una
cuenta regresiva hasta cero. Si se llega a cero, el vecino se considera inactivo.
Uptime: la cantidad de tiempo desde que se agregó este vecino a la tabla de vecinos.
SRTT y RTO: utilizados por RTP para administrar paquetes EIGRP confiables.
Q Cnt (conteo de cola): siempre debe ser cero. Si es más que cero, hay paquetes
EIGRP que esperan ser enviados.
El comando show ipv6 eigrp neighborses útil para verificar y resolver problemas de EIGRP
para IPv6. Si un vecino esperado no se encuentra en la lista, asegúrese de que ambos
extremos del enlace tengan estado up/up mediante el comando show ipv6 interface brief. En
EIGRP para IPv6, existen los mismos requisitos para establecer adyacencias de vecinos que
en EIGRP para IPv4. Si ambos lados del enlace tienen interfaces activas, verifique lo siguiente:
¿La interfaz está habilitada para EIGRP para IPv6 con el número de sistema autónomo
correcto?
Capítulo 7: EIGRP 7.4.3.2 Verificación de EIGRP para IPv6: comando show ip protocols
El comando show ipv6 protocols muestra los parámetros y otra información acerca del estado
de cualquier proceso activo de protocolo de routing IPv6 actualmente configurado en el router.
El comando show ipv6 protocolsmuestra distintos tipos de resultados específicos de cada
protocolo de routing IPv6.
El resultado en la ilustración indica varios de los parámetros de EIGRP para IPv6 analizados
anteriormente, incluido lo siguiente:
1. EIGRP para IPv6 es un protocolo de routing dinámico activo en el R1, configurado con el
número de sistema autónomo 2.
2. Estos son los valores k utilizados para calcular la métrica compuesta de EIGRP. De manera
predeterminada, K1 y K3 están establecidos en 1, y K2, K4 y K5 están establecidos en 0.
4. Al igual que sucede con EIGRP para IPv4, las distancias administrativas de EIGRP para IPv6
son AD interna de 90 y externa de 170 (valores predeterminados).
El resultado del comando show ipv6 protocols es útil para depurar operaciones de routing. En
la sección Interfaces, se muestra cuáles interfaces EIGRP para IPv6 se habilitaron. Esto es útil
para verificar que EIGRP está habilitado en todas las interfaces apropiadas con el número de
sistema autónomo correcto.
Capítulo 7:
EIGRP 7.4.3.3 Verificación de EIGRP para IPv6: análisis de la tabla de routing IPv6
Al igual que con cualquier protocolo de routing, el objetivo es completar la tabla de routing IP
con rutas a redes remotas y las mejores rutas para llegar a aquellas redes. Como con IPv4, es
importante analizar la tabla de routing IPv6 y determinar si está completada con las rutas
correctas.
La tabla de routing IPv6 se examina mediante el comando show ipv6 route. Las rutas EIGRP
para IPv6 se indican en la tabla de routing con una D, al igual que en su homólogo para IPv4.
En la figura 1, se muestra que el R1 tiene instaladas tres rutas EIGRP a redes IPv6 remotas en
su tabla de routing IPv6:
Las tres rutas utilizan al R3 como router de siguiente salto (sucesor). Observe que en la tabla
de routing se utiliza la dirección link-local como la dirección del siguiente salto. Debido a que en
cada router se configuraron todas las interfaces con una dirección link-local única y distinguible,
es fácil reconocer que el router de siguiente salto a través de FE80::3 es el router R3.
En la figura 3, se muestra la tabla de routing del R3. Observe que el R3 tiene dos rutas del
mismo costo a 2001:DB8:CAFE:A001::/64. Una ruta es a través del R1 en FE80::1, y la otra es
a través del R2 en FE80::2.
Capítulo 7: EIGRP 7.4.3.4 Packet Tracer: Configuración de EIGRP básico con IPv6
Información básica/situación
En esta actividad, configurará la red con el routing EIGRP para IPv6. También asignará las ID
de los routers, configurará interfaces pasivas, verificará que la red haya convergido por
completo y mostrará información de routing mediante los comandos show.
EIGRP para IPv6 tiene el mismo funcionamiento y las mismas características generales
que EIGRP para IPv4. Existen algunas diferencias importantes entre ellos:
Con EIGRP para IPv6, se necesita una ID en cada router; de lo contrario, no se inicia el
proceso de routing.
Capítulo 7: EIGRP 7.4.3.5 Práctica de laboratorio: Configuración de EIGRP básico para IPv6
En esta práctica de laboratorio se cumplirán los siguientes objetivos:
Usted prepara un archivo para comparar los protocolos de routing RIP y EIGRP.
Piense en una red con tres routers interconectados en la que cada router proporciona una LAN
para las computadoras, las impresoras y otras terminales. En el gráfico de esta página, se
representa un ejemplo de una topología como esta.
En esta situación de creación de modelos, deberá crear, direccionar y configurar una topología
con los comandos de verificación, así como comparar y contrastar los resultados de los
protocolos de routing RIP y EIGRP.
EIGRP utiliza el código de origen "D" para DUAL en la tabla de enrutamiento. EIGRP tiene una
distancia administrativa predeterminada de 90 para las rutas internas y de 170 para las rutas
importadas desde un origen externo, como rutas predeterminadas.
EIGRP es un protocolo de routing vector distancia avanzado que incluye características que no
se encuentran en otros protocolos de routing vector distancia, como RIP. Estas características
incluyen: algoritmo de actualización por difusión (DUAL), establecimiento de adyacencias de
vecinos, protocolo de transporte confiable (RTP), actualizaciones parciales y limitadas, y
balanceo de carga de mismo costo y con distinto costo.
EIGRP utiliza módulos dependientes de protocolo (PDM), lo que le otorga la capacidad de
admitir diferentes protocolos de capa 3, incluidos IPv4 e IPv6. EIGRP utiliza RTP (Reliable
Transport Protocol) como protocolo de la capa de Transporte para la entrega de paquetes
EIGRP. EIGRP utiliza entrega confiable para las actualizaciones, las consultas y las respuestas
EIGRP, y utiliza entrega poco confiable para los saludos y acuses de recibo EIGRP. RTP
confiable significa que se debe devolver un acuse de recibo EIGRP.
Antes de enviar cualquier actualización EIGRP, primero el router debe descubrir a sus vecinos.
Esto se realiza mediante los paquetes de saludo EIGRP. No es necesario que los valores de
saludo y de espera coincidan para que dos routers se conviertan en vecinos. El comando show
ip eigrp neighbors se utiliza para ver la tabla de vecinos y para verificar que EIGRP haya
establecido una adyacencia con sus vecinos.
EIGRP no envía actualizaciones periódicas, como RIP. EIGRP envía actualizaciones parciales
o limitadas, que incluyen sólo los cambios de ruta y sólo los envía a los routers que se ven
afectados por el cambio. La métrica compuesta de EIGRP utiliza el ancho de banda, el retraso,
la confiabilidad y la carga para determinar la mejor ruta. De manera predeterminada, sólo se
usan el ancho de banda y el retardo.
Introducción
EIGRP es un protocolo de routing versátil que se puede ajustar de muchas formas. Dos de las
capacidades de ajuste más importantes son la de resumir rutas y la de implementar el balanceo
de carga. Otras capacidades de ajuste son la propagación de una ruta predeterminada, el
ajuste de temporizadores y la implementación de la autenticación entre vecinos EIGRP para
aumentar la seguridad.
En este capítulo, se tratan estas características adicionales de ajuste y los comandos del modo
de configuración para implementarlas para IPv4 e IPv6.
Capítulo 8: Configuraciones avanzadas y resolución de problemas de EIGRP 8.0.1.2 Actividad
Sumarización automática
Equilibrio de carga
Rutas predeterminadas
Temporizadores de espera
Autenticación
Con un compañero, escriba 10 preguntas de revisión acerca de EIGRP sobre la base del
contenido del currículo del capítulo anterior. Tres de las preguntas deben abordar los elementos
indicados anteriormente. Lo ideal sería que creen preguntas de selección múltiple, verdadero o
falso, o para completar espacios en blanco. Mientras crean las preguntas, registren la sección
del currículo y los números de página del contenido de respaldo, en caso de que necesiten
consultarlos para verificar las respuestas.
Guarde el trabajo y, a continuación, reúnase con otro grupo o con la clase completa, y ponga a
prueba sus conocimientos con las preguntas que formuló.
de la red
Antes de ajustar las características de EIGRP, empiece con una implementación básica de
EIGRP.
Es posible que los tipos de interfaces seriales y sus anchos de banda asociados no reflejen
necesariamente los tipos de conexiones más frecuentes que se encuentran en las redes en la
actualidad. Los anchos de banda de los enlaces seriales que se usan en esta topología ayudan
a explicar el cálculo de las métricas de los protocolos de routing y el proceso de selección de la
mejor ruta.
Observe que se usaron los comandosbandwidth en las interfaces seriales para modificar el
ancho de banda predeterminado de 1544 kb/s.
En este capítulo, el router ISP se usa como gateway del dominio de routing a Internet. Los tres
routers ejecutan el IOS de Cisco, versión 15.2.
Capítulo 8: Configuraciones avanzadas y resolución de problemas de EIGRP 8.1.1.2
Un router de frontera es un router que se ubica en el límite de una red. Este router debe poder
anunciar todas las redes conocidas dentro de su tabla de rutas a un router de red o router ISP
conector. Potencialmente, esta convergencia puede dar como resultado tablas de rutas muy
grandes. Imagine si un solo router tuviera 10 redes diferentes y debiera anunciar las
10 entradas de rutas a un router conector. ¿Qué sucedería si ese router conector también
tuviera 10 redes y debiera anunciar las 20 rutas a un router ISP? Si cada router de la empresa
siguiera este patrón, la tabla de routing del router ISP sería enorme.
Para limitar la cantidad de anuncios de routing y el tamaño de las tablas de routing, los
protocolos de routing, como EIGRP, utilizan la sumarización automática en los límites con
clase. Esto significa que EIGRP reconoce las subredes como una única red de clase A, B o C y
crea solo una entrada en la tabla de routing para la ruta resumida. Como resultado, todo el
tráfico destinado a las subredes viaja por esa ruta.
En la ilustración, se muestra un ejemplo de la manera en que funciona la sumarización
automática. Los routers R1 y R2 están configurados con EIGRP para IPv4, con sumarización
automática. El R1 tiene tres subredes en la tabla de routing: 172.16.1.0/24, 172.16.2.0/24 y
172.16.3.0/24. En la arquitectura de direccionamiento de redes con clase, todas estas subredes
se consideran parte de una red de clase B más grande: 172.16.0.0/16. Debido a que EIGRP en
el router R1 está configurado para sumarización automática, cuando envía la actualización de
routing al R2, resume las tres subredes /24 como una única red 172.16.0.0/16. Esto reduce la
cantidad de actualizaciones de routing que se envían y la cantidad de entradas en la tabla de
routing IPv4 del R2.
Todo el tráfico destinado a las tres subredes viaja a través de la única ruta. El R2 no mantiene
rutas a subredes individuales y no se descubre información de subredes. En una red
empresarial, es posible que la ruta elegida para alcanzar la ruta sumarizada no sea la mejor
elección para el tráfico que está intentando alcanzar la subred individual. La única forma en que
todos los routers pueden encontrar las mejores rutas para cada subred individual es que los
vecinos envíen información sobre las subredes. En esta situación, se debe deshabilitar la
sumarización automática. Cuando se deshabilita la sumarización automática, las
actualizaciones incluyen información de subredes.
R1(config-router)# auto-summary
El resultado del comando show ip protocols en el R1, que aparece en la figura 2, muestra que
la sumarización automática ahora está habilitada. El resultado también indica cuáles redes
están resumidas y en qué interfaces. Observe que el R1 resume dos redes en las
actualizaciones de routing EIGRP:
En la figura 2, se muestra el resultado del comando show ip eigrp topology all-links que se
usó para ver la tabla completa de topología de EIGRP del R3. Esto verifica que el R3 recibió la
ruta resumida 172.16.0.0/16 tanto del R1 en 192.168.10.5 como del R2 en 192.168.10.9. La
primera entrada a través de 192.168.10.5 es el sucesor, y la segunda entrada a través de
192.168.10.9 es el sucesor factible. El R1 es el sucesor porque su enlace de 1544 kb/s al R3 le
da a este último un mejor costo EIGRP a 172.16.0.0/16 que el del R2, que usa un enlace más
lento de 1024 kb/s.
Examine la tabla de routing para verificar que se haya recibido la ruta resumida.
Nota: la sumarización automática solo es una opción con EIGRP para IPv4. El
direccionamiento con clase no existe en IPv6, por lo tanto, la sumarización automática no es
necesaria con EIGRP para IPv6.
La interfaz Null0 es una interfaz virtual del IOS que constituye una ruta hacia ninguna parte,
comúnmente conocida como “el limbo electrónico”. Los paquetes que vinculan una ruta con una
interfaz de salida Null0 se descartan.
EIGRP para IPv4 automáticamente incluye un resumen de rutas Null0 cuando se producen las
siguientes condiciones:
Hay dos o más comandos network del modo de configuración del router EIGRP.
El objetivo del resumen de rutas Null0 es evitar bucles de routing hacia destinos que se
incluyen en el resumen, pero que no existen realmente en la tabla de routing.
Capítulo 8: Configuraciones avanzadas y resolución de problemas de EIGRP 8.1.1.7 Ruta
resumida
7. El R1 recibe un paquete para 172.16.4.10. Debido a que el R1 tiene una ruta para
172.16.0.0/16 mediante el R2, reenvía el paquete al R2.
resumida (cont.)
EIGRP usa la interfaz Null0 para evitar estos tipos de bucles de routing. En la ilustración, se
muestra una situación en la que una ruta Null0 evita que se produzca un bucle de routing como
el que se explicó en el ejemplo anterior:
8. El R1 recibe un paquete para 172.16.4.10. Debido a que el R1 tiene una ruta para
172.16.0.0/16 mediante el R2, reenvía el paquete al R2.
9. El R2 recibe el paquete con la dirección de destino 172.16.4.10 del R1. El paquete no
coincide con ninguna subred específica de 172.16.0.0, pero coincide con la ruta resumida
172.16.0.0/16 a Null0. Mediante la ruta Null0, se descarta el paquete.
Una ruta resumida en el R2 para 172.16.0.0/16 a la interfaz Null0 descarta cualquier paquete
que empiece con 172.16.x.x y que no tenga una coincidencia más larga con ninguna de las
subredes: 172.16.1.0/24, 172.16.2.0/24 o 172.16.3.0/24.
Incluso si el R2 tiene una ruta predeterminada 0.0.0.0/0 en la tabla de routing, la ruta Null0 es
una coincidencia más larga.
EIGRP puede configurarse para que resuma rutas, ya sea que se encuentre habilitado la
sumarización automática (auto-summary) o no. Debido a que EIGRP es un protocolo de
enrutamiento sin clase e incluye la máscara de subred en las actualizaciones de enrutamiento,
la sumarización manual puede incluir rutas de superredes. Recuerde, una superred es un
agregado de múltiples direcciones de redes principales con clase.
En la figura 1, se agregan dos redes más al router R3 con las interfaces loopback:
192.168.2.0/24 y 192.168.3.0/24. Aunque las interfaces loopback son interfaces virtuales, en
este ejemplo se usan para representar redes físicas.
En la figura 2, se muestran los comandos para configurar las dos interfaces loopback y la
configuración para habilitar ambas interfaces para EIGRP en el R3.
Para verificar que el R3 envió los paquetes de actualización EIGRP al R1 y al R2, se examinan
las tablas de routing de ambos routers.
En la figura 3, solo se muestran las rutas pertinentes. En las tablas de routing del R1 y el R2 se
muestran estas redes adicionales: 192.168.2.0/24 y 192.168.3.0/24. En lugar de enviar tres
redes por separado, el R3 puede resumir las redes 192.168.1.0/24, 192.168.2.0/24 y
192.168.3.0/24 como una única ruta.
Capítulo 8: Configuraciones avanzadas y resolución de problemas de EIGRP 8.1.2.2
En la figura 1, se muestra las dos rutas resumidas manuales que están configuradas en el R3.
Estas rutas resumidas se envían por las interfaces Serial 0/0/0 y Serial 0/0/1 a los vecinos
EIGRP del R3.
Para determinar el resumen de estas tres redes, se usa el mismo método que para determinar
rutas estáticas resumidas, como se muestra en la figura 2:
Paso 2. Para encontrar la máscara de subred para la sumarización, empiece con el bit del
extremo izquierdo.
Paso 3. De izquierda a derecha, encuentre todos los bits que coincidan en forma consecutiva.
Paso 4. Cuando haya una columna de bits que no coincidan, deténgase. Este es el límite de
resumen.
Paso 6. Para encontrar la dirección de red para el resumen, copie los 22 bits que coinciden y
agregue a todos los bits 0 al final para obtener 32 bits.
El resultado es la dirección de red resumida y la máscara para 192.168.0.0/22.
Para establecer la sumarización manual EIGRP en una interfaz EIGRP específica, utilice el
siguiente comando del modo de configuración de interfaz:
Utilice el verificador de sintaxis de la figura 3 para configurar la misma ruta resumida manual en
la interfaz Serial 0/0/1 del R3.
Capítulo 8: Configuraciones avanzadas y resolución de problemas de EIGRP 8.1.2.3
En la ilustración se muestra que, después de configurar la ruta resumida, las tablas de routing
del R1 y el R2 ya no incluyen las redes individuales 192.168.1.0/24, 192.168.2.0/24 y
192.168.3.0/24. En cambio, muestran una única ruta resumida: 192.168.0.0/22. Las rutas
resumidas reducen el número total de rutas en las tablas de routing, lo que hace que el proceso
de búsqueda en dichas tablas sea más eficaz. Estas rutas también requieren menor utilización
de ancho de banda para las actualizaciones de routing, ya que se puede enviar una única ruta
en lugar de varias rutas individuales.
Capítulo 8: Configuraciones avanzadas y resolución de problemas de EIGRP 8.1.2.4 EIGRP
Si bien la sumarización automática no está disponible para redes IPv6 EIGRP, es posible
habilitar la sumarización manual para estas redes.
Para configurar la sumarización manual de EIGRP para IPv6 en una interfaz EIGRP específica,
utilice el siguiente comando del modo de configuración de interfaz:
En la figura 3, se muestra la configuración para propagar una ruta resumida manual EIGRP
para IPv6 al R1 y al R2, para el prefijo 2001:DB8:ACAD::/48. De manera similar a lo que
sucede en EIGRP para IPv4, el R3 incluye una ruta resumida a null0 para evitar la formación de
bucles.
Información básica/situación
En esta actividad, calculará y configurará rutas resumidas para las redes IPv4 e IPv6. EIGRP
ya está configurado; sin embargo, debe configurar las rutas resumidas IPv4 e IPv6 en las
interfaces especificadas. EIGRP reemplaza las rutas actuales por una ruta resumida más
específica, lo que reduce el tamaño de las tablas de routing.
Packet Tracer: Configuración de rutas resumidas manuales EIGRP para IPv4 e IPv6
(instrucciones)
Packet Tracer: Configuración de rutas resumidas manuales EIGRP para IPv4 e IPv6 (PKA)
El uso de una ruta estática a 0.0.0.0/0 como ruta predeterminada no constituye routing
dependiente de protocolo. La ruta estática predeterminada "quad zero" se puede utilizar con
cualquier protocolo de enrutamiento actualmente admitido. En general, la ruta estática
predeterminada se configura en el router que tiene una conexión a una red fuera del dominio de
routing EIGRP; por ejemplo, a un ISP.
Un método para propagar una ruta estática predeterminada dentro del dominio de routing
EIGRP es mediante el comandoredistribute static. El comandoredistribute static le indica a
EIGRP que incluya rutas estáticas en sus actualizaciones de EIGRP a otros routers. En la
figura 3, se muestra la configuración de la ruta estática predeterminada y el
comandoredistribute static en el router R2.
En la figura 5, el comando show ip protocols verifica que el R2 redistribuye las rutas estáticas
dentro del dominio de routing EIGRP.
Capítulo 8: Configuraciones avanzadas y resolución de problemas de EIGRP 8.1.3.2
En la ilustración, se muestra una parte de las tablas de routing IPv4 del R1 y el R3.
En las tablas de routing del R1 y el R3, observe el origen de routing y la distancia administrativa
de la nueva ruta predeterminada que se descubrieron mediante EIGRP. La entrada de la ruta
predeterminada que se descubrió mediante EIGRP se identifica por lo siguiente:
D: esta ruta se descubrió en una actualización de routing EIGRP.
EX: la ruta es una ruta EIGRP externa, en este caso, una ruta estática fuera del
dominio de routing EIGRP.
Capítul
Recuerde que EIGRP mantiene tablas independientes para IPv4 e IPv6, por lo tanto, una ruta
predeterminada IPv6 debe propagarse por separado, como se muestra en la figura 1. De
manera similar a lo que sucede en EIGRP para IPv4, se configura una ruta estática
predeterminada en el router de gateway (R2), como se muestra en la figura 2:
Nota: es posible que en algunos IOS se requiera que el comando redistribute staticincluya los
parámetros de métricas de EIGRP para que se pueda redistribuir la ruta estática.
En esta actividad, configurará y propagará una ruta predeterminada en EIGRP para las redes
IPv4 e IPv6. El EIGRP ya está configurado. Sin embargo, debe configurar una ruta
predeterminada IPv4 y una IPv6. A continuación, configurará el proceso de routing EIGRP para
propagar la ruta predeterminada a los vecinos EIGRP descendentes. Por último, verificará las
rutas predeterminadas haciendo ping a los hosts fuera del dominio de routing EIGRP.
Packet Tracer: Propagación de una ruta predeterminada en EIGRP para IPv4 e IPv6
(instrucciones)
Packet Tracer: Propagación de una ruta predeterminada en EIGRP para IPv4 e IPv6 (PKA)
De manera predeterminada, EIGRP usa solo hasta el 50% del ancho de banda de una interfaz
para la información de EIGRP. Esto impide que el proceso EIGRP utilice en exceso los enlaces
y que no permita suficiente ancho de banda para el enrutamiento de tráfico normal.
Use el comando ip bandwidth-percent eigrp para configurar el porcentaje del ancho de banda
que EIGRP puede utilizar en una interfaz.
Utilice el verificador de sintaxis de la figura 3 para limitar el ancho de banda que EIGRP usa
entre el R2 y el R3 al 75% del ancho de banda del enlace.
Para configurar el porcentaje del ancho de banda que puede utilizar EIGRP para IPv6 en una
interfaz, utilice el comando ipv6 bandwidth-percent eigrp en el modo de configuración de
interfaz. Para restaurar el valor predeterminado, utilice la versión no de este comando.
EIGRP usa un protocolo de saludo ligero para establecer y controlar el estado de conexión de
los vecinos. El tiempo de espera le indica al router la cantidad máxima de tiempo que debe
esperar para recibir el siguiente saludo, antes de declarar que el vecino es inalcanzable.
Los intervalos de saludo y los tiempos de espera se pueden configurar por interfaz y no tienen
que coincidir con otros routers EIGRP para establecer o mantener adyacencias. El comando
para configurar un intervalo de saludo diferente es el siguiente:
Router(config-if)# ip hello-interval eigrp número-as segundos
Si cambia el intervalo de saludo, asegúrese de que el valor del tiempo de espera sea igual o
superior al intervalo de saludo. De lo contrario, la adyacencia de vecino se desactiva después
de que expira el tiempo de espera y antes del siguiente intervalo de saludo. Para configurar un
tiempo de espera diferente, use el siguiente comando:
El valor de segundos para los intervalos de saludo y de tiempo de espera puede ser de 1 a
65 535.
No es necesario que el tiempo del intervalo de saludo y el tiempo de espera coincidan para que
dos routers formen una adyacencia EIGRP.
EIGRP para IPv6 utiliza los mismos tiempos de intervalo de saludo y de espera que EIGRP
para IPv4. Los comandos del modo de configuración de interfaz son parecidos a los que se
usan para IPv4:
de carga de IPv4
El comando show ip protocols se puede usar para verificar la cantidad de rutas de igual costo
que actualmente están configuradas en el router. El resultado de la figura 2 muestra que el R3
usa la opción predeterminada de cuatro rutas de igual costo.
La tabla de routing mantiene ambas rutas. En la figura 3, se muestra que el R3 tiene dos rutas
EIGRP de igual costo para la red 172.16.3.0/30. Una ruta es a través del R1 en 192.168.10.5, y
la otra es a través del R2 en 192.168.10.9. Si se observa la topología de la figura 1, puede
parecer que la ruta a través del R1 es la mejor ruta, porque hay un enlace de 1544 kb/s entre el
R3 y el R1, mientras que el enlace al R2 es solo de 1024 kb/s. Sin embargo, EIGRP solo usa el
ancho de banda más lento en la métrica compuesta, que es el enlace de 64 kb/s entre el R1 y
el R2. Las dos rutas tienen el mismo enlace de 64 kb/s como el ancho de banda más lento, lo
que da como resultado que ambas rutas sean iguales.
De manera predeterminada, el IOS de Cisco permite que el balanceo de carga use hasta cuatro
rutas de igual costo. Sin embargo, esto se puede modificar. Con el comando maximum-
paths del modo de configuración del router, pueden mantenerse hasta 32 rutas de igual costo
en la tabla de routing.
El argumento valor se refiere a la cantidad de rutas que deben mantenerse para el balanceo de
carga. Si el valor se establece en 1, el balanceo de carga se deshabilita.
Capítulo 8: Configuraciones avanzadas y resolución de problemas de EIGRP 8.1.4.4 Balanceo
de carga de IPv6
En la figura 1, se muestra la topología de la red EIGRP para IPv6. Los enlaces seriales en la
topología tienen el mismo ancho de banda que se utiliza en la topología EIGRP para IPv4.
En forma similar a la situación anterior para IPv4, el R3 tiene dos rutas EIGRP de igual costo
para la red entre el R1 y el R2, 2001:DB8:CAFE:A001::/64. Una ruta es a través del R1 en
FE80::1, y la otra es a través del R2 en FE80::2.
EIGRP para IPv4 y para IPv6 también puede equilibrar el tráfico en varias rutas con métricas
diferentes. Este tipo de balanceo se denomina “balanceo de carga con distinto costo”. La
configuración de un valor con el comandovariance en el modo de configuración del router
permite que EIGRP instale varias rutas sin bucles y con distinto costo en una tabla de routing
local.
Para que se la instale en la tabla de routing local, una ruta que se descubre mediante EIGRP
debe satisfacer dos criterios:
La ruta no debe tener bucles y debe ser un sucesor factible o tener una distancia
notificada inferior a la distancia total.
La métrica de la ruta debe ser inferior a la métrica de la mejor ruta (el sucesor)
multiplicada por la variación configurada en el router.
Por ejemplo, si la variación es de 1, solo se instalan en la tabla de routing local las rutas con la
misma métrica que el sucesor. Si la variación es de 2, se instala en la tabla de routing local
cualquier ruta descubierta mediante EIGRP con una métrica inferior al doble de la métrica del
sucesor.
Para controlar la manera en que el tráfico se distribuye entre las rutas cuando hay varias rutas
con distintos costos para la misma red de destino, use el comando traffic-share balanced. El
tráfico se distribuye proporcionalmente de acuerdo con la proporción de los costos.
Capítulo 8: Configuraciones avanzadas y resolución de problemas de EIGRP 8.1.4.5 Actividad:
Los administradores de red deben tener en cuenta que los routers corren el mismo riesgo de
sufrir ataques que los dispositivos para usuarios finales. Cualquier persona con un programa
detector de paquetes, como Wireshark, puede leer la información que se propaga entre los
routers. En general, los sistemas de routing se pueden atacar mediante la interrupción de
dispositivos peer o la falsificación de información de routing.
La interrupción de peers es el ataque menos crítico de los dos, debido a que los protocolos de
routing se reparan a sí mismos, lo que hace que la interrupción solo dure un poco más que el
ataque propiamente dicho.
La falsificación de información de routing es una clase de ataque más sutil que tiene como
objetivo la información que se transporta dentro del protocolo de routing. Las consecuencias de
falsificar información de routing son las siguientes:
Un método para proteger la información de routing de la red es autenticar los paquetes del
protocolo de routing mediante el algoritmo de síntesis del mensaje 5 (MD5). MD5 permite que
los routers comparen firmas que deberían ser iguales, a fin de confirmar que provienen de un
origen verosímil.
Clave que se usa en el algoritmo de cifrado, un secreto que comparten los routers que
autentican los paquetes
En la ilustración, haga clic en el botón Reproducir para ver una animación de la manera en que
cada router autentica la información de routing. En general, el originador de la información de
routing produce una firma con la clave y los datos de routing que está a punto de enviar como
entradas al algoritmo de cifrado. El router que recibe los datos de routing luego repite el
proceso con la misma clave y los mismos datos de routing que recibió. Si la firma que computa
el receptor es la misma que computa el emisor, la actualización se autentica y se considera
confiable.
Los protocolos de routing como RIPv2, EIGRP, OSPF, IS-IS y BGP admiten varias formas de
autenticación MD5.
Capítulo 8: Configuraciones avanzadas y resolución de problemas de EIGRP 8.1.5.2
La autenticación de mensajes EIGRP asegura que los routers solo acepten mensajes de
routing de otros routers que conozcan la misma clave previamente compartida. Sin la
autenticación configurada, si una persona no autorizada introduce en la red otro router con
información de ruta diferente o en conflicto, puede dañar las tablas de routing de los routers
legítimos, lo que puede acompañarse de un ataque DoS. Entonces, cuando se agrega
autenticación a los mensajes EIGRP que se envían entre routers, se evita que alguien agregue
otro router a la red —a propósito o por accidente— y cause un problema.
Para funcionar, la autenticación del routing requiere una clave en un llavero. Para que se pueda
habilitar la autenticación, cree un llavero y, al menos, una clave.
b. Habilite la autenticación de mensajes EIGRP. La palabra clave md5 indica que se usará el
hash MD5 para la autenticación.
Capítu
autenticación de EIGRP
Para autenticar las actualizaciones de routing, todas las interfaces con EIGRP habilitado deben
estar configuradas para admitir la autenticación. En la figura 1, se muestra la topología IPv4 y
las interfaces que tienen autenticación configurada.
En la figura 3, se muestra una configuración parecida para el router R2. Observe que la misma
cadena de clave, cisco123, se usa para autenticar información con el R1 y, finalmente, el R3.
Los algoritmos y la configuración para autenticar mensajes EIGRP para IPv6 son los mismos
que los correspondientes a EIGRP para IPv4. La única diferencia es que en los comandos del
modo de configuración de interfaz se usa ipv6en lugar de ip.
Router(config-if)# ipv6 authentication mode eigrp número-asmd5
En la figura 5, se muestran los comandos para configurar la autenticación de EIGRP para IPv6
en el router R1 por medio del llaveroEIGRP_IPV6_KEY y la cadena de clavecisco123. En el
R2 y el R3 se introducen configuraciones parecidas.
Capítulo 8: Configuraciones avanzadas y resolución de problemas de EIGRP 8.1.5.4
Verificación de la autenticación
Una vez que se configura la autenticación de mensajes EIGRP en un router, cualquier vecino
adyacente que no se haya configurado para la autenticación deja de ser un vecino EIGRP. Por
ejemplo, cuando la interfaz Serial 0/0/0 del R1 estaba configurada con autenticación MD5, pero
el R2 todavía no estaba configurado, apareció el siguiente mensaje del IOS en el R1:
Las adyacencias solo se forman cuando ambos dispositivos de conexión tienen configurada la
autenticación, como se muestra en la figura 1. Para verificar que se hayan formado las
adyacencias EIGRP correctas después de configurarlas para la autenticación, utilice el
comando show ip eigrp neighbors en cada router. En la figura 2, se muestra que los tres
routers volvieron a establecer adyacencias de vecinos después de que se configuró la
autenticación de EIGRP.
Para verificar las adyacencias de vecinos EIGRP para IPv6, use el comando show ipv6 eigrp
neighbors.
Capítulo 8: Configuraciones avanzadas y resolución de problemas de EIGRP 8.1.5.5 Práctica
Con el comando show ip eigrp neighbors, se verifica que el router reconozca a sus vecinos.
El resultado de la figura 1 indica dos adyacencias de vecinos EIGRP correctas en el R1.
En la figura 2, se verifica que el router descubrió la ruta a una red remota mediante EIGRP con
el comando show ip route. El resultado muestra que el R1 descubrió alrededor de cuatro
redes remotas mediante EIGRP.
En la figura 3, se muestra el resultado del comando show ip protocols. Con este comando, se
verifica que EIGRP muestre los valores configurados actualmente de varias propiedades de
cualquier protocolo de routing habilitado.
Los siguientes son los comandos equivalentes que se utilizan con EIGRP para IPv6:
Router# show ipv6 eigrp neighbors
Componentes
Los dos routers tienen números de sistema autónomo (ID de proceso) EIGRP que no
coinciden.
Aparte de estos problemas, existen otros más avanzados que pueden ocasionar que no se
formen adyacencias de vecinos. Dos ejemplos son la configuración incorrecta de la
autenticación de EIGRP y valores K incompatibles, que EIGRP usa para calcular su métrica.
Si se forma una adyacencia de vecinos EIGRP entre dos routers, pero todavía hay un problema
de conexión, es posible que haya un problema de routing. Algunos de los problemas que
pueden causar un problema de conectividad para EIGRP son los siguientes:
Una interfaz pasiva configurada incorrectamente, o una ACL, bloquea los anuncios de
las redes remotas.
Si todas las rutas requeridas están en la tabla de routing, pero la ruta que toma el tráfico es
incorrecta, verifique los valores del ancho de banda de la interfaz.
Conectividad de capa 3
Un requisito para que se forme una adyacencia de vecinos entre dos routers conectados
directamente es la conectividad de capa 3. Mediante el análisis del resultado del
comandoshow ip interface brief, un administrador de red puede verificar que el estado de las
interfaces de conexión y del protocolo de dichas interfaces sea activo. Un ping de un router a
otro router conectado directamente debería confirmar la conectividad IPv4 entre los
dispositivos. En la ilustración, se muestra el resultado del comando show ip interface
brief para el R1. El R1 muestra conectividad al R2, y los pings se realizan correctamente.
Si el ping no es correcto, revise el cableado y verifique que las interfaces de los dispositivos
conectados estén en una subred común. Un mensaje de registro not on common subnet, que
informa que los vecinos EIGRP no están en una subred común, indica que hay una dirección
IPv4 incorrecta en una de las dos interfaces EIGRP vecinas.
El comando equivalente que se usa con EIGRP para IPv6 es show ipv6 interface brief.
apítulo 8: Configuraciones avanzadas y resolución de problemas de EIGRP 8.2.2.2 Parámetros
EIGRP
En la resolución de problemas en una red EIGRP, una de las primeras cosas que hay que
verificar es que todos los routers que participan en la red EIGRP estén configurados con el
mismo número de sistema autónomo. El comando router eigrp número-as inicia el proceso
EIGRP, y lo sigue el número de sistema autónomo. El valor del argumentonúmero-as debe ser
el mismo en todos los routers que están en el mismo dominio de routing EIGRP.
En la figura 1, se muestra que todos los routers deberían participar en el número de sistema
autónomo 1. En la figura 2, con el comandoshow ip protocols se verifica que el R1, el R2 y el
R3 usan el mismo número de sistema autónomo.
Los siguientes son los comandos equivalentes que se utilizan con EIGRP para IPv6:
EIGRP
Además de verificar el número de sistema autónomo, es necesario verificar que todas las
interfaces participen en la red EIGRP. El comando network que se configura en el proceso de
routing EIGRP indica qué interfaces del router participan en EIGRP. Este comando se aplica a
la dirección de red con clase de la interfaz o a una subred, cuando se incluye la máscara
wildcard.
En la figura 1, el comando show ip eigrp interfaces muestra qué interfaces están habilitadas
para EIGRP en el R1. Si las interfaces conectadas no están habilitadas para EIGRP, los
vecinos no forman una adyacencia.
Si la red no está presente en esta sección, useshow running-config para asegurarse de que
se haya configurado el comando networkcorrecto.
En la figura 3, el resultado del comando show running-config confirma que las interfaces con
esas direcciones, o una subred de esas direcciones, están habilitadas para EIGRP.
Los siguientes son los comandos equivalentes que se utilizan con EIGRP para IPv6:
pasiva
Una razón por la que es posible que en las tablas de rutas no se muestren las rutas correctas
es el comando passive-interface. Con EIGRP en ejecución en una red, el comando passive-
interface detiene las actualizaciones de routing salientes y entrantes. Por esa razón, los
routers no se convierten en vecinos.
Para verificar si alguna interfaz en un router está configurada como pasiva, use el
comando show ip protocols en el modo EXEC privilegiado. En la figura 1, se muestra que la
interfaz GigabitEthernet 0/0 del R2 está configurada como interfaz pasiva, porque no hay
vecinos en ese enlace.
Además de estar configurada en interfaces que no tienen vecinos, una interfaz pasiva puede
habilitarse en interfaces por motivos de seguridad. En la figura 2, observe que el sombreado del
dominio de routing EIGRP es diferente de las topologías anteriores. La red 209.165.200.224/27
ahora está incluida en las actualizaciones de EIGRP del R2. Sin embargo, por motivos de
seguridad, el administrador de red no desea que el R2 forme una adyacencia de vecino EIGRP
con el router ISP.
El comando passive-interface del modo de configuración del router está configurado en Serial
0/1/0 para evitar que se envíen actualizaciones de EIGRP del R2 al router ISP. El
comando show ip eigrp neighbors en el R2 verifica que ese router no haya establecido una
adyacencia de vecino con ISP.
Los siguientes son los comandos equivalentes que se utilizan con EIGRP para IPv6:
En la figura 1, se muestra que la interfaz GigabitEthernet 0/1 del R1 ahora está configurada con
la dirección 10.10.10.1/24 y está activa.
El R1 y el R3 todavía tienen adyacencias de vecinos, pero una prueba de ping del router R3 a
la interfaz G0/1 del R1 de 10.10.10.1 es incorrecta. En la figura 2, se muestra una prueba fallida
de conectividad del R3 a la red de destino 10.10.10.0/24.
Como se muestra en la figura 4, el proceso EIGRP del R1 está configurado para incluir el
anuncio de la red 10.10.10.0/24.
En la figura 5, se muestra que ahora hay una ruta en la tabla de routing del R3 para la red
10.10.10.0/24, y la posibilidad de conexión se verifica mediante un ping a la interfaz
GigabitEthernet 0/1 del R1.
Router(config-rtr)# networkprefijo-ipv6/longitud-prefijo
Nota: es posible que el filtrado que el router hace de actualizaciones de routing entrantes y
salientes produzca otra forma de ruta faltante. Las ACL proporcionan filtrado para diferentes
protocolos y es posible que afecten el intercambio de los mensajes de protocolo de routing que
ocasionan que las rutas no aparezcan en la tabla de routing. El comandoshow ip
protocols muestra si hay ACL aplicadas a EIGRP.
Capítulo 8: Configuraciones avanzadas y resolución de problemas de EIGRP 8.2.3.3
Sumarización automática
Otra cuestión que es posible que cree problemas para el administrador de red es la
sumarización automática de EIGRP.
En la figura 1, se muestra una topología de red diferente de la que se usó en este capítulo. No
hay ninguna conexión entre el R1 y el R3. La LAN del R1 tiene la dirección de red
10.10.10.0/24, y la LAN del R3 es 10.20.20.0/24. Las conexiones seriales entre ambos routers
y el R2 tienen el mismo ancho de banda: 1024 kb/s.
El R1 y el R3 tienen las interfaces seriales y las LAN habilitadas para EIGRP, como se muestra
en la figura 2. Ambos routers realizan sumarización automática de EIGRP.
EIGRP para IPv4 puede configurarse para que resuma automáticamente las rutas en límites
con clase. Si hay redes no contiguas, la sumarización automática provoca un routing
incongruente.
En la figura 3, la tabla de routing del R2 muestra que no recibe rutas individuales para las
subredes 10.10.10.0/24 y 10.20.20.0/24. El R1 y el R3 resumen automáticamente esas
subredes al límite con clase 10.0.0.0/8 cuando envían paquetes de actualización de EIGRP al
R2. El resultado es que el R2 tiene dos rutas de igual costo a 10.0.0.0/8 en la tabla de routing,
lo que puede ocasionar routing impreciso y pérdida de paquetes. Según se use balanceo de
carga por paquete, por destino o CEF, es posible que los paquetes se reenvíen por la interfaz
correcta o no.
En la figura 4, con el comando show ip protocols se verifica que se lleva a cabo sumarización
automática en el R1 y el R3. Observe que ambos routers resumen la red 10.0.0.0/8 con la
misma métrica.
R1(config-router)# no auto-summary
R3(config-router)# no auto-summary
En IPv6 no existen las redes con clase, por lo tanto, EIGRP para IPv6 no admite la
sumarización automática. Toda la sumarización debe realizarse mediante rutas resumidas
manuales EIGRP.
Capítulo 8: Configuraciones avanzadas y resolución de problemas de EIGRP 8.2.3.4 Actividad:
Información básica/situación
En esta actividad, resolverá problemas de vecinos EIGRP. Utilice los comandos show para
identificar errores en la configuración de red. A continuación, registrará los errores que detecte
e implementará una solución apropiada. Por último, verificará que se haya restaurado la plena
conectividad de extremo a extremo.
Ajuste de EIGRP
El objetivo de esta actividad es revisar los conceptos de ajuste del protocolo de routing EIGRP.
Trabajará con un compañero para diseñar una topología de EIGRP. Esta topología es la base
para dos partes de la actividad. En la primera, se usan los parámetros predeterminados para
todas las configuraciones, y en la segunda se incorporan, al menos, tres de las siguientes
opciones de ajuste de EIGRP:
Rutas predeterminadas
Consulte las prácticas de laboratorio, las actividades de Packet Tracer y las actividades
interactivas para obtener ayuda a medida que avanza en esta actividad de creación de
modelos.
Las direcciones se indican en el archivo PDF de esta actividad. Comparta el trabajo completo
con otro grupo. Quizá desee guardar una copia de esta actividad en una cartera.
En esta actividad, debe implementar EIGRP para IPv4 e IPv6 en dos redes diferentes. Parte de
su tarea consiste en habilitar EIGRP, asignar las ID de los routers, cambiar los temporizadores
de saludo, configurar las rutas resumidas EIGRP y limitar los anuncios de EIGRP.
EIGRP incluye automáticamente rutas resumidas a Null0 para evitar bucles de routing a
destinos que se incluyen en el resumen, pero que no existen realmente en la tabla de routing.
La interfaz Null0 es una interfaz virtual del IOS que constituye una ruta hacia ninguna parte,
comúnmente conocida como “el limbo electrónico”. Los paquetes que vinculan una ruta con una
interfaz de salida Null0 se descartan.
Para establecer la sumarización manual EIGRP en una interfaz EIGRP específica, utilice el
siguiente comando del modo de configuración de interfaz:
Para configurar la sumarización manual de EIGRP para IPv6 en una interfaz EIGRP específica,
utilice el siguiente comando del modo de configuración de interfaz:
Un método para propagar una ruta predeterminada dentro del dominio de routing EIGRP es
mediante el comandoredistribute static. Este comando le indica a EIGRP que incluya esta
ruta estática en las actualizaciones de EIGRP a otros routers. El comando show ip
protocolsverifica que se redistribuyan las rutas estáticas dentro del dominio de routing EIGRP.
Use el comando ip bandwidth-percent eigrp número-as porcentaje del modo de configuración
de interfaz para configurar el porcentaje del ancho de banda que EIGRP puede utilizar en una
interfaz.
Para configurar el porcentaje del ancho de banda que puede utilizar EIGRP para IPv6 en una
interfaz, utilice el comando ipv6 bandwidth-percent eigrp en el modo de configuración de
interfaz. Para restaurar el valor predeterminado, utilice la versión no de este comando.
En EIGRP, los intervalos de saludo y los tiempos de espera se pueden configurar por interfaz y
no tienen que coincidir con otros routers EIGRP para establecer o mantener adyacencias.
Para verificar que se hayan formado las adyacencias EIGRP correctas después de
configurarlas para la autenticación, utilice el comando show ip eigrp neighbors en cada
router.
El comando show ip route verifica que el router haya descubierto rutas EIGRP. El
comando show ip protocols se usa para verificar que EIGRP muestre los valores configurados
actualmente.
Capítulo 9: Imágenes y licencias del IOS 9.0.1.1 Introducción
La cartera del IOS de Cisco admite una amplia gama de tecnologías y características. Los
clientes elijen un IOS basado en un grupo de protocolos y características admitidas por una
imagen determinada. Comprender la cartera de conjuntos de características del IOS de Cisco
es útil al seleccionar el IOS adecuado para que satisfaga las necesidades de una organización.
Cisco realizó cambios significativos en los paquetes y las licencias del software IOS al llevar a
cabo la transición de IOS 12.4 a 15.0. En este capítulo, se explican las convenciones de
nomenclatura y los paquetes del IOS 12.4 y 15. Comenzando por IOS 15, Cisco también
implementó un nuevo formato de paquetes y proceso activación de licencias para IOS. En este
capítulo, se analiza el proceso de obtención, instalación y administración de licencias del
software IOS de Cisco 15.
Nota: la versión del IOS que sigue a la 12.4 es la 15.0. No existen las versiones 13 o 14 del
software IOS.
Capítulo 9: Imágenes y licencias del IOS 9.0.1.2 Actividad de clase: Detección del IOS
Su lugar de estudios o universidad acaba de recibir una donación de routers y switches Cisco.
Usted los transporta desde el departamento de envíos y recepción hasta el laboratorio de redes
de Cisco y comienza a clasificarlos en grupos de switches y de routers.
Consulte el PDF correspondiente para obtener las instrucciones sobre cómo continuar con esta
actividad de creación de modelos. Guarde el trabajo y comparta con otro grupo o con toda la
clase la información que encontró.
Capítulo 9: Imágenes y licencias del IOS 9.1.1.1 Trenes y familias de versiones del
El software IOS de Cisco evolucionó de un sistema operativo de plataforma única para routing
a un sistema operativo sofisticado que admite una amplia matriz de características y
tecnologías, como VoIP, NetFlow e IPsec. Para cumplir mejor con los requisitos de los distintos
segmentos del mercado, el software está organizado en familias de versiones de software y
trenes de software.
Una familia de versiones del software consta de varias versiones del software IOS que
presentan las siguientes características:
Entre los ejemplos de versiones del software IOS de Cisco, dentro de una familia de versiones
del software, se encuentran 12.3, 12.4, 15.0 y 15.1.
Junto con cada versión del software, hay nuevas versiones del software creadas para
implementar correcciones de errores y nuevas características. En IOS, estas versiones se
denominan “trenes”.
Un tren del IOS de Cisco se utiliza para lanzar versiones con una base de código común a un
conjunto específico de plataformas y características. Un tren puede contener varias versiones,
y cada versión es una instantánea de la base de código del tren en el momento del
lanzamiento. Debido a que distintas familias de versiones del software pueden aplicarse a
diversas plataformas o segmentos del mercado, varios trenes pueden estar vigentes en
cualquier momento.
En este capítulo, se analizan los trenes del IOS 12.4 y del IOS 15.
Capítulo 9: Imágenes y licencias del IOS 9.1.1.2 Trenes T y de línea principal del IOS de Cisco
12.4
Trenes 12.4
El tren del software IOS de Cisco 12.4 se considera el tren de línea principal. El tren de línea
principal recibe mayormente correcciones de software (errores) con el objetivo de mejorar la
calidad de este. Las versiones del tren de línea principal también se denominan “versiones de
Implementación de mantenimiento (MD)”.
Un tren de línea principal siempre está asociado a un tren de tecnología (tren T). Un tren T,
como 12.4T, recibe las mismas correcciones de errores de software que el tren de línea
principal. El tren T también recibe nuevas características de compatibilidad de hardware y
software. Las versiones en el tren 12.4T del software IOS de Cisco se consideran versiones de
Implementación temprana (ED).
Puede haber otros trenes, según la familia de la versión del software. Por ejemplo, otro tren
disponible es el tren de proveedor de servicios (tren S). Un tren S contiene características
específicas diseñadas para cumplir con los requisitos de los proveedores de servicios.
Todos los trenes secundarios del tren de línea principal (T, S, etc.) suelen tener una letra
mayúscula que designa el tipo de tren.
Hasta la familia de la versión 12.4 del software IOS de Cisco inclusive, los trenes de línea
principal y los trenes T estaban separados. En otras palabras, desde el tren de línea principal,
un tren T se ramificaba y se convertía en una base de código independiente que recibía nuevas
características y compatibilidad de hardware. Con el tiempo, un nuevo tren de línea principal
evolucionaba de un tren T establecido, y el ciclo comenzaba nuevamente. El uso de varios
trenes se modificó con la versión 15 del software IOS de Cisco.
En la ilustración, se muestran las relaciones entre la versión del tren de línea principal 12.4 y el
tren 12.4T del software IOS de Cisco.
Capítulo 9: Imágenes y licencias del IOS 9.1.1.3 Numeración de trenes T y de línea principal
Se utiliza un conjunto único de números de versión individual para todos los trenes 12.4 del
software IOS de Cisco. La versión de mantenimiento 12.4 y la versión 12.4T del software IOS
de Cisco utilizan un pool de números de versión individual que se comparten en toda la familia
de la versión 12.4 de dicho software. A la versión 12.4(6)T del software IOS de Cisco le siguió
la versión 12.4(7)T y la versión 12.4(8)T. Esto permite que el administrador rastree cambios
introducidos en el código.
Nota: cualquier advertencia que se corrija en una versión de tren T debe implementarse en la
siguiente versión de trenes de línea principal.
Capítulo 9: Imágenes y licencias del IOS 9.1.1.4 Paquetes de imagen de sistema del IOS de
Cisco 12.4
Antes de la versión 15.0 del software IOS de Cisco, dicho software contaba con ocho paquetes
para los routers Cisco, como se muestra en la ilustración. El esquema de paquetes se introdujo
con el tren de línea principal 12.3 del software IOS de Cisco, y posteriormente se utilizó en
otros trenes. Los paquetes de imágenes constan de ocho imágenes del IOS, tres de las cuales
se consideran paquetes superiores.
Voz sobre IP: voz y datos convergentes, VoIP, VoFR y telefonía IP.
Base para empresas: protocolos para empresas (Appletalk, IPX e IBM Support).
Nota: comenzando con la familia de la versión 12.4 del software IOS de Cisco, SSH se
encuentra disponible en todas las imágenes.
Nota: Cisco Feature Navigator es una herramienta que se utiliza para encontrar el sistema
operativo Cisco adecuado según las características y las tecnologías que se necesiten.
Capítulo 9: Imágenes y licencias del IOS 9.1.1.5 Trenes M y T del IOS de Cisco 15.0
Después de la versión 12.4(24)T del IOS de Cisco, la siguiente versión del software IOS de
Cisco fue 15.0.
Como se muestra en la ilustración, el IOS de Cisco 15.0 utiliza un modelo de versión distinto de
los trenes T y de línea principal independientes de 12.4 tradicionales. En lugar de dividirse en
trenes independientes, los trenes T y de línea principal del software IOS de Cisco 15 tendrán
versión de mantenimiento extendido (versión de EM) y versión de mantenimiento estándar
(versión T). Con el nuevo modelo de versión del IOS, las versiones de línea principal del IOS de
Cisco 15 se denominan “trenes M”.
Comenzando por 15.0, las nuevas versiones en la forma de un tren T se encuentran
disponibles aproximadamente de dos a tres veces por año. Las versiones de EM están
disponibles aproximadamente cada 16 a 20 meses. Las versiones T permiten recibir la
característica de Cisco más rápidamente, antes de que la siguiente versión de EM esté
disponible.
En resumen, entre los beneficios del nuevo modelo de versión del IOS de Cisco se incluyen los
siguientes:
Legado de características de las versiones 12.4T y 12.4 de línea principal del software
IOS de Cisco
Nuevas versiones de características aproximadamente cada dos a tres veces por año
que se entregan en forma secuencial desde un único tren
Capítulo 9: Imágenes y licencias del IOS 9.1.1.6 Numeración de trenes del IOS de Cisco 15
La convención de numeración de versión para el IOS 15 permite identificar la versión del IOS
específica, incluso correcciones de errores y nuevas características de software, de manera
similar a familias de versiones del IOS anteriores. En la ilustración, se muestran ejemplos de
esta convención para la versión de EM y la versión T.
La versión de EM es ideal para el mantenimiento a largo plazo, y permite a los clientes cumplir
con los requisitos, implementar la versión y mantenerla durante un período extendido. El tren
de línea principal incorpora características proporcionadas en versiones anteriores y nuevas
mejoras de características incrementales y compatibilidad de hardware.
La versión T se utiliza para versiones de implementación cortas ideales para las características
más recientes y la compatibilidad de hardware antes de que la siguiente versión de EM se
encuentre disponible. La versión T proporciona recopilaciones de mantenimiento de corrección
de errores regulares y soporte de errores crítico para errores que afectan la red, como
problemas del Equipo de informes de incidentes de seguridad del producto (PSIRT).
Las series de routers de servicios integrados Cisco de segunda generación (ISR G2) 1900,
2900 y 3900 admiten servicios a petición mediante el uso de licencias de software. El proceso
de Servicios a petición permite que los clientes logren ahorros operativos mediante la facilidad
de pedido y administración del software. Cuando se realiza un pedido de una nueva plataforma
de ISR G2 de Cisco, el router se envía con una imagen única y universal del software IOS de
Cisco, y se utiliza una licencia para habilitar los paquetes de conjuntos de características
específicos, como se muestra en la figura 1.
En la figura 2, se muestra la migración sugerida para los ISR de la siguiente generación del IOS
12 (paquetes de reforma del IOS) al IOS 15 (paquetes simplificados).
Capítulo 9: Imágenes y licencias del IOS 9.1.1.8 Nombres de archivo de imagen del IOS
Al seleccionar o actualizar un router con IOS de Cisco, es importante elegir la imagen del IOS
adecuada con el conjunto de características y la versión correctos. El archivo de imagen del
IOS de Cisco está basado en una convención de nomenclatura especial. El nombre del archivo
de imagen del IOS de Cisco contiene varias partes, cada una con un significado específico. Es
importante comprender esta convención de nomenclatura al actualizar y seleccionar un
software IOS de Cisco.
Como se muestra en la figura 1, el comandoshow flash muestra los archivos almacenados en
la memoria flash, incluso los archivos de imagen de sistema.
124-6.T: indica el formato del nombre del archivo para la imagen 12.4(6)T. Este es el
número de tren, el número de versión de mantenimiento y el identificador de tren.
bin: la extensión de archivo. Esta extensión indica que este es un archivo binario
ejecutable.
En la figura 3, se ilustran las distintas partes de un archivo de imagen de sistema del IOS 15 en
un dispositivo ISR G2:
152-4.M3: especifica el formato del nombre del archivo para la imagen 15.2(4)M3. Esta
es la versión del IOS, que incluye los números de la versión principal, de la versión
secundaria, de la versión de mantenimiento y de la recopilación de mantenimiento. La M
indica que se trata de una versión de mantenimiento extendido.
bin: la extensión de archivo. Esta extensión indica que este es un archivo binario
ejecutable.
f: flash
m: RAM
r: ROM
l: reubicable
El formato de compresión puede ser z para zip o x para mzip. La compresión de archivos es un
método que utiliza Cisco para comprimir algunas imágenes ejecutadas desde la RAM que es
eficaz para reducir el tamaño de la imagen. Se autodescomprime, de modo que cuando la
imagen se carga en la RAM para ejecutarse, la primera acción es la descompresión.
Requisitos de memoria
En la mayoría de los routers Cisco, incluso en los routers de servicios integrados, el IOS se
almacena en la memoria CompactFlash como una imagen comprimida y se carga en la DRAM
durante el arranque. Las imágenes de la versión 15.0 del software IOS de Cisco disponibles
para los ISR Cisco 1900 y 2900 requieren 256 MB de memoria flash y 512 MB de memoria
RAM. El ISR 3900 requiere 256 MB de memoria flash y 1 GB de RAM. Esto no incluye
herramientas de administración adicionales, como Cisco Configuration Professional (Cisco CP).
Para obtener detalles completos, consulte la ficha técnica del producto para el router
específico.
Capítulo 9: Imágenes y licencias del IOS 9.1.1.9 Packet Tracer: Decodificación de nombres de
Información básica/situación
Capítulo 9: Imágenes y licencias del IOS 9.1.2.1 Servidores TFTP como ubicación de copia de
seguridad
A medida que una red crece, las imágenes y los archivos de configuración del software IOS de
Cisco pueden almacenarse en un servidor TFTP central. Esto ayuda a controlar la cantidad de
imágenes del IOS y las revisiones a dichas imágenes del IOS, así como los archivos de
configuración que deben mantenerse.
Las internetworks de producción suelen abarcar áreas extensas y contienen varios routers.
Para cualquier red, es aconsejable tener una copia de seguridad de la imagen del software IOS
de Cisco en caso de que la imagen de sistema en el router se dañe o se elimine
accidentalmente.
Capítulo 9: Imágenes y licencias del IOS 9.1.2.2 Creación de copias de seguridad de la imagen
Para mantener las operaciones de red con el mínimo tiempo de inactividad, es necesario
implementar procedimientos para realizar copias de seguridad de las imágenes del IOS de
Cisco. Esto permite que el administrador de red copie rápidamente una imagen a un router en
caso de que la imagen esté dañada o borrada.
En la figura 1, el administrador de red desea realizar una copia de seguridad del archivo de
imagen actual en el router (c1900-universalk9-mz.SPA.152-4.M3.bin) en el servidor TFTP en
172.16.1.100.
Para realizar una copia de seguridad de la imagen del IOS de Cisco en un servidor TFTP, siga
estos tres pasos:
Paso 1. Asegúrese de que haya acceso al servidor TFTP de red. Haga ping en el servidor
TFTP para probar la conectividad, como se muestra en la figura 2.
Paso 2. Verifique que el servidor TFTP tenga suficiente espacio en disco para admitir la imagen
del software IOS de Cisco. Utilice el comando show flash0: en el router para determinar el
tamaño del archivo de imagen del IOS de Cisco. El archivo del ejemplo tiene 68831808 bytes
de longitud.
Paso 3. Copie la imagen en el servidor TFTP mediante el comando copy url-origen url-destino,
como se muestra en la figura 3.
Cisco lanza sistemáticamente nuevas versiones del software IOS de Cisco para resolver
advertencias y proporcionar nuevas características. En este ejemplo, se utiliza IPv6 para la
transferencia, a fin de mostrar que TFTP también puede utilizarse a través de redes IPv6.
En la figura 1, se ilustra cómo copiar una imagen del software IOS de Cisco desde un servidor
TFTP. Se copiará un nuevo archivo de imagen (c1900-universalk9-mz.SPA.152-4.M3.bin) del
servidor TFTP en 2001:DB8:CAFE:100::99 al router.
Paso 1. Seleccione un archivo de imagen del IOS de Cisco que satisfaga los requisitos en
términos de plataforma, características y software. Descargue el archivo de cisco.com y
transfiéralo al servidor TFTP.
Paso 2. Verifique la conectividad al servidor TFTP. Haga ping al servidor TFTP desde el router.
En el resultado de la figura 2, se muestra que se puede acceder al servidor TFTP desde el
router.
Paso 3. Asegúrese de que haya suficiente espacio en la memoria flash en el router que se
actualiza. Se puede verificar la cantidad de memoria flash disponible mediante el
comandoshow flash0:. Compare el espacio disponible en la memoria flash con el tamaño del
nuevo archivo de imagen. El comando show flash0:en la figura 3 se utiliza para verificar el
espacio disponible en la memoria flash. En el ejemplo, el espacio disponible en la memoria
flash es de 182.394.880 bytes.
Paso 4. Copie el archivo de imagen del IOS del servidor TFTP al router con el
comando copyque se muestra en la figura 4. Después de emitir este comando con los URL de
destino y de origen especificados, se solicitará al usuario que introduzca la dirección IP del host
remoto, el nombre del archivo de origen y el nombre del archivo de destino. Se iniciará la
transferencia del archivo.
Capítulo 9: Imágenes y licencias del IOS 9.1.2.4 Comando boot system
Para actualizar a la imagen del IOS copiada una vez que esa imagen se guarda en la
memoria flash del router, configure este último para que cargue a nueva imagen durante el
arranque mediante el comando boot system. Guarde la configuración. Vuelva a cargar el
router para que arranque con la nueva imagen. Una vez que arranque el router, utilice el
comando show version para verificar que se cargó la nueva imagen.
Especificar el servidor TFTP como el origen de la imagen del IOS de Cisco, con
ROMmon como copia de seguridad.
Información básica/situación
Packet Tracer: Uso de un servidor TFTP para actualizar una imagen del IOS de Cisco (PKA)
A partir de la versión 15.0 del software IOS de Cisco, Cisco modificó el proceso para habilitar
las nuevas tecnologías dentro de los conjuntos de características del IOS. La versión 15.0 del
software IOS de Cisco incorpora conjuntos de características interplataforma para simplificar el
proceso de selección de imágenes. Lo hace proporcionando funciones similares a través de los
límites de las plataformas. Cada dispositivo se envía con la misma imagen universal. Los
paquetes de tecnología se habilitan en la imagen universal mediante claves de licencia de
Cisco Software Activation. La característica Cisco IOS Software Activation permite que el
usuario habilite características con licencia y registre licencias. La característica Cisco IOS
Software Activation es un conjunto de procesos y componentes que se utilizan para activar los
conjuntos de características del software IOS de Cisco mediante la obtención y validación de
licencias del software de Cisco.
IP Base
Datos
Seguridad (SEC)
Haga clic en los botones en la figura 2 para obtener más información sobre los paquetes de
tecnología.
Nota: la licencia de IP Base es un requisito previo para instalar las licencias de Datos,
Seguridad y Comunicaciones unificadas. No se encuentra disponible una imagen universal para
plataformas de router anteriores que pueden admitir la versión 15.0 del software IOS de Cisco.
Es necesario descargar otra imagen que contenga las características deseadas.
Nota: utilice el comando show license feature para ver las licencias de paquetes de
tecnología y las licencias de características admitidas en el router.
Capítulo 9: Imágenes y licencias del IOS 9.2.1.2 Proceso de obtención de licencias
Cuando se envía un router nuevo, vienen preinstaladas la imagen del software y las licencias
permanentes correspondientes para los paquetes y características especificadas por el cliente.
El router también viene con la licencia de evaluación, conocida como licencia temporal, para la
mayoría de los paquetes y características admitidas en el router especificado. Esto permite que
los clientes prueben una nueva característica o un nuevo paquete de software mediante la
activación de una licencia de evaluación específica. Si los clientes desean activar de forma
permanente una característica o un paquete de software en el router, deben obtener una
licencia de software nueva.
En la ilustración, se muestran los tres pasos para activar de forma permanente una nueva
característica o un nuevo paquete de software en el router.
Capítulo 9: Imágenes y licencias del IOS 9.2.1.3 Paso 1. Adquirir las características o el
El primer paso es adquirir la característica o el paquete de software necesario. Esto puede ser
la licencia de IP Base para una versión de software específica o el agregado de un paquete a
IP Base, como Seguridad.
Los Certificados de reclamación de software se utilizan para licencias que requieren activación
de software. El certificado de reclamación proporciona la clave de activación del producto (PAK)
para la licencia e información importante acerca del Contrato de licencia para el usuario final
(EULA) de Cisco. En la mayoría de los casos, Cisco o el socio del canal de Cisco ya contarán
con licencias activadas pedidas en el momento de la compra, y no se proporciona un
Certificado de reclamación de software.
En cualquier caso, los clientes reciben una PAK con su compra. La PAK sirve como recibo y se
utiliza para obtener una licencia. Una PAK es una clave alfanumérica de 11 dígitos creada por
el equipo de producción de Cisco. Define el conjunto de características asociadas a la PAK.
Una PAK no se relaciona con un dispositivo específico hasta que se crea la licencia. Se puede
adquirir una PAK que genera cualquier cantidad especificada de licencias. Como se muestra en
la ilustración, se requiere una licencia independiente para cada paquete, IP Base, Datos, UC y
SEC.
Capítulo 9: Imágenes y licencias del IOS 9.2.1.4 Paso 2. Obtener una licencia
El siguiente paso es obtener una licencia, que en realidad es un archivo de licencia. Un archivo
de licencia, también conocido como Licencia de activación de software, se obtiene mediante
una de las siguientes opciones:
Cisco License Manager (CLM): esta es una aplicación de software gratuita disponible
en http://www.cisco.com/go/clm. Cisco License Manager es una aplicación autónoma de
Cisco que ayuda a los administradores de red a implementar rápidamente varias licencias
de software de Cisco a través de las redes. Cisco License Manager puede detectar
dispositivos de red, ver su información de licencia y adquirir e implementar licencias de
Cisco. La aplicación proporciona una GUI que simplifica la instalación y ayuda a
automatizar la obtención de licencias, además de llevar a cabo varias tareas de licencia
desde una ubicación central. CLM es gratuito y puede descargarse de CCO.
Cisco License Registration Portal: este es un portal basado en Web para obtener y
registrar licencias de software individuales, disponibles enhttp://www.cisco.com/go/license.
El UDI es una combinación de la ID del producto (PID), el número de serie (SN) y la versión de
hardware. El SN es un número de 11 dígitos que identifica exclusivamente un dispositivo. La
PID identifica el tipo de dispositivo. Para la creación de licencias, solo se utilizan la PID y el SN.
El UDI puede mostrarse mediante el comando show license udi, que se muestra en la
figura 1. Esta información también está disponible en una bandeja de etiquetas extraíble que se
encuentra en el dispositivo. En la figura 2, se muestra un ejemplo de la etiqueta extraíble en un
router Cisco 1941.
Paso 1. Utilice el comando del modo EXEC privilegiado license install url-ubicación-
almacenamiento para instalar un archivo de licencia.
Paso 2. Vuelva a cargar el router mediante el comando del modo EXEC privilegiado reload. Si
una licencia de evaluación esta activa, no es necesario volver a cargar el router.
Una licencia permanente es una licencia que nunca caduca. Después de que se instala una
licencia permanente en un router, sirve para ese conjunto características específico durante la
vida útil del router, incluso en distintas versiones del IOS. Por ejemplo, cuando se instala una
licencia de UC, SEC o Datos en un router, las características posteriores para esa licencia se
activan incluso si se actualiza el router a una nueva versión del IOS. La licencia permanente es
el tipo de licencia habitual cuando se compra un conjunto de funciones para un dispositivo.
Después de que se instala una nueva licencia, se debe reiniciar el router mediante el
comandoreload. Como se muestra en la figura 1, el comando show version se utiliza una vez
que se vuelve a cargar el router para verificar que se instaló la licencia.
El comando show license de la figura 2 se utiliza para mostrar información adicional sobre las
licencias del software IOS de Cisco. Este comando muestra información de licencia que se
utiliza para ayudar con cuestiones de resolución de problemas relacionados con licencias del
software IOS de Cisco. Este comando muestra todas las licencias instaladas en el sistema. En
este ejemplo, se activaron las licencias de Seguridad y de IP Base. Este comando también
muestra las características que se encuentran disponibles, pero que no tienen licencia para
ejecutarse, como el conjunto de características de Datos. El resultado se agrupa según la
forma en que se guardan las características en el almacenamiento de licencias.
La siguiente es una breve descripción del resultado:
License State: estado de la licencia, como Active (Activa) o In Use (En uso)
Nota: consulte la guía de referencia de comandos del IOS de Cisco 15 para obtener detalles
completos sobre la información que se muestra en el comando show license.
Capítulo 9: Imágenes y licencias del IOS 9.2.2.2 Activación de una licencia de Right-to-Use de
evaluación
El proceso de licencia de evaluación pasó por tres revisiones en los dispositivos ISR G2. En la
revisión más reciente, comenzando con las versiones del IOS de Cisco 15.0(1)M6, 15.1(1)T4,
15.1(2)T4, 15.1(3)T2 y 15.1(4)M, las licencias de evaluación se reemplazan por licencias de
Right-to-Use (RTU) de evaluación después de 60 días. Una licencia de evaluación es válida
durante un período de evaluación de 60 días. Después de 60 días, se lleva a cabo la transición
de esta licencia a una licencia de RTU de forma automática. Estas licencias se encuentran
disponibles en el sistema de honor y requieren que el cliente acepte el EULA. El EULA se
aplica automáticamente a todas las licencias del software IOS de Cisco.
El comando del modo de configuración globallicense accept end user agreement se utiliza
para configurar una aceptación única del EULA para todas las características y paquetes del
software IOS de Cisco. Una vez que se emite el comando y que se acepta el EULA, este último
se aplica automáticamente a todas las licencias del software IOS de Cisco, y no se le solicita al
usuario que acepte el EULA durante la instalación de la licencia.
Además, en la figura 1 se muestra el comando para activar una licencia de RTU de evaluación:
Use ? en lugar de los argumentos para determinar qué nombres de módulos y paquetes de
software admitidos se encuentran disponibles en el router. Los nombres de los paquetes de
tecnología para las plataformas de ISR G2 de Cisco son los siguientes:
Una vez que se instala correctamente una licencia, vuelva a cargar el router mediante el
comando reload. El comando show licensede la figura 2 verifica si se instaló la licencia.
Utilice el verificador de sintaxis de la figura 3 para aceptar el EULA y activar una licencia de
paquetes de datos de RTU de evaluación en el router 1900.
Capítulo 9: Imágenes y licencias del IOS 9.2.2.3 Realización de copias de seguridad de la
licencia
El comando license save se utiliza para copiar todas las licencias en un dispositivo y
almacenarlas en un formato requerido por la ubicación de almacenamiento especificada. Las
licencias guardadas se restablecen mediante el comando license install.
El comando para realizar una copia de seguridad de las licencias en un dispositivo es el
siguiente:
Utilice el comando show flash0: para verificar que las licencias se hayan guardado (figura 1).
Utilice el verificador de sintaxis de la figura 2 para guardar todos los archivos de licencia en el
router R2.
Capítulo 9: Imágenes y licencias del IOS 9.2.2.4 Desinstalación de la licencia
Para borrar una licencia permanente activa de los routers Cisco de las series 1900, 2900 y
3900, realice los siguientes pasos:
Nota: algunas licencias, como las licencias incorporadas, no pueden borrarse. Solo se eliminan
las licencias que se agregaron mediante el comando license install. Las licencias de
evaluación no se eliminan.
Al final de este curso, se le solicita que complete dos proyectos finales en los que creará,
configurará y verificará dos topologías de red con los dos protocolos de routing principales que
se abordaron en este curso: EIGRP y OSPF.
Para simplificar las cosas, decide crear un cuadro de los comandos de configuración y
verificación que utilizará para estos dos proyectos de diseño. Solicite ayuda a otro estudiante
de la clase para elaborar los gráficos de protocolos.
Consulte el PDF correspondiente a este capítulo para obtener las instrucciones sobre cómo
crear un diseño para este proyecto de creación de modelos. Cuando termine, comparta el
trabajo con otro grupo o con la clase. También puede guardar los archivos que creó para este
proyecto en una cartera de red para referencia futura.
Capítulo 9: Imágenes y licencias del IOS 9.3.1.2 Packet Tracer: Proyecto final de EIGRP
Capítulo 9: Imágenes y licencias del IOS 9.3.1.3 Packet Tracer: Proyecto final de OSPF
habilidades
Información básica/situación
Entre los ejemplos de versiones del software IOS de Cisco se incluyen 12.3, 12.4, 15.0 y15.1.
Junto con cada versión del software, hay nuevas versiones que se utilizan para implementar
correcciones de errores y nuevas características.
En la familia de la versión 15.0 del software IOS de Cisco se aplica una nueva estrategia. La
familia de la versión 15.0 del IOS de Cisco no se divide en trenes T y M independientes, sino
que lo hace en versiones T y M en el mismo tren. Por ejemplo, la primera versión de la familia
de versiones 15.0 del software IOS de Cisco es 15.0(1)M, donde M indica que se trata de una
versión de mantenimiento extendido. Una versión de mantenimiento extendido es ideal para el
mantenimiento a largo plazo. No todas las versiones de la familia de versiones 15.0 del
software IOS de Cisco son de mantenimiento extendido; también hay versiones de
mantenimiento estándar que reciben las características y la compatibilidad de hardware más
recientes. Las versiones de mantenimiento estándar tienen una T mayúscula en su
designación.
Al seleccionar o actualizar un router con IOS de Cisco, es importante elegir la imagen del IOS
adecuada con el conjunto de características y la versión correctos. El archivo de imagen del
IOS de Cisco está basado en una convención de nomenclatura especial. El nombre del archivo
de imagen del IOS de Cisco contiene varias partes, cada una con un significado específico.
Ejemplo: c1900-universalk9-mz.SPA.152-4.M3.bin