Computing">
Nothing Special   »   [go: up one dir, main page]

PDF Ccna3 v5-201-400

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 200

Capítulo 4: LAN inalámbricas 4.3.1.

1 Protección de redes inalámbricas

Las dificultades para mantener segura una red conectada por cable se multiplican con una red
inalámbrica. La seguridad debe ser una prioridad para cualquiera que utilice o administre redes.

Una WLAN está abierta a cualquier persona dentro del alcance de un AP con las credenciales
correspondientes para asociarse a él. Con una NIC inalámbrica y conocimientos de técnicas de
decodificación, un atacante no tendrá que entrar físicamente al espacio de trabajo para obtener
acceso a una WLAN.

Las preocupaciones de seguridad son aún más importantes cuando se lidia con redes
empresariales, ya que el sustento de la empresa depende de la protección de su información.
En estos casos, las violaciones a la seguridad pueden tener graves repercusiones, sobre todo
si la empresa guarda información financiera relacionada con sus clientes. Cada vez se
implementan más redes inalámbricas en las empresas y, en muchos casos, estas redes
evolucionaron de ser una conveniencia a ser una parte de la red imprescindible para cumplir
con los objetivos. Si bien las WLAN siempre fueron un blanco de los ataques, debido al
aumento constante de su popularidad, ahora son un blanco principal.

Las personas ajenas a la empresa, los empleados insatisfechos e incluso otros empleados,
involuntariamente, pueden generar los ataques. Las redes inalámbricas son específicamente
vulnerables a varias amenazas, incluido lo siguiente:

 Intrusos inalámbricos

 Aplicaciones no autorizadas

 Intercepción de datos

 Ataques DoS

En la ilustración, haga clic en cada amenaza para obtener más información.

Nota: otras amenazas, como los ataques de suplantación de direcciones MAC de un AP o un


cliente inalámbrico, los ataques de decodificación y los ataques de infraestructura están fuera
del ámbito de este capítulo.
Capítulo 4: LAN inalámbricas 4.3.1.2 Ataque de DoS

Los ataques DoS inalámbricos pueden ser el resultado de lo siguiente:

 Dispositivos mal configurados: los errores de configuración pueden deshabilitar la


WLAN. Por ejemplo, un administrador puede modificar accidentalmente una configuración
y deshabilitar la red, o un intruso con privilegios de administrador puede deshabilitar una
WLAN intencionalmente.

 Un usuario malintencionado interfiere en la comunicación inalámbrica


intencionalmente: su objetivo es deshabilitar la red inalámbrica por completo o a tal
punto que ningún dispositivo legítimo pueda acceder al medio.

 Interferencia accidental: las WLAN operan en las bandas de frecuencia sin licencia y,
por lo tanto, todas las redes inalámbricas, independientemente de las características de
seguridad, pueden sufrir la interferencia de otros dispositivos inalámbricos. La
interferencia accidental puede provenir de dispositivos como los hornos de microondas,
los teléfonos inalámbricos, los monitores para bebés, entre otros. La banda de 2,4 GHz es
más proclive a la interferencia que la banda de 5 GHz.

Para minimizar el riesgo de un ataque DoS debido a dispositivos mal configurados o ataques
malintencionados, proteja todos los dispositivos y las contraseñas, cree copias de seguridad y
asegúrese de que todos los cambios de configuración se incorporen fuera del horario de
operación.
La interferencia accidental solo ocurre cuando se agrega otro dispositivo inalámbrico. La mejor
solución consiste en controlar la WLAN para detectar cualquier problema de interferencia y
abordarlo cuando aparezca. Debido a que la banda de 2,4 GHz es más proclive a la
interferencia, la banda de 5 GHz se podría usar en áreas con tendencia a la interferencia.
Algunas soluciones de WLAN permiten que los AP ajusten automáticamente los canales y usen
la banda de 5 GHz para compensar la interferencia. Por ejemplo, algunas soluciones
802.11n/ac/ad se ajustan de manera automática para contrarrestar la interferencia.

En la ilustración, se muestra cómo un teléfono inalámbrico o incluso un horno de microondas


pueden interferir con la comunicación WLAN.

La tecnología Cisco CleanAir permite que los dispositivos identifiquen y ubiquen las fuentes de
interferencia que no son 802.11. Crea una red que tiene la capacidad de ajustarse de forma
automática a los cambios en el entorno.

Capítulo 4: LAN inalámbricas 4.3.1.3 Ataques DoS a las tramas de administración

Si bien es poco probable, un usuario malintencionado podría iniciar intencionalmente un ataque


DoS mediante bloqueadores de RF que producen interferencia accidental. Es más probable
que intenten manipular las tramas de administración para consumir los recursos del AP y
mantener los canales demasiado ocupados como para admitir el tráfico de usuarios legítimos.

Las tramas de administración se pueden manipular para crear varios tipos de ataque DoS. Los
dos tipos de ataques comunes a las tramas de administración incluyen lo siguiente:
 Un ataque de desconexión suplantada: esto ocurre cuando un atacante envía una
serie de comandos de “desasociación” a los clientes inalámbricos dentro de un BSS.
Estos comandos hacen que todos los clientes se desconecten. Al desconectarse, los
clientes inalámbricos inmediatamente intentan volver a asociarse, lo que crea un estallido
de tráfico. El atacante continúa enviando tramas de desasociación, y el ciclo se repite.

 Una saturación con CTS: esto ocurre cuando un atacante aprovecha el método de
contienda CSMA/CA para monopolizar el ancho de banda y denegar el acceso de todos
los demás clientes inalámbricos al AP. Para lograr esto, el atacante satura repetidamente
el BSS con tramas de Listo para enviar (CTS) a una STA falsa. Todos los demás clientes
inalámbricos que comparten el medio de RF reciben las CTS y retienen sus transmisiones
hasta que el atacante deja de transmitir las tramas CTS.

En la figura 1, se muestra cómo un cliente inalámbrico y un AP usan CSMA/CA normalmente


para acceder al medio.

En la figura 2, se muestra cómo un atacante satura con CTS al enviar este tipo de tramas a un
cliente inalámbrico falso. Todos los demás clientes ahora deben esperar la duración
especificada en la trama CTS. Sin embargo, el atacante continúa enviando tramas CTS; por lo
tanto, los demás clientes esperan indefinidamente. El atacante ahora controla el medio.

Nota: este es solo un ejemplo de ataque a las tramas de administración. Existen muchos otros
tipos de ataques.

Para mitigar muchos de estos ataques, Cisco desarrolló una variedad de soluciones, incluida la
característica de protección de tramas de administración (MFP) de Cisco, que también
proporciona protección proactiva y completa contra la suplantación de tramas y dispositivos. El
Cisco Adaptive Wireless IPS contribuye a esta solución mediante un sistema de detección
temprana en el que se comparan las firmas del atacante.

El comité del IEEE 802.11 también lanzó dos estándares en relación con la seguridad
inalámbrica. El estándar 802.11i, que se basa en la característica MFP de Cisco, especifica los
mecanismos de seguridad para las redes inalámbricas, mientras que el estándar de protección
de tramas de administración 802.11w aborda el problema de la manipulación de estas tramas.
Capítulo 4: LAN inalámbricas 4.3.1.4 Puntos de acceso no autorizados
Un AP no autorizado es un AP o un router inalámbrico que:

 Se conectó a una red empresarial sin autorización explícita o en contra de la política de


la empresa. Cualquier persona con acceso a las instalaciones puede instalar
(malintencionadamente o no) un router inalámbrico económico que puede permitir el
acceso a los recursos de red protegidos.

 Un atacante lo conectó o habilitó para capturar datos de clientes, como las direcciones
MAC de los clientes (inalámbricos y cableados), o para capturar y camuflar paquetes de
datos, obtener acceso a los recursos de la red o iniciar un ataque man-in-the-middle
(intermediario).

Otra consideración es determinar con qué facilidad se crea una zona de cobertura de red
inalámbrica personal. Por ejemplo, un usuario con acceso seguro a la red habilita su host de
Windows autorizado para que se convierta en un AP Wi-Fi. Al hacer esto, se evaden las
medidas de seguridad, y otros dispositivos no autorizados ahora pueden acceder a los recursos
de la red, como un dispositivo compartido.

Para evitar la instalación de AP no autorizados, las organizaciones deben usar software de


supervisión para supervisar activamente el espectro de radio en busca de AP no autorizados.
En el ejemplo de la captura de pantalla del software de administración de redes Cisco Prime
Infrastructure de la ilustración, se muestra un mapa de RF en el que se identifica la ubicación
de un intruso con una dirección MAC suplantada.

Nota: Cisco Prime es un software de administración de redes que funciona con otros softwares
de administración para proporcionar una mirada común y la ubicación central de toda la
información de la red. Normalmente, se implementa en organizaciones muy grandes.
Capítulo 4: LAN inalámbricas 4.3.1.5 Ataque man-in-the-middle

Uno de los ataques más sofisticados que un usuario malintencionado puede usar se denomina
“ataque man-in-the-middle” (MITM, intermediario). Existen varias maneras de crear un ataque
MITM.

Un popular ataque MITM inalámbrico se denomina “ataque con AP de red intrusa”, en el que un
atacante introduce un AP no autorizado y lo configura con el mismo SSID que el de un AP
legítimo. Las ubicaciones que ofrecen Wi-Fi gratuito, como los aeropuertos, los cafés y los
restaurantes, son focos para este tipo de ataque, debido a la autenticación abierta.

Los clientes que se conectan a una red inalámbrica verían dos AP que ofrecen acceso
inalámbrico. Aquellos que están cerca del AP no autorizado detectan la señal más intensa y es
más probable que se asocien a este AP de red intrusa. El tráfico de usuarios ahora se envía al
AP no autorizado, que a su vez captura los datos y los reenvía al AP legítimo. El tráfico de
retorno del AP legítimo se envía al AP no autorizado, se captura y se reenvía a la STA
desprevenida. El atacante puede robar la contraseña del usuario y su información personal,
obtener acceso a la red y comprometer el sistema del usuario.

Por ejemplo, en la figura 1, un usuario malintencionado está en la Cafetería de Juan y desea


capturar el tráfico de los clientes inalámbricos desprevenidos. El atacante lanza un software
que le permite a su computadora portátil convertirse en un AP de red intrusa con el mismo
SSID y el mismo canal que el router inalámbrico legítimo.
En la figura 2, un usuario ve dos conexiones inalámbricas disponibles, pero elige el AP no
autorizado y se asocia a este. El atacante captura los datos del usuario y los reenvía al AP 
legítimo, que a su vez dirige el tráfico de retorno al AP de red intrusa. El AP de red intrusa
captura el tráfico de retorno y reenvía la información al usuario desprevenido.

Vencer un ataque MITM depende de la sofisticación de la infraestructura WLAN y la vigilancia


de la actividad de monitoreo de red. El proceso comienza con la identificación de los
dispositivos legítimos en la WLAN. Para hacer esto, se deben autenticar los usuarios. Una vez
que se conocen todos los dispositivos legítimos, se puede monitorear la red para detectar los
dispositivos o el tráfico anormales.

Las WLAN de empresas que utilizan dispositivos WLAN de tecnología avanzada proveen
herramientas a los administradores que trabajan juntas como un sistema de prevención de
intrusión inalámbrica (IPS). Estas herramientas incluyen escáneres que identifican las redes ad
hoc y los AP no autorizados, así como la administración de recursos de radio (RRM), que
controla la banda de RF para vigilar la actividad y la carga de AP. Un AP que está más ocupado
de lo normal advierte al administrador sobre posible tráfico no autorizado.
Capítulo 4: LAN inalámbricas 4.3.2.1 Descripción general de la seguridad inalámbrica

La seguridad siempre fue un motivo de preocupación con la tecnología Wi-Fi, debido a que se
movió el límite de la red. Las señales inalámbricas pueden trasladarse a través de la materia
sólida, como los techos, los pisos, las paredes, fuera del hogar o de la oficina. Sin medidas de
seguridad estrictas, instalar una WLAN equivale a colocar puertos Ethernet en todas partes,
incluso en exteriores.

Para abordar las amenazas relacionadas con mantener alejados a los intrusos inalámbricos y
proteger los datos, en un principio se usaron dos características de seguridad:

 Ocultamiento del SSID: los AP y algunos routers inalámbricos permiten que se


deshabilite la trama de señal del SSID. Los clientes inalámbricos deben identificar
manualmente el SSID para conectarse a la red.

 Filtrado de direcciones MAC: un administrador puede permitir o denegar el acceso


inalámbrico a los clientes de forma manual según la dirección MAC del hardware físico.

Si bien estas dos características pueden disuadir a la mayoría de los usuarios, la realidad es
que ni el ocultamiento del SSID ni el filtrado de direcciones MAC podrían disuadir a un intruso
hábil. Los SSID se descubren con facilidad, incluso si los AP no los transmiten por difusión, y
las direcciones MAC se pueden suplantar. La mejor manera de proteger una red inalámbrica es
usar sistemas de autenticación y cifrado, como se muestra en la figura 1.

Se introdujeron dos tipos de autenticación con el estándar 802.11 original:


 Autenticación de sistema abierto:cualquier cliente inalámbrico se debe poder
conectar con facilidad, y este método solo se debe usar en situaciones en las que la
seguridad no es motivo de preocupación, como en los lugares que proporcionan acceso
gratuito a Internet, como cafés, hoteles y áreas remotas.

 Autenticación mediante clave compartida: proporciona mecanismos como WEP,


WPA o WPA2 para autenticar y cifrar datos entre un cliente y un AP inalámbricos. Sin
embargo, la contraseña se debe compartir previamente entre las dos partes para que
estas se conecten.

En el gráfico de la figura 2, se resumen los distintos tipos de autenticación.

Capítulo 4: LAN inalámbricas 4.3.2.2 Métodos de autenticación mediante clave compartida

Como se muestra en la figura 1, existen tres técnicas de autenticación mediante clave


compartida:

 Privacidad equiparable a la de redes cableadas (WEP): especificación 802.11


original, diseñada para proporcionar una privacidad similar a la de conectarse a una red
mediante una conexión por cable. Los datos se protegen mediante el método de cifrado
RC4 con una clave estática. Sin embargo, la clave nunca cambia al intercambiar
paquetes, por lo que es fácil de descifrar.

 Acceso protegido Wi-Fi (WPA): un estándar de Wi-Fi Alliance que usa WEP, pero
protege los datos con un algoritmo de cifrado del protocolo de integridad de clave
temporal (TKIP), que es mucho más seguro. TKIP cambia la clave para cada paquete, lo
que hace que sea mucho más difícil de descifrar.
 IEEE 802.11i/WPA2: IEEE 802.11i es un estándar del sector para proteger las redes
inalámbricas. La versión de Wi-Fi Alliance se denomina WPA2. Tanto 802.11i como WPA2
usan el estándar de cifrado avanzado (AES). En la actualidad, se considera que AES es el
protocolo de cifrado más seguro.

Ya no se recomienda WEP. Se comprobó que las claves WEP compartidas presentan errores y,
por lo tanto, no se lo debe usar nunca. Para contrarrestar la debilidad de las claves WEP
compartidas, el primer enfoque de las empresas fue probar técnicas, como el ocultamiento de
los SSID y el filtrado de las direcciones MAC. Se comprobó que estas técnicas también son
demasiado débiles.

Luego de las debilidades de una seguridad basada en WEP, hubo un período de medidas de
seguridad interinas. Los proveedores como Cisco, que quieren responder a la demanda de
mejor seguridad, desarrollaron sus propios sistemas y, al mismo tiempo, ayudaron con la
evolución del estándar 802.11i. En el camino hacia 802.11i, se creó el algoritmo de cifrado
TKIP, que se unió al método de seguridad WPA de Wi-Fi Alliance.

Las redes inalámbricas modernas siempre deben usar el estándar 802.11i/WPA2. WPA2 es la
versión Wi-Fi de 802.11i y, por lo tanto, los términos WPA2 y 802.11i se suelen usar de manera
indistinta.

Desde 2006, cualquier dispositivo que tenga el logo Wi-Fi Certified tiene la certificación WPA2.

Nota: las redes Wireless-N deben usar el modo de seguridad WPA2-Personal para obtener un
mejor rendimiento.

En la tabla de la figura 2, se resumen los tres tipos de métodos de autenticación mediante clave
compartida.
Capítulo 4: LAN inalámbricas 4.3.2.3 Métodos de cifrado

El cifrado se usa para proteger datos. Si un intruso captura datos cifrados, no podrá descifrarlos
durante un período razonable.

El estándar IEEE 802.11i y los estándares WPA y WPA2 de Wi-Fi Alliance usan los siguientes
protocolos de cifrado:

 Protocolo de integridad de clave temporal (TKIP): es el método de cifrado que usa


WPA. Provee apoyo para el equipo WLAN heredado que atiende las fallas originales
asociadas con el método de encriptación WEP 802.11. Usa WEP, pero cifra el contenido
de capa 2 mediante TKIP y realiza una comprobación de integridad de los mensajes (MIC)
en el paquete cifrado para asegurar que no se alteró el mensaje.

 Estándar de cifrado avanzado (AES):es el método de cifrado que usa WPA2. Es el


método preferido, ya que se alinea con el estándar del sector IEEE 802.11i. AES realiza
las mismas funciones que TKIP, pero es un método de cifrado más seguro. Usa el
protocolo Counter Mode Cipher Block Chaining Message Authentication Code Protocol
(CCMP), que permite que los hosts de destino reconozcan si se alteraron los bits cifrados
y no cifrados.

Nota: siempre que sea posible, elija WPA2 con AES.

Capítulo 4: LAN inalámbricas 4.3.2.4 Autenticación de un usuario doméstico

En la ilustración, se muestran las opciones del modo de seguridad del router inalámbrico
Linksys EA6500. Observe cómo el Security mode (Modo de seguridad) para la red de
2,4 GHz usa autenticación abierta (es decir, None [Ninguna]) y no requiere una contraseña,
mientras que la opción de Security modepara la red de 5 GHz usa una autenticación
WPA2/WPA Mixed Personal (WPA2/WPA personal combinado) y requiere una contraseña.

Nota: normalmente, las redes de 2,4 GHz y 5 GHz se configurarían con los mismos modos de
seguridad. El ejemplo de la ilustración se usa solo con fines de demostración.

En la lista desplegable de Security modede la red de 2,4 GHz, se muestran los métodos de
seguridad disponibles en el router Linksys EA6500. Se indica desde el método más débil (es
decir, None) al más seguro (es decir, WPA2/WPA Mixed Enterprise [WPA2/WPA empresarial
combinado]). La red de 5 GHz incluye la misma lista desplegable.

WPA y WPA2 admiten dos tipos de autenticación:

 Personal: diseñada para las redes domésticas o de oficinas pequeñas; los usuarios se
autentican mediante una clave previamente compartida (PSK). Los clientes inalámbricos
se autentican con el AP mediante una contraseña previamente compartida. No se requiere
ningún servidor de autenticación especial.

 Enterprise (Empresarial): diseñada para las redes empresariales, pero requiere un


servidor de servicio de autenticación remota telefónica de usuario (RADIUS). Si bien su
configuración es más complicada, proporciona seguridad adicional. El servidor RADIUS
debe autenticar el dispositivo y, a continuación, se deben autenticar los usuarios mediante
el estándar 802.1X, que usa el protocolo de autenticación extensible (EAP).

Capítulo 4: LAN inalámbricas 4.3.2.5 Autenticación en la empresa

En las redes que tienen requisitos de seguridad más estrictos, se requiere una autenticación o
un inicio de sesión adicionales para otorgar acceso a los clientes inalámbricos. Las opciones
del modo de seguridad Enterprise requieren un servidor RADIUS con autenticación,
autorización y contabilidad (AAA).

Consulte el ejemplo de la ilustración. Observe los nuevos campos que se muestran al elegir la
versión Enterprise de WPA o WPA2. Estos campos son necesarios para proporcionar al AP la
información requerida para contactar al servidor AAA:

 Dirección IP del servidor RADIUS:esta es la dirección del servidor RADIUS a la que


se puede llegar.
 Números de puerto UDP: los números de puerto UDP asignados oficialmente son
1812 para la autenticación RADIUS y 1813 para la contabilidad RADIUS, pero también
pueden funcionar mediante los números de puerto UDP 1645 y 1646.

 Clave compartida: se usa para autenticar el AP con el servidor RADIUS.

La clave compartida no es un parámetro que se debe configurar en una STA. Solo se requiere
en el AP para autenticar con el servidor RADIUS.

Nota: no se indica ningún campo de contraseña, debido a que la autenticación y la autorización


del usuario propiamente dichas se manejan mediante el estándar 802.1X, que proporciona a
los usuarios finales una autenticación centralizada basada en servidores.

El proceso de inicio de sesión 802.1X usa EAP para comunicarse con el AP y el servidor
RADIUS. El EAP es una estructura para autenticar el acceso a la red. Puede proporcionar un
mecanismo de autenticación seguro y negociar una clave privada segura que después se
puede usar para una sesión de cifrado inalámbrico mediante el cifrado TKIP o  AES.

Capítulo 4: LAN inalámbricas 4.3.2.6 Actividad: Identificar las características de autenticación

de WLAN

Capítulo 4: LAN inalámbricas 4.4.1.1 Configuración de un router inalámbrico

Los routers inalámbricos modernos ofrecen una variedad de características, y la mayoría se


diseñó para funcionar sin ninguna configuración adicional aparte de la configuración
predeterminada. Sin embargo, es aconsejable cambiar la configuración predeterminada inicial.

Los routers inalámbricos domésticos se configuran mediante una interfaz web GUI.

Un enfoque básico a la implementación inalámbrica, como en cualquier trabajo de red básico,


es configurar y probar progresivamente. Por ejemplo, antes de implementar un dispositivo
inalámbrico, verifique que la red conectada por cable existente funcione y que los hosts
conectados por cable puedan acceder a los servicios de Internet.

Una vez que se confirma el funcionamiento de la red conectada por cable, el plan de
implementación consta de lo siguiente:
Paso 1. Comience el proceso de implementación de WLAN con un único AP y un único cliente
inalámbrico, sin habilitar la seguridad inalámbrica.

Paso 2. Verifique que el cliente recibió una dirección IP de DHCP y puede hacer ping al router
predeterminado local conectado por cable, y luego explore Internet externo.

Paso 3. Configure la seguridad inalámbrica con WPA2/WPA Mixed Personal. Nunca use WEP,
a menos que no existan otras opciones.

Paso 4. Realice una copia de seguridad de la configuración.

Antes de instalar un router inalámbrico, tenga en cuenta la siguiente configuración:

 Nombre de SSID: nombre de la red WLAN.

 Contraseña de red (si se requiere): si el sistema lo solicita, esta es la contraseña


requerida para asociarse y acceder al SSID.

 Contraseña del router: esta es la contraseña de administración del router, equivalente


a la contraseña deenable secret del modo EXEC privilegiado.

 Nombre del SSID de la red para invitados: por motivos de seguridad, se puede aislar
a los invitados con un SSID diferente.

 Contraseña de la red para invitados:esta es la contraseña para acceder al SSID para


invitados.

 Nombre de usuario de Linksys Smart Wi-Fi: cuenta de Internet requerida para


acceder al router de manera remota a través de Internet.

 Contraseña de Linksys Smart Wi-Fi:contraseña para acceder al router de manera


remota.

En la tabla de la ilustración, se describe el ejemplo de configuración usado para configurar el


router inalámbrico Linksys EA6500.
Capítulo 4: LAN inalámbricas 4.4.1.2 Configuración e instalación iniciales de Linksys EA6500

El router inalámbrico Linksys EA6500 viene con un CD de configuración.

Para configurar e instalar el software del router Linksys EA6500, siga estos pasos:

Paso 1. Introduzca el CD en la unidad de CD o DVD, y la instalación debería comenzar


automáticamente. Si el CD de instalación no está disponible, descargue el programa de
instalación dehttp://Linksys.com/support.

En la figura 1, se muestra la ventana inicial Connect your Linksys EA6500 (Conecte el Linksys
EA6500) con las instrucciones para conectar la alimentación del router y la conexión a Internet.

Nota: en nuestro ejemplo, el router inalámbrico no se conecta a Internet.

Paso 2. Haga clic en Next (Siguiente) para iniciar la instalación.

El programa inicia la instalación y muestra una ventana de estado (figura 2). Durante este
tiempo, el programa de instalación intenta configurar y habilitar la conexión a Internet. En el
ejemplo, la conexión a Internet no está disponible y, después de algunas solicitudes para
conectarse a Internet, se muestra la opción para omitir este paso.

Se muestra la ventana de la configuración del router Linksys (figura 3). Aquí es donde se
configuran el SSID, la contraseña inalámbrica y la contraseña administrativa.

Paso 3. Haga clic en Next para mostrar la pantalla de resumen de configuración del router
(figura 4). Registre esta configuración si no se completó previamente la tabla inicial.

Paso 4. Haga clic en Next para mostrar la ventana de configuración de la cuenta de Linksys
Smart Wi-Fi (figura 5).
Esta ventana le permite administrar el router de manera remota a través de Internet. En este
ejemplo, no se configura la cuenta de Linksys Smart Wi-Fi debido a que no hay acceso a
Internet.

Paso 5. Haga clic en Continue (Continuar) para mostrar la ventana Sign In (Inicio de sesión,
figura 6). Debido a que no se configuró la conexión a Internet, se requiere la contraseña
administrativa del router.

Paso 6. Después de introducir la contraseña, haga clic en Log In (Iniciar sesión) para mostrar
la página de inicio de Linksys Smart Wi-Fi (figura 7).

Capítulo 4: LAN inalámbricas 4.4.1.3 Configuración de la página de inicio de Linksys Smart Wi-

Fi

Como se muestra en las figuras 1 a 3, la página de inicio de Linksys Smart Wi-Fi se divide en
las tres secciones principales siguientes:

 Router Settings (Configuración del router): use esta sección para modificar la
configuración de conectividad, resolución de problemas, tecnología inalámbrica y
seguridad.

 Smart Wi-Fi Tools (Herramientas de Smart Wi-Fi): use esta sección para ver quién
está conectado actualmente a la red, crear una red separada para los invitados, configurar
el control parental para proteger a sus hijos, priorizar el ancho de banda para aplicaciones
y dispositivos específicos, probar la velocidad de la conexión a Internet y controlar el
acceso a los archivos compartidos.

 Widgets de Smart Wi-Fi: proporciona un resumen rápido de la sección Smart Wi-Fi


Tools.

Haga clic en el botón Reproducir de la figura 4 para ver un video breve sobre la interfaz de
Smart Wi-Fi.

Capítulo 4: LAN inalámbricas 4.4.1.4 Configuración de Smart Wi-Fi.

Como se muestra en las figuras 1 a 4, la configuración de Smart Wi-Fi le permite hacer lo


siguiente:

 Configurar los parámetros básicos del router para la red local. Esta herramienta se
puede usar para configurar una reserva de DHCP, cambiar la contraseña de
administración del router, cambiar la dirección IP del router Linksys, configurar los routers
Linksys con una ruta estática, configurar el router con un servicio de Internet por cable y
configurar los parámetros de MTU del router Linksys.

 Diagnosticar y resolver problemas de conectividad de la red. Contiene el estado actual


del router y los dispositivos conectados. También se puede usar para realizar una prueba
de ping y de traceroute, realizar una copia de seguridad y restaurar la configuración actual
del router, revisar la dirección IP de la WAN, reiniciar y restablecer el router a la
configuración predeterminada de fábrica, y mantener el estado del router.

 Proteger y personalizar la red inalámbrica. También se puede usar para habilitar y


configurar el filtro de MAC inalámbrico y conectar dispositivos con facilidad mediante
WPS.

 Mantener la red protegida contra las amenazas de Internet mediante la configuración


de la característica DMZ.

 Ver las computadoras y los dispositivos conectados en la red, y configurar el reenvío de


puertos.

Capítulo 4: LAN inalámbricas 4.4.1.5 Herramientas de Smart Wi-Fi

Como se muestra en las figuras 1 a 6, las herramientas de Smart Wi-Fi proporcionan servicios
adicionales que incluyen lo siguiente:

 Device List (Lista de dispositivos):vea quién está conectado a la WLAN. Se pueden


personalizar los nombres y los íconos de los dispositivos. También se pueden conectar
dispositivos mediante este servicio.

 Guest Access (Acceso de invitados):cree una red separada para hasta 50 invitados
en el hogar y, al mismo tiempo, proteja los archivos de la red con la herramienta Guest
Access.

 Parental Controls (Controles parentales): proteja a los niños y a los integrantes de la


familia mediante la restricción del acceso a sitios web potencialmente perjudiciales. Esta
herramienta se usa para restringir el acceso a Internet en dispositivos específicos,
controlar la hora y los días en los que estos dispositivos pueden acceder a Internet,
bloquear sitios web específicos para ciertos dispositivos, deshabilitar las restricciones de
acceso a Internet y deshabilitar la característica Parental Controls.

 Media Prioritization (Priorización de medios): prioriza el ancho de banda para


aplicaciones y dispositivos específicos. Con esta herramienta, se optimiza la experiencia
en línea al priorizar el ancho de banda en las aplicaciones y los dispositivos que más lo
necesitan. Esta herramienta se puede usar para emplear la característica Settings
(Configuración) de la herramienta Media Prioritization, agregar más aplicaciones para
asignarles un ancho de banda específico y asignar un ancho de banda más alto para una
aplicación, un dispositivo o un juego en línea al establecer la prioridad del ancho de
banda.

 Speed Test (Prueba de velocidad):esta herramienta se usa para probar la velocidad


de subida y descarga del enlace a Internet. Es útil para establecer la línea de base.

 USB Storage (Almacenamiento USB): controla el acceso a los archivos compartidos.


Configura cómo los usuarios pueden acceder a los archivos compartidos. Con esta
herramienta, los usuarios pueden acceder al almacenamiento USB en la red local, crear
recursos compartidos en un dispositivo de almacenamiento USB, configurar los
parámetros de Folder Access (Acceso a las carpetas), configurar la forma en que los
dispositivos y las computadoras dentro de la red pueden acceder al servidor FTP y
configurar el acceso a un servidor de medios.

Capítulo 4: LAN inalámbricas 4.4.1.6 Realización de copias de seguridad de una configuración

De la misma manera que el IOS de un router Cisco debe tener una copia de seguridad en caso
de falla, la configuración de un router doméstico también la debe tener. Si un router doméstico
queda con su configuración predeterminada, entonces la copia de seguridad de la
configuración no se justifica realmente. Sin embargo, si se personalizaron muchas de las
herramientas de Smart Wi-Fi, puede ser beneficioso realizar una copia de seguridad de la
configuración:

Hacer una copia de seguridad de la configuración es fácil con el router inalámbrico Linksys
EA6500.

Paso 1. Inicie sesión en la página de inicio de Smart Wi-Fi. Haga clic en el ícono
deTroubleshooting (Resolución de problemas) para mostrar la ventana Status (Estado) de la
resolución de problemas (figura 1).

Paso 2. Haga clic en la ficha Diagnostics(Diagnóstico) para abrir la ventana Diagnostics de la


sección Troubleshooting (figura 2).

Paso 3. Bajo el título Router configuration (Configuración del router), haga clic
enBackup (Realizar copia de seguridad) y guarde el archivo en una carpeta adecuada.

Nota: para subir una copia de seguridad guardada previamente, haga clic
enRestore (Restaurar), ubique el archivo y comience el proceso de restauración.

Capítulo 4: LAN inalámbricas 4.4.2.1 Conexión de clientes inalámbricos

Una vez que se configuró el AP o el router inalámbrico, se debe configurar la NIC inalámbrica
en el cliente para permitir que se conecte a la WLAN. El usuario también debe verificar que el
cliente se conectó correctamente a la red inalámbrica correspondiente, en especial porque es
probable que existan muchas WLAN disponibles a las que se pueda conectar.

Haga clic en el botón Reproducir de la figura 1 para ver un video breve sobre cómo conectar un
equipo Windows a la WLAN.

Haga clic en el botón Reproducir de la figura 2 para ver un video breve sobre la conexión de un
iPod, un iPhone y un iPad a la WLAN.

Capítulo 4: LAN inalámbricas 4.4.2.2 Packet Tracer: Configuración del acceso a una LAN

inalámbrica

Información básica/situación
En esta actividad, configurará un router inalámbrico Linksys para permitir el acceso remoto
desde las computadoras, así como la conectividad inalámbrica con seguridad WPA2.
Configurará la conectividad inalámbrica de las computadoras de forma manual mediante la
introducción del SSID y la contraseña del router Linksys.

Packet Tracer: Configuración del acceso a una LAN inalámbrica (instrucciones)

Packet Tracer: Configuración del acceso a una LAN inalámbrica (PKA)

Capítulo 4: LAN inalámbricas 4.4.2.3 Práctica de laboratorio: Configuración de un cliente y un

router inalámbricos

En esta práctica de laboratorio se cumplirán los siguientes objetivos:

 Parte 1: Configurar parámetros básicos en un router Linksys serie EA

 Parte 2: Proteger la red inalámbrica

 Parte 3: Revisar las características adicionales en un router Linksys serie EA

 Parte 4: Conectar un cliente inalámbrico

Práctica de laboratorio: Configuración de un cliente y un router inalámbricos

Capítulo 4: LAN inalámbricas 4.4.3.1 Métodos de resolución de problemas

La resolución de cualquier tipo de problemas de red debe seguir un método sistemático. Los
modelos lógicos de tecnología de redes, como los modelos OSI y TCP/IP, dividen la
funcionalidad de la red en capas modulares.

Cuando se realiza la resolución de problemas, se pueden aplicar estos modelos en capas a la


red física para aislar los problemas de la red. Por ejemplo, si los síntomas sugieren un
problema de conexión física, el técnico de red puede concentrarse en la resolución de
problemas del circuito que funciona en la capa física. Si ese circuito funciona correctamente, el
técnico observa las áreas en otra capa que podrían estar causando el problema.

Existen tres métodos principales de resolución de problemas para solucionar los problemas de
una red:

 Ascendente: comenzar por la capa 1 y continuar en sentido ascendente (figura 1).

 Descendente: comenzar en la capa superior y continuar en sentido descendente


(figura 2).

 Divide y vencerás: hacer ping al destino. Si los pings fallan, verificar las capas
inferiores. Si los pings se realizan correctamente, verificar las capas superiores (figura 3).
Capítulo 4: LAN inalámbricas 4.4.3.2 Falla de conexión de un cliente inalámbrico
Cuando se realiza la resolución de problemas de una WLAN, se recomienda un proceso de
eliminación.

En la ilustración, un cliente inalámbrico no se conecta a la WLAN. Si no hay conectividad,


compruebe lo siguiente:

 Confirme la configuración de red en la computadora mediante el comandoipconfig.


Verifique que la PC recibió una dirección IP a través de DHCP o está configurada con una
dirección IP estática.

 Confirme que el dispositivo puede conectarse a una red conectada por cable. Conecte
el dispositivo a la LAN conectada por cable y haga ping a una dirección IP conocida.

 Si es necesario, vuelva a cargar los controladores para el cliente, según corresponda.


Puede ser necesario intentar una NIC inalámbrica diferente.

 Si la NIC inalámbrica del cliente funciona, compruebe el modo seguridad y la


configuración de encriptación en el cliente. Si la configuración de seguridad no coincide, el
cliente no puede acceder a la WLAN.

Si la computadora funciona pero la conexión inalámbrica funciona de manera deficiente, revise


lo siguiente:

 ¿A qué distancia se encuentra la computadora del AP? ¿La computadora está fuera del
área de cobertura planificada (BSA)?

 Revise la configuración de canales en el cliente inalámbrico. El software cliente debe


detectar el canal apropiado siempre y cuando el SSID sea correcto.

 Revise la presencia de otros dispositivos en el área que puedan interferir en la banda


de 2,4 GHz. Ejemplos de estos dispositivos son los teléfonos inalámbricos, los monitores
para bebés, los hornos de microondas, los sistemas de seguridad inalámbrica y los AP
potencialmente no autorizados. Los datos de estos dispositivos pueden causar
interferencia en la WLAN y problemas de conexión intermitente entre el cliente
inalámbrico y el AP.

A continuación, asegúrese de que todos los dispositivos estén realmente en su lugar. Considere
un posible problema de seguridad física. ¿Hay alimentación para todos los dispositivos, y estos
están encendidos?

Por último, inspeccione los enlaces entre los dispositivos conectados por cable para detectar
conectores defectuosos o dañados o cables faltantes. Si la planta física está en su lugar, haga
ping a los dispositivos, incluido el AP, para verificar la LAN conectada por cable. Si la
conectividad sigue fallando en este momento, tal vez haya algún error en el AP o en su
configuración.

Cuando se descarte la computadora del usuario como origen del problema y se confirme el
estado físico de los dispositivos, comience a investigar el rendimiento del AP. Revise el estado
de la alimentación del AP.
Capítulo 4: LAN inalámbricas 4.4.3.3 Resolución de problemas en una red lenta

Para optimizar y aumentar el ancho de banda de los routers 802.11n/ac de banda dual, realice
lo siguiente:

 Actualice sus clientes inalámbricos:los dispositivos anteriores a 802.11b e incluso


802.11g pueden hacer que toda la WLAN sea más lenta. Para lograr el mejor rendimiento,
todos los dispositivos inalámbricos deben admitir el mismo estándar más alto aceptable.

 Divida el tráfico: la manera más fácil de mejorar el rendimiento inalámbrico es dividir


el tráfico inalámbrico entre las bandas 802.11n de 2,4 GHz y de 5 GHz. Por lo tanto, IEEE
802.11n (o superior) puede usar las dos bandas como dos redes inalámbricas separadas
para ayudar a administrar el tráfico. Por ejemplo, use la red de 2,4 GHz para las tareas de
Internet básicas, como la navegación web, el correo electrónico y las descargas, y use la
banda de 5 GHz para la transmisión de multimedios, como se muestra en la figura 1.

Existen varios motivos para usar un método de división del tráfico:

 La banda de 2,4 GHz puede ser adecuada para el tráfico de Internet básico que no
depende del factor tiempo.

 El ancho de banda aún se puede compartir con otras WLAN cercanas.

 La banda de 5 GHz está mucho menos poblada que la banda de 2,4 GHz, ideal para la
transmisión de multimedios.
 La banda de 5 GHz tiene más canales; por lo tanto, es más probable que el canal que
se elija no tenga interferencia.

De manera predeterminada, los routers de banda dual usan el mismo nombre de red en las
bandas de 2,4 GHz y de 5 GHz. La manera más simple de segmentar el tráfico es cambiar el
nombre de una de las redes inalámbricas, como se muestra en la figura 2. Con un nombre
descriptivo y separado, es más fácil conectarse a la red correcta.

Para mejorar el alcance de una red inalámbrica, asegúrese de que la ubicación física del router
inalámbrico no presente obstrucciones, como muebles, elementos fijos y aparatos altos. Estos
bloquean la señal, lo que reduce el alcance de la WLAN. Si esto tampoco resuelve el problema,
se puede usar un extensor de alcance de Wi-Fi o la tecnología inalámbrica de red por línea
eléctrica.

Capítulo 4: LAN inalámbricas 4.4.3.4 Actualización de firmware

El IOS del router Linksys EA6500 se denomina “firmware”. Es probable que se necesite
actualizar el firmware si existe un problema con el dispositivo o si se incluye una nueva
característica en la nueva actualización de firmware. Independientemente del motivo, la
mayoría de los routers domésticos inalámbricos modernos ofrecen firmware actualizable.

Puede actualizar fácilmente el firmware de router Linksys EA6500 Smart Wi-Fi mediante los
siguientes pasos:

Paso 1. Acceda a la página de inicio de Linksys Smart Wi-Fi.


Paso 2. Haga clic en el ícono Connectivity(Conectividad) para abrir la ventana de Connectivity
(figura 1).

Paso 3. Bajo la etiqueta Firmware Update (Actualización de firmware), haga clic enCheck for
Updates (Buscar actualizaciones).

El router responde No updates found(No se encontraron actualizaciones) o solicita que se


descargue e instale el nuevo firmware.

Nota: algunos routers requieren que el archivo del firmware se descargue antes y que después
se cargue manualmente. Para esto, elija Choose File (Seleccionar archivo). Si una
actualización de firmware falla o empeora la situación, el router puede cargar el firmware
anterior al hacer clic enTroubleshooting, Diagnostics y, a continuación, Restore previous
firmware(Restaurar firmware anterior, figura 2).

Precaución: no actualice el firmware a menos que existan problemas con el AP o que el nuevo
firmware tenga una característica que desee.

Capítulo 4: LAN inalámbricas 4.4.3.5 Actividad: Identificar la solución de la resolución de

problemas
Capítulo 4: LAN inalámbricas 4.5.1.1 Actividad de clase: Control interno y externo

Control interno y externo

Se completó una evaluación que valida la necesidad de actualizar la red inalámbrica de su


pequeña a mediana empresa. Se aprueba la compra de puntos de acceso para interiores y
exteriores, y de un controlador inalámbrico. Debe comparar los modelos de equipos y las
especificaciones antes de realizar la compra.

Por lo tanto, visite el sitio web “Wireless Compare Products and Services” y vea el gráfico de
características para los puntos de acceso inalámbrico y los controladores para interiores y
exteriores. Después de revisar el gráfico, advierte que hay términos que desconoce:

 Estándar federal de procesamiento de la información (FIPS)

 MIMO

 Tecnología Cisco CleanAir


 Cisco FlexConnect

 Band Select

Investigue los términos indicados anteriormente. Prepare un gráfico propio con los requisitos
más importantes que indica la empresa para comprar los puntos de acceso inalámbrico para
interiores y exteriores, y el controlador inalámbrico. Este gráfico lo ayudará a que el gerente de
finanzas y el director validen la orden de compra.

Actividad de clase: Control interno y externo

Capítulo 4: LAN inalámbricas 4.5.1.2 Packet Tracer: desafío de integración de habilidades

Información básica/situación

En esta actividad del desafío, configurará las VLAN y el routing entre VLAN, DHCP, y PVST+
rápido. También se requiere que configure la seguridad inalámbrica en un router Linksys para
obtener conectividad inalámbrica. Al final de la actividad, las computadoras no podrán hacer
ping entre sí, pero deberán poder hacer ping al host externo.

Packet Tracer: desafío de habilidades de integración (instrucciones)

Packet Tracer: desafío de integración de habilidades (PKA)

Capítulo 4: LAN inalámbricas 4.5.1.3 Resumen

Las WLAN se suelen implementar en entornos domésticos, de oficina y de campus. Solo las
frecuencias de 2,4 GHz, 5,0 GHz y 60 GHz se usan para las WLAN 802.11. El ITU-R regula la
asignación del espectro de RF, mientras que el IEEE proporciona los estándares 802.11 para
definir cómo se usan estas frecuencias para la subcapa física y MAC de las redes inalámbricas.
Wi-Fi Alliance certifica que los productos de los proveedores cumplan con los estándares y las
normas del sector.

Los clientes inalámbricos usan una NIC inalámbrica para conectarse a un dispositivo de
infraestructura, como un router o un AP inalámbrico. Los clientes inalámbricos se conectan
mediante un SSID. Los AP se pueden implementar como dispositivos independientes, en
pequeños clústeres o en una red más grande basada en controladores.

Un AP Cisco Aironet puede usar una antena omnidireccional, una antena direccional o una
antena Yagi para dirigir las señales. Los estándares IEEE 802.11n/ac/ad usan la tecnología
MIMO para mejorar el rendimiento y admitir hasta cuatro antenas a la vez.

En el modo ad hoc o IBSS, dos dispositivos inalámbricos se conectan entre sí de manera P2P.

En el modo de infraestructura, los AP se conectan a la infraestructura de la red mediante un DS


conectado por cable. Cada AP define un BSS y se identifica de forma exclusiva mediante su
BSSID. Se pueden unir varios BSS para formar un ESS. El uso de un SSID específico en un
ESS proporciona capacidad móvil sin inconvenientes entre los BSS en el ESS. Se pueden usar
SSID adicionales para segregar el nivel de acceso a la red, definido por el SSID en uso.
Un cliente inalámbrico primero se autentica con un AP y después se asocia a ese AP. Se debe
usar el estándar de autenticación 802.11i/WPA2. AES es el método de cifrado que se debe usar
con WPA2.

Cuando se planifica una red inalámbrica, se deben usar canales no superpuestos al


implementar varios AP para abarcar un área en particular. Debe existir una superposición de
entre un 10 % y un 15 % entre las BSA en un ESS. Los AP Cisco admiten alimentación por
Ethernet para simplificar la instalación.

Las redes inalámbricas son específicamente vulnerables a las amenazas, como los intrusos
inalámbricos, los AP no autorizados, la intercepción de datos y los ataques DoS. Cisco
desarrolló un conjunto de soluciones para mitigar este tipo de amenazas.

Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.0.1.1 Introducción

OSPF es un protocolo de routing de estado de enlace popular que se puede ajustar de muchas
maneras. Algunos de los métodos de ajuste más comunes incluyen la manipulación del proceso
de elección del router designado/router designado de respaldo (DR/BDR), la propagación de
rutas predeterminadas, el ajuste de las interfaces OSPFv2 y OSPFv3 y la habilitación de la
autenticación.

En este capítulo sobre OSPF, se describen las características de estos ajustes, los comandos
del modo de configuración que se utilizan para implementar estas características para IPv4 e
IPv6, y los componentes y comandos que se usan para resolver problemas de OSPFv2 y
OSPFv3.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.0.1.2 Actividad de clase:

Elección del DR y el BDR

Elección del DR y el BDR

Usted intenta decidir cómo influir en la selección del router designado y del router designado de
respaldo para la red OSPF. En esta actividad, se simula ese proceso.

Se presentan tres situaciones distintas sobre la elección del router designado. El enfoque se
centra en la elección de un DR y un BDR para su grupo. Consulte el PDF correspondiente a
esta actividad para obtener el resto de las instrucciones.

Si se dispone de tiempo adicional, se pueden combinar dos grupos para simular la elección del
DR y el BDR.

Actividad de clase: Elección del DR y el BDR


Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.1.1 Comparación

entre routing y switching

Las redes escalables requieren un diseño de red jerárquico. El eje central de los capítulos
anteriores fueron las capas de acceso y de distribución. Como se muestra en la figura 1, los
switches de capa 2, la agregación de enlaces, la redundancia LAN y las LAN inalámbricas son
tecnologías que le proporcionan al usuario acceso a los recursos de la red o mejoran dicho
acceso.

Las redes escalables también requieren que la posibilidad de conexión entre sitios sea óptima.
La posibilidad de conexión de una red remota es proporcionada por los routers y los switches
de capa 3 que operan en las capas de distribución y de núcleo, como se muestra en la figura 2.
Los routers y los switches de capa 3 descubren las redes remotas de una de las dos maneras
siguientes:

 Manualmente: las redes remotas se introducen manualmente en la tabla de rutas por


medio de rutas estáticas.

 Dinámicamente: las rutas remotas se descubren automáticamente por medio de un


protocolo de routing dinámico, como el protocolo de routing de gateway interior mejorado
(EIGRP) o el protocolo OSPF (Open Shortest Path First).
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.1.2 Routing estático
Routing estático

En la ilustración, se proporciona una situación de ejemplo de routing estático. Un administrador


de red puede configurar una ruta estática manualmente para alcanzar una red específica. A
diferencia de un protocolo de routing dinámico, las rutas estáticas no se actualizan
automáticamente, y se deben volver a configurar manualmente cada vez que cambia la
topología de la red. Una ruta estática no cambia hasta que el administrador la vuelve a
configurar en forma manual.

El routing estático tiene tres usos principales:

 Facilita el mantenimiento de la tabla de routing en redes más pequeñas en las cuales


no está previsto que crezcan significativamente.

 Proporciona routing hacia las redes de rutas internas y desde estas. Una red de rutas
internas es aquella a la cual se accede a través un de una única ruta y cuyo router tiene
solo un vecino.

 Utiliza una única ruta predeterminada para representar una ruta hacia cualquier red que
no tenga una coincidencia más específica con otra ruta en la tabla de routing. Las rutas
predeterminadas se utilizan para enviar tráfico a cualquier destino que esté más allá del
próximo router ascendente.

Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.1.3 Protocolos de

routing dinámico

Enrutamiento dinámico
Los protocolos de routing permiten que los routers compartan información sobre redes remotas
de forma dinámica, como se muestra en la ilustración. Los routers que reciben la actualización
agregan esa información automáticamente a sus propias tablas de routing. A continuación, los
protocolos de routing determinan la mejor ruta hacia cada red. Uno de los beneficios principales
de los protocolos de routing dinámico es que los routers intercambian información de routing
cuando se produce un cambio en la topología. Este intercambio permite a los routers obtener
automáticamente información sobre nuevas redes y también encontrar rutas alternativas
cuando se produce una falla de enlace en la red actual.

En comparación con el enrutamiento estático, los protocolos de enrutamiento dinámico


requieren menos sobrecarga administrativa. Sin embargo, usar protocolos de routing dinámico
implica el costo de dedicar parte de los recursos de un router a la operación del protocolo,
incluidos tiempo de CPU y ancho de banda del enlace de red. Pese a los beneficios del
enrutamiento dinámico, el enrutamiento estático aún ocupa su lugar. En algunas ocasiones el
enrutamiento estático es más apropiado, mientras que en otras, el enrutamiento dinámico es la
mejor opción. Sin embargo, es importante comprender que el routing estático y el routing
dinámico no son mutuamente excluyentes. En cambio, la mayoría de las redes utilizan una
combinación de protocolos de routing dinámico y rutas estáticas.

Los dos protocolos de routing dinámico más comunes son EIGRP y OSPF. Este capítulo se
centra en OSPF.

Nota: todos los protocolos de routing dinámico tienen capacidad para anunciar y propagar rutas
estáticas en las actualizaciones de routing.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.1.4 Open Shortest

Path First

OSPF es un protocolo de routing de estado de enlace que se implementa con frecuencia y se


desarrolló como un reemplazo para el protocolo de routing vector distancia RIP. Sin embargo,
OSPF presenta ventajas importantes en comparación con RIP, ya que ofrece una convergencia
más rápida y escala a implementaciones de red mucho más grandes.

Las características de OSPF, que se muestran en la ilustración, incluyen lo siguiente:

 Sin clase: fue concebido como un protocolo sin clase, de modo que admite VLSM y
CIDR.

 Eficaz: los cambios de routing desencadenan actualizaciones de routing (no hay


actualizaciones periódicas). Usa el algoritmo SPF para elegir la mejor ruta.

 Convergencia rápida: propaga rápidamente los cambios que se realizan a la red.

 Escalable: funciona bien en redes pequeñas y grandes. Se pueden agrupar los routers
en áreas para admitir un sistema jerárquico.

 Seguro: admite la autenticación de síntesis del mensaje 5 (MD5). Cuando están


habilitados, los routers OSPF solo aceptan actualizaciones de routing cifradas de peers
con la misma contraseña compartida previamente.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.1.5 Configuración de

OSPF de área única

Este capítulo se centra en ajustes y resolución de problemas de OSPF. Sin embargo, se


recomienda revisar una implementación básica del protocolo de routing OSPF.

En el ejemplo de la figura 1, se muestra la topología que se usa para configurar OSPFv2. Los
routers en la topología tienen una configuración inicial, que incluye direcciones de interfaz
habilitadas. En este momento, ninguno de los routers tiene configurado routing estático o
routing dinámico. Todas las interfaces en los routers R1, R2 y R3 (excepto la interfaz loopback
en el R2) se encuentran dentro del área de red troncal de OSPF. El router ISP se usa como
gateway del dominio de routing a Internet.

En la figura 2, la interfaz Gigabit Ethernet 0/0 del R1 se configura para reflejar su ancho de
banda real de 1 000 000 kilobits (es decir, 1 000 000 000 b/s). Luego en el modo de
configuración del router OSPF, se asigna la ID del router, se ajusta el ancho de banda de
referencia para las interfaces rápidas y se anuncian las tres redes conectadas al R1. Observe
la forma en que se usa la máscara wildcard para identificar las redes específicas.

En la figura 3, la interfaz Gigabit Ethernet 0/0 del R2 también se configura para reflejar su
ancho de banda real, se asigna la ID del router, se ajusta el ancho de banda de referencia para
las interfaces rápidas y se anuncian las tres redes conectadas al R2. Observe la forma en que
se puede evitar el uso de la máscara wildcard al identificar la interfaz del router propiamente
dicha con una máscara de cuádruple cero. Esto hace que OSPF use la máscara de subred
asignada a la interfaz del router como la máscara de red anunciada.

Utilice el verificador de sintaxis de la figura 4 para ajustar el ancho de banda en la interfaz G0/0
del R3, ingresar al modo de configuración del router OSPF, asignar la ID del router correcta,
ajustar el ancho de banda de referencia y anunciar las tres redes conectadas directamente
mediante las interfaces del router y la máscara wildcard de cuádruple cero.

Observe los mensajes informativos que muestran que el R3 estableció una plena adyacencia
de vecino con el R1 con la ID de router 1.1.1.1 y con el R2 con la ID de router 2.2.2.2. Se
produjo la convergencia de la red OSPF.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.1.6 Verificación de

OSPF de área única

Algunos de los comandos útiles para verificar OSPF son los siguientes:

 show ip ospf neighbor : comando para verificar que el router formó una adyacencia
con los routers vecinos. Si no se muestra la ID del router vecino o este no se muestra en
el estado FULL, los dos routers no formaron una adyacencia OSPF.

 show ip protocols: comando que proporciona una manera rápida de verificar


información fundamental de configuración de OSPF. Esta incluye la ID del proceso OSPF,
la ID del router, las redes que anuncia el router, los vecinos de los que el router recibe
actualizaciones y la distancia administrativa predeterminada, que para OSPF es de 110.

 show ip ospf: comando que se usa para mostrar la ID del proceso OSPF y la ID del
router, así como el SPF de OSPF y la información de área OSPF.

 show ip ospf interface:comando que proporciona una lista detallada de cada interfaz
con OSPF habilitado y es muy útil para determinar si las instrucciones network se
compusieron correctamente.

 show ip ospf interface brief: comando útil para mostrar un resumen y el estado de las
interfaces con OSPF habilitado.

En las figuras 1 a 5, se muestra el resultado correspondiente a cada comando de verificación


que se introdujo en el R1.

Utilice el verificador de sintaxis de la figura 6 para verificar la adyacencia de vecino y la


información fundamental de configuración de OSPF, y para mostrar un resumen de las
interfaces con OSPF habilitado en el R2.

Utilice el verificador de sintaxis de la figura 7 para verificar la adyacencia de vecino y la


información fundamental de configuración de OSPF, y para mostrar un resumen de las
interfaces con OSPF habilitado en el R3.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.1.7 Configuración de

OSPFv3 de área única

A continuación, se presenta un repaso de una implementación básica del protocolo de routing


OSPFv3 para IPv6.

En el ejemplo de la figura 1, se muestra la topología que se usa para configurar OSPFv3. Los
routers en la topología tienen una configuración inicial, que incluye direcciones de interfaz IPv6
habilitadas. En este momento, ninguno de los routers tiene configurado routing estático o
routing dinámico. Todas las interfaces en los routers R1, R2 y R3 (excepto la interfaz loopback
en el R2) se encuentran dentro del área de red troncal de OSPF.

En la figura 2, en el modo de configuración del router OSPFv3 del R1, la ID del router se asigna
manualmente y el ancho de banda de referencia se ajusta para las interfaces rápidas. A
continuación, se configuran las interfaces que participan en OSPFv3. También se configura la
interfaz Gigabit Ethernet 0/0 para reflejar su ancho de banda real. Observe que, cuando se
configura OSPFv3, no se requiere una máscara wildcard.

En la figura 3, en el modo de configuración del router OSPFv3 del R2, la ID del router se asigna
manualmente y el ancho de banda de referencia se ajusta para las interfaces rápidas. A
continuación, se configuran las interfaces que participan en OSPFv3. Aquí también se configura
la interfaz Gigabit Ethernet 0/0 para reflejar su ancho de banda real.

Utilice el verificador de sintaxis de la figura 4 para asignar manualmente la ID del router y


ajustar el ancho de banda de referencia. A continuación, configure las interfaces según
corresponda, empezando por la interfaz Gigabit Ethernet 0/0. También asigne el ancho de
banda real a esa interfaz.

Observe los mensajes informativos que muestran que el R3 estableció una plena adyacencia
de vecino con el R1 con la ID de router 1.1.1.1 y con el R2 con la ID de router 2.2.2.2. Se
produjo la convergencia de la red OSPFv3.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.1.8 Verificación de

OSPFv3 de área única

Algunos de los comandos útiles para verificar OSPFv3 son los siguientes:

 show ipv6 ospf neighbor : comando para verificar que el router formó una adyacencia
con los routers vecinos. Si no se muestra la ID del router vecino o este no se muestra en
el estado FULL, los dos routers no formaron una adyacencia OSPF.

 show ipv6 protocols: este comando proporciona una manera rápida de verificar
información fundamental de configuración de OSPFv3, incluidas la ID del proceso OSPF,
la ID del router y las interfaces habilitadas para OSPFv3.
 show ipv6 route ospf: este comando proporciona datos específicos sobre rutas
OSPFv3 en la tabla de routing.

 show ipv6 ospf interface brief: comando útil para mostrar un resumen y el estado de
las interfaces con OSPFv3 habilitado.

En las figuras 1 a 4, se muestra el resultado correspondiente a cada comando de verificación


que se introdujo en el R1.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.1.9 Práctica de

laboratorio: configuración de OSPFv2 básico de área única

En esta práctica de laboratorio se cumplirán los siguientes objetivos:

 Parte 1: armar la red y configurar los parámetros básicos de los dispositivos

 Parte 2: configurar y verificar el routing OSPF

 Parte 3: cambiar las asignaciones de ID del router

 Parte 4: configurar interfaces OSPF pasivas

 Parte 5: cambiar las métricas de OSPF


Práctica de laboratorio: configuración de OSPFv2 básico de área única

Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.2.1 Tipos de redes

OSPF

Para configurar los ajustes de OSPF, empiece por una implementación básica del protocolo de
routing OSPF.

OSPF define cinco tipos de redes, como se muestra en las figuras 1 a 5:

 Punto a punto: dos routers interconectados por medio de un enlace común. No hay
otros routers en el enlace. Con frecuencia, esta es la configuración en los enlaces WAN
(figura 1).

 Multiacceso con difusión: varios routers interconectados por medio de una red
Ethernet (figura 2).

 Multiacceso sin difusión (NBMA):varios routers interconectados en una red que no


permite transmisiones por difusión, como Frame Relay (figura 3).

 Punto a multipunto: varios routers interconectados en una topología hub-and-spoke


por medio de una red NBMA. Con frecuencia, se usa para conectar sitios de sucursal
(spokes, que significa “rayo”) a un sitio central (hub, que significa “concentrador”)
(figura 4).

 Enlaces virtuales: una red OSPF especial que se usa para interconectar áreas OSPF
distantes al área de red troncal (figura 5)

Una red de accesos múltiples es una red con varios dispositivos en los mismos medios
compartidos, que comparten comunicaciones. Las LAN Ethernet son el ejemplo más común de
redes multiacceso con difusión. En las redes de difusión, todos los dispositivos en la red
pueden ver todas las tramas de difusión y de multidifusión. Son redes de accesos múltiples ya
que puede haber gran cantidad de hosts, impresoras, routers y demás dispositivos que formen
parte de la misma red.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.2.2 Desafíos en redes

de accesos múltiples
Las redes de accesos múltiples pueden crear dos retos para OSPF en relación con la
saturación de las LSA:

 Creación de varias adyacencias: las redes Ethernet podrían interconectar muchos


routers OSPF con un enlace común. La creación de adyacencias con cada router es
innecesaria y no se recomienda, ya que conduciría al intercambio de una cantidad
excesiva de LSA entre routers en la misma red.

 Saturación intensa con LSA: los routers de estado de enlace saturan con sus
paquetes de estado de enlace cuando se inicializa OSPF o cuando se produce un cambio
en la topología. Esta saturación puede llegar a ser excesiva.

Para calcular la cantidad de adyacencias requeridas, se puede usar la siguiente fórmula. La


cantidad de adyacencias requeridas para cualquier cantidad de routers (designada como n) en
una red de accesos múltiples es la siguiente:

n (n – 1) / 2

En la figura 1, se muestra una topología simple de cuatro routers, los cuales están conectados
a la misma red Ethernet de accesos múltiples. Sin algún tipo de mecanismo para reducir el
número de adyacencias, colectivamente estos routers formarían seis adyacencias:
4 (4 - 1) / 2 = 6, como se muestra en la figura 2. En la figura 3, se muestra que, a medida que
se agregan routers a la red, el número de adyacencias aumenta drásticamente.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.2.3 Router designado

OSPF

La solución para administrar la cantidad de adyacencias y la saturación con LSA en una red de
accesos múltiples es el DR. En las redes de accesos múltiples, OSPF elige un DR para que
funcione como punto de recolección y distribución de las LSA enviadas y recibidas. También se
elige un BDR en caso de que falle el DR. El BDR escucha este intercambio en forma pasiva y
mantiene una relación con todos los routers. Si el DR deja de producir paquetes de saludo, el
BDR se asciende a sí mismo y asume la función de DR.
Todos los otros routers que no son DR ni BDR se convierten en DROthers.

En la figura 1, se seleccionó al R1 como router designado de la LAN Ethernet que interconecta


al R2, el R3 y el R4. Observe la manera en que el número de adyacencias se redujo a tres.

Los routers de una red de accesos múltiples eligen un DR y un BDR. Los DROthers solo crean
adyacencias completas con el DR y el BDR de la red. En vez de saturar todos los routers de la
red con LSA, los DROthers solo envían sus LSA al DR y el BDR mediante la dirección de
multidifusión 224.0.0.6 (todos los routers DR).

Haga clic en el botón Reproducir que aparece en la figura 2 para ver la animación de la función
del DR. En la animación, el R1 envía LSA al DR. El BDR también escucha. El DR es
responsable de reenviar todas las LSA desde R1 hasta todos los demás routers. El DR usa la
dirección de multidifusión 224.0.0.5 (todos los routers OSPF). El resultado final es que sólo hay
un router que realiza la saturación completa de todas las LSA en la red de accesos múltiples.

Nota: la elección de DR/BDR solo se producen en las redes de accesos múltiples y no en las
redes punto a punto.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.2.4 Verificación de las

funciones del DR/BDR


En la topología de accesos múltiples que se muestra en la figura 1, hay tres routers
interconectados por medio de una red de accesos múltiples Ethernet común, 192.168.1.0/28.
Cada router está configurado con la dirección IP indicada en la interfaz Gigabit Ethernet 0/0.

Debido a que los routers están conectados por medio de una red multiacceso con difusión
común, OSPF seleccionó automáticamente un DR y un BDR. En este ejemplo, se eligió al R3
como el DR porque la ID del router es 3.3.3.3, que es la más alta en la red. El R2 es el BDR
porque tiene la segunda ID del router más alta en la red.

Para verificar las funciones del router, utilice el comando show ip ospf interface (figura 2). El
resultado que genera el R1 confirma lo siguiente:

 El R1 no es el DR ni el BDR, sino un DROther con una prioridad predeterminada de 1.


(1)

 El DR es el R3 con la ID de router 3.3.3.3 en la dirección IP 192.168.1.3, mientras que


el BDR es el R2 con la ID de router 2.2.2.2 en la dirección IP 192.168.1.2. (2)

 El R1 tiene dos adyacencias: una con el BDR y otra con el DR. (3)

El resultado que genera el R2, en la figura 3, confirma lo siguiente:

 El R2 es el BDR, con una prioridad predeterminada de 1. (1)

 El DR es el R3 con la ID de router 3.3.3.3 en la dirección IP 192.168.1.3, mientras que


el BDR es el R2 con la ID de router 2.2.2.2 en la dirección IP 192.168.1.2. (2)

 El R2 tiene dos adyacencias, una con un vecino que tiene la ID de router 1.1.1.1 (R1) y
la otra con el DR. (3)

El resultado que genera el R3, en la figura 4, confirma lo siguiente:

 El R3 es el DR, con una prioridad predeterminada de 1. (1)

 El DR es el R3 con la ID de router 3.3.3.3 en la dirección IP 192.168.1.3, mientras que


el BDR es el R2 con la ID de router 2.2.2.2 en la dirección IP 192.168.1.2. (2)

 El R3 tiene dos adyacencias, una con un vecino que tiene la ID de router 1.1.1.1 (R1) y
la otra con el BDR. (3)
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.2.5 Verificación de las

adyacencias del DR/BDR


Para verificar las adyacencias OSPF, utilice el comando show ip ospf neighbor, como se
muestra en la figura 1.

A diferencia de los enlaces seriales que solo muestran un estado de FULL/-, el estado de los
vecinos en redes de accesos múltiples puede ser uno de los siguientes:

 FULL/DROTHER: se trata de un router DR o BDR que tiene plena adyacencia con un


router que no es DR ni BDR. Estos dos vecinos pueden intercambiar paquetes de saludo,
actualizaciones, consultas, respuestas y acuses de recibo.

 FULL/DR: el router tiene plena adyacencia con el vecino DR indicado. Estos dos
vecinos pueden intercambiar paquetes de saludo, actualizaciones, consultas, respuestas
y acuses de recibo.

 FULL/BDR: el router tiene plena adyacencia con el vecino BDR indicado. Estos dos
vecinos pueden intercambiar paquetes de saludo, actualizaciones, consultas, respuestas
y acuses de recibo.

 2-WAY/DROTHER: el router que no es DR ni BDR tiene una relación de vecino con


otro router que no es DR ni BDR. Estos dos vecinos intercambian paquetes de saludo.

En general, el estado normal de un router OSPF es FULL. Si un router está atascado en otro
estado, es un indicio de que existen problemas en la formación de adyacencias. La única
excepción a esto es el estado 2-WAY, que es normal es una red multiacceso con difusión.

En redes de accesos múltiples, los DROthers solo forman adyacencias FULL con el DR y el
BDR. Sin embargo, forman adyacencias de vecino 2-WAY con cualquier otro DROther que se
una a la red. Esto significa que todos los routers DROther en la red de accesos múltiples siguen
recibiendo paquetes de saludo de todos los otros routers DROther. De esta manera, éstos
conocen a todos los routers de la red. Cuando dos routers DROther forman una adyacencia de
vecino, el estado de vecino aparece como 2-WAY/DROTHER.

El resultado que genera el R1 confirma que este tiene adyacencias con el router:

 El R2 con la ID de router 2.2.2.2 está en estado Full y cumple la función de BDR. (1)

 El R3 con la ID de router 3.3.3.3 está en estado Full y cumple la función de DR. (2)

El resultado que genera el R2, en la figura 2, confirma que este tiene adyacencias con el router:

 El R1 con la ID de router 1.1.1.1 está en estado Full, y su función no es la de DR ni la


de BDR. (1)

 El R3 con la ID de router 3.3.3.3 está en estado Full y cumple la función de DR. (2)

El resultado que genera el R3, en la figura 3, confirma que este tiene adyacencias con el router:

 El R1 con la ID de router 1.1.1.1 está en estado Full, y su función no es la de DR ni la


de BDR. (1)

 El R2 con la ID de router 2.2.2.2 está en estado Full y cumple la función de BDR. (2)
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.2.6 Proceso de

elección del DR/BDR predeterminado

¿Cómo se seleccionan el DR y el BDR? La decisión de elección del DR y el BDR OSPF se


hace según los siguientes criterios, en orden secuencial:

1. Los routers en la red seleccionan como DR al router con la prioridad de interfaz más alta. El
router con la segunda prioridad de interfaz más alta se elige como BDR. La prioridad puede
configurarse para que sea cualquier número entre 0 y 255. Cuanto mayor sea la prioridad, más
probabilidades hay de que se elija al router como DR. Si la prioridad se establece en 0, el router
no puede convertirse en el DR. La prioridad predeterminada de las interfaces de difusión de
accesos múltiples es 1. Por lo tanto, a menos que se configuren de otra manera, todos los
routers tienen un mismo valor de prioridad y deben depender de otro método de diferenciación
durante la elección del DR/BDR.

2. Si las prioridades de interfaz son iguales, se elige al router con la ID más alta como DR. El
router con la segunda ID de router más alta es el BDR.

Recuerde que la ID del router se determina de tres maneras:

 La ID del router se puede configurar manualmente.

 Si no hay una ID de router configurada, la ID del router la determina la dirección IP de


loopback más alta.

 Si no hay interfaces loopback configuradas, la ID del router la determina la dirección


IPv4 activa más alta.

Nota: si en una red IPv6 no hay direcciones IPv4 configuradas en el router, la ID del router
debe configurarse manualmente con el comando router-id id-router; de lo contrario, OSPFv3
no se inicia.

En la ilustración, todas las interfaces Ethernet del router tienen una prioridad determinada de 1.
Como resultado, según los criterios de selección descritos anteriormente, para seleccionar el
DR y el BDR se usa la ID del router OSPF. El R3, con la ID de router más alta, se convierte en
el DR, y el R2, que tiene la segunda ID de router más alta, se convierte en el BDR.

Nota: las interfaces seriales tienen la prioridad predeterminada establecida en 0; por eso, no
seleccionan DR ni BDR.

El proceso de elección del DR y el BDR ocurre en cuanto el primer router con una interfaz con
OSPF habilitado se activa en la red de accesos múltiples. Esto puede ocurrir cuando se
encienden los routers o cuando se configura el comando de OSPFnetwork para esa interfaz. El
proceso de elección sólo toma unos pocos segundos. Si no terminaron de arrancar todos los
routers en la red de accesos múltiples, es posible que un router con una ID de router más baja
se convierta en el DR. (Puede ser un router más económico que demore menos en arrancar).
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.2.7 Proceso de

elección de DR/BDR

La elección del DR y el BDR OSPF no se basa en prelación. Si se agregan a la red un router


nuevo con una prioridad más alta o una ID del router más alta después de la elección del DR y
el BDR, el router agregado no se apropia de la función de DR o BDR. Esto se debe a que esas
funciones ya se asignaron. La incorporación de un nuevo router no inicia un nuevo proceso de
elección.

Una vez que se elige el DR, permanece como tal hasta que se produce una de las siguientes
situaciones:

 El DR falla.

 El proceso OSPF en el DR falla o se detiene.

 La interfaz de accesos múltiples en el DR falla o se apaga.

Si el DR falla, el BDR se asciende automáticamente a DR. Esto ocurre así incluso si se agrega
otro DROther con una prioridad o ID de router más alta a la red después de la elección inicial
de DR/BDR. Sin embargo, después del ascenso de un BDR a DR, se lleva a cabo otra elección
de BDR y se elige al DROther con la prioridad o la ID de router más alta como el BDR nuevo.

En las figuras 1 a 4, se muestran las diferentes situaciones relacionadas con el proceso de


elección de DR y BDR.
En la figura 1, el DR actual (R3) falla, por lo tanto, el BDR preseleccionado (R2) asume la
función de DR. A continuación, se hace la elección del BDR nuevo. Debido a que el R1 es el
único DROther, se lo selecciona como BDR.

En la figura 2, el R3 vuelve a unirse a la red, después de varios minutos de no estar disponible.


Debido a que el DR y el BDR ya existen, el R3 no ocupa ninguna de las dos funciones. En
cambio, se convierte en un DROther.

En la figura 3, se agrega a la red un nuevo router (R4) con una ID de router más alta. El DR
(R2) y el BDR (R1) retienen sus funciones de DR y BDR. El R4 se convierte automáticamente
en DROther.

En la figura 4, el R2 falla. El BDR (R1) se convierte automáticamente en el DR, y un proceso de


elección selecciona al R4 como el BDR, ya que tiene la ID de router más alta.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.2.8 La prioridad OSPF

El DR se convierte en el centro de la recopilación y distribución de LSA, por lo tanto, dicho


router debe contar con suficiente capacidad de memoria y de CPU para manejar la carga de
trabajo. Es posible influenciar el proceso de elección de DR/BDR mediante configuraciones.

Si las prioridades de interfaz son iguales en todos los routers, se elige al router con la ID más
alta como DR. Es posible configurar la ID del router para manipular la elección de DR/BDR. Sin
embargo, el proceso solo funciona si hay un plan riguroso para establecer la ID de router de
todos los routers. En las redes grandes, esto puede ser engorroso.

En vez de depender de la ID del router, es mejor controlar la elección mediante el


establecimiento de prioridades de interfaz. Las prioridades son un valor específico de cada
interfaz, lo que significa que proporcionan un mejor control en una red de accesos múltiples.
Esto también permite que un router sea el DR en una red y un DROther en otra.

Para establecer la prioridad de una interfaz, use los siguientes comandos:

 ip ospf priority valor - comando de interfaz OSPFv2

 ipv6 ospf priority valor - comando de interfaz OSPFv3

El valor puede ser uno de los siguientes:

 0: no se convierte en DR ni en BDR.
 1 a 255: cuanto más alto sea el valor de la prioridad, habrá más probabilidades de que
el router se convierta en el DR o el BDR de la red.

En la ilustración, todos los routers tienen la misma prioridad OSPF, porque el valor de la
prioridad se establece de manera predeterminada en 1 para todas las interfaces de router. Por
esta razón, para determinar el DR (R3) y el BDR (R2), se usa la ID del router. Si se cambia el
valor de la prioridad en una interfaz de 1 a un valor más alto, se habilita el router para que se
convierta en un router DR o BDR durante la siguiente elección.

Si la prioridad de la interfaz se configura después de habilitar OSPF, el administrador debe


desactivar el proceso OSPF en todos los routers y, luego, volver a habilitarlo para forzar una
nueva elección de DR/BDR.

Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.2.9 Cambio de la

prioridad OSPF

En la topología de la figura 1, el R3 es el DR y el R2 es el BDR. Se decidió lo siguiente:

 El R1 debe ser el DR y se configura con una prioridad de 255.

 El R2 debe ser el BDR y se le deja la prioridad predeterminada de 1.

 El R3 nunca debe ser un DR ni BDR y se configura con una prioridad de 0.

En la figura 2, se cambia la prioridad de la interfaz Gigabit 0/0 del R1 de 1 a 255.

En la figura 3, se cambia la prioridad de la interfaz Gigabit 0/0 del R3 de 1 a 0.


Los cambios no tienen efecto automáticamente, debido a que el DR y el BDR ya fueron
seleccionados. Por lo tanto, la elección de OSPF se debe negociar mediante uno de los
siguientes métodos:

 Desactivar las interfaces del router y volver a habilitarlas de a una: primero el DR, luego
el BDR y después todos los demás routers.

 Restablecer el proceso OSPF mediante el comando clear ip ospf process del modo
EXEC privilegiado en todos los routers.

En la figura 4, se muestra cómo borrar el proceso OSPF en el R1. Suponga que el


comando clear ip ospf process del modo EXEC privilegiado también se configuró en el R2 y el
R3. Observe la información del estado de OSPF que se genera.

El resultado que se muestra en la figura 5 confirma que el R1 ahora es el DR, con una prioridad
de 255, e identifica las nuevas adyacencias de vecinos del R1.

Utilice el verificador de sintaxis de la figura 6 para verificar la función y las adyacencias del R2 y
el R3.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.2.10 Actividad:

Identificar la terminología de los tipos de redes OSPF


Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.2.11 Actividad:

Seleccionar el router designado


Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.2.12 Packet Tracer:

Determinación del DR y el BDR

Información básica/situación

En esta actividad, examinará las funciones del DR y el BDR, y observará cómo estas cambian
cuando se modifica la red. A continuación, modificará la prioridad para controlar las funciones y
forzará una nueva elección. Por último, verificará que los routers cumplan las funciones
deseadas.

Packet Tracer: Determinación del DR y el BDR (instrucciones)

Packet Tracer: Determinación del DR y el BDR (PKA)

Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.2.13 Práctica de

laboratorio: Configuración de OSPFv2 en una red de accesos múltiples

En esta práctica de laboratorio se cumplirán los siguientes objetivos:

 Parte 1: armar la red y configurar los parámetros básicos de los dispositivos

 Parte 2: Configurar y verificar OSPFv2 en el DR, el DBR y el DROther

 Parte 3: Configurar la prioridad de interfaz OSPFv2 para determinar el DR y el BDR


Práctica de laboratorio: Configuración de OSPFv2 en una red de accesos múltiples

Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.3.1 Propagación de

una ruta estática predeterminada en OSPFv2

Propagación de una ruta estática predeterminada

Con OSPF, el router conectado a Internet se utiliza para propagar una ruta predeterminada a
otros routers en el dominio de routing OSPF. Este router a veces se denomina router perimetral,
de gateway o de entrada. Sin embargo, en la terminología de OSPF, el router ubicado entre un
dominio de routing OSPF y una red que no es OSPF también se denomina “router limítrofe del
sistema autónomo” (ASBR).

En la figura 1, el R2 tiene conexión simple a un proveedor de servicios. Por lo tanto, todo lo que
se requiere para que el R2 llegue a Internet es una ruta estática predeterminada al proveedor
de servicios.

Nota: en este ejemplo, para simular la conexión al proveedor de servicios, se usa una interfaz
loopback con la dirección IP 209.165.200.225.

Para propagar una ruta predeterminada, el router perimetral (R2) debe configurarse con lo
siguiente:

 Una ruta estática predeterminada, mediante el comando ip route 0.0.0.0


0.0.0.0 {dirección-ip | interfaz-salida}.

 El comando default-information originate del modo de configuración del router. Esto


ordena al R2 que sea el origen de la información de la ruta predeterminada y que
propague la ruta estática predeterminada en las actualizaciones OSPF.

En la figura 2, se muestra cómo configurar una ruta estática predeterminada completamente


especificada al proveedor de servicios.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.3.2 Verificación de la

ruta predeterminada propagada

Verifique la configuración de la ruta predeterminada en el R2 mediante el comando show ip


route, como se muestra en la figura 1.

Utilice el verificador de sintaxis de la figura 2 para verificar que la ruta predeterminada se haya
propagado al R1 y al R3. Observe que el origen de la ruta esO*E2, lo que especifica que se
descubrió mediante OSPF. El asterisco indica que esa ruta es una buena candidata para la ruta
predeterminada. La designación “E2” indica que se trata de una ruta externa.

Las rutas externas pueden ser externa de tipo 1 o externa de tipo 2. La diferencia entre ambos
tipos es la manera en que se calcula el costo (métrica) de la ruta. El costo de una ruta de tipo 2
siempre es el costo externo, independientemente del costo interno para llegar a esa ruta. El
costo de tipo 1 es la suma del costo externo y del costo interno necesario para llegar a esa ruta.
Para el mismo destino, siempre se prefiere una ruta de tipo 1 a una ruta de tipo 2.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.3.3 Propagación de

una ruta estática predeterminada en OSPFv3


El proceso de propagación de una ruta estática predeterminada en OSPFv3 es casi idéntico al
de OSPFv2.

En la figura 1, el R2 tiene conexión simple a un proveedor de servicios. Por lo tanto, todo lo que
se requiere para que el R2 llegue a Internet es una ruta estática predeterminada al proveedor
de servicios.

Nota: en este ejemplo, para simular la conexión al proveedor de servicios, se usa una interfaz
loopback con la dirección IP 2001:DB8:FEED:1::1/64.

En la figura 2, se muestra la tabla de routing IPv6 actual del R1. Observe que en dicha tabla no
hay registro de que se conozca la ruta a Internet.

Para propagar una ruta predeterminada, el router perimetral (R2) debe configurarse con lo
siguiente:

 Una ruta estática predeterminada, mediante el comando ipv6 route ::/0 {dirección-
ipv6 |interfaz-salida}.

 El comando default-information originate del modo de configuración del router. Esto


ordena al R2 que sea el origen de la información de la ruta predeterminada y que
propague la ruta estática predeterminada en las actualizaciones OSPF.

En el ejemplo de la figura 3, se configura una ruta estática predeterminada completamente


especificada al proveedor de servicios.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.3.4 Verificación de la

ruta predeterminada IPv6 propagada

Verifique la configuración de la ruta estática predeterminada en el R2 mediante el


comandoshow ipv6 route, como se muestra en la figura 1.

Utilice el verificador de sintaxis de la figura 2 para verificar que la ruta predeterminada se haya
propagado al R1 y al R3. Observe que el origen de la ruta es OE2, lo que especifica que se
descubrió mediante OSPFv3. La designación “E2” indica que se trata de una ruta externa.

A diferencia de la tabla de routing IPv4, IPv6 no usa el asterisco para indicar que la ruta es una
buena candidata para la ruta predeterminada.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.3.5 Packet Tracer:

Propagación de una ruta predeterminada en OSPFv2

Información básica/situación

En esta actividad, configurará una ruta predeterminada IPv4 a Internet y propagará esa ruta
predeterminada a otros routers OSPF. A continuación, verificará que la ruta predeterminada
esté en las tablas de routing descendente y que los hosts puedan acceder a un servidor web en
Internet.

Packet Tracer: Propagación de una ruta predeterminada en OSPFv2 (instrucciones)

Packet Tracer: Propagación de una ruta predeterminada en OSPFv2 (PKA)

Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.4.1 Intervalos de

saludo y muerto de OSPF

Los intervalos de saludo y muerto de OSPF pueden configurarse por interfaz. Los intervalos de
OSPF deben coincidir, de lo contrario, no se crea una adyacencia de vecino.

Para verificar los intervalos de la interfaz configurados actualmente, use el comandoshow ip


ospf interface, como se muestra en la figura 1. Los intervalos de saludo y muerto de la interfaz
Serial 0/0/0 están establecidos en los valores predeterminados: 10 segundos y 40 segundos,
respectivamente.

En la figura 2, se presenta un ejemplo de uso de una técnica de filtrado para mostrar los
intervalos de OSPF de la interfaz Serial 0/0/0 con OSPF habilitado en el R1.

En la figura 3, se usa el comando show ip ospf neighbor en el R1 para verificar que el R1 es


adyacente al R2 y el R3. Observe en el resultado que el Tiempo muerto cuenta regresivamente
a partir de los 40 segundos. De manera predeterminada, este valor se actualiza cada 10
segundos cuando R1 recibe un saludo del vecino.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.4.2 Modificación de

los intervalos de OSPFv2

Quizá se deseen cambiar los temporizadores de OSPF para que los routers detecten fallas en
las redes en menos tiempo. Esto incrementa el tráfico, pero a veces la necesidad de
convergencia rápida es más importante que el tráfico adicional que genera.

Nota: los intervalos de saludo y muerto predeterminados se basan en prácticas recomendadas


y solo deben alterarse en situaciones excepcionales.

Los intervalos de saludo y muerto de OSPF pueden modificarse manualmente mediante los
siguientes comandos del modo de configuración de interfaz:

 ip ospf hello-intervalsegundos

 ip ospf dead-intervalsegundos

Utilice los comandos no ip ospf hello-interval y no ip ospf dead-interval para restablecer los
intervalos al valor predeterminado.

En el ejemplo de la figura 1, el intervalo de saludo se cambia a 5 segundos. Inmediatamente


después de cambiar el intervalo de saludo, el IOS de Cisco modifica de forma automática el
intervalo muerto a un valor equivalente al cuádruple del intervalo de saludo. Sin embargo,
siempre es aconsejable modificar explícitamente el temporizador en lugar de depender de la
función automática de IOS para que las modificaciones se documenten en la configuración. Por
lo tanto, el intervalo muerto también se establece manualmente en 20 segundos en la interfaz
Serial 0/0/0 del R1.

Como se muestra en el mensaje de adyacencia OSPFv2 destacado en la figura 1, cuando el


temporizador de tiempo muerto en el R1 caduca, el R1 y el R2 pierden la adyacencia. Esto se
debe a que los valores solo se cambiaron en un lado del enlace serial entre el R1 y el R2.
Recuerde que los intervalos de saludo y muerto de OSPF deben coincidir entre los vecinos.

Use el comando show ip ospf neighbor en el R1 para verificar las adyacencias de vecinos,
como se muestra en la figura 2. Observe que el único vecino que se incluye es el router 3.3.3.3
(R3) y que el R1 ya no es adyacente al vecino 2.2.2.2 (R2). Los temporizadores establecidos
en Serial 0/0/0 no afectan la adyacencia de vecinos con R3.

Para restaurar la adyacencia entre el R1 y el R2, el intervalo de saludo de la interfaz Serial


0/0/0 del R2 se establece en 5segundos, como se muestra en la figura 3. Casi de inmediato, el
IOS muestra un mensaje que indica que se estableció la adyacencia con un estado FULL.

Verifique los intervalos de la interfaz mediante el comando show ip ospf interface, como se
muestra en la figura 4. Observe que el tiempo de saludo es de 5 segundos y el tiempo muerto
se estableció automáticamente en 20 segundos en lugar de los 40 segundos predeterminados.
Recuerde que OSPF establece automáticamente el intervalo muerto en cuatro veces el
intervalo de saludo.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.4.3 Modificación de

los intervalos de OSPFv3

Al igual que en OSPFv2, los intervalos de OSPFv3 también pueden ajustarse.

Los intervalos de saludo y muerto de OSPFv3 pueden modificarse manualmente mediante los
siguientes comandos del modo de configuración de interfaz:

 ipv6 ospf hello-intervalsegundos

 ipv6 ospf dead-intervalsegundos

Nota: utilice los comandos no ipv6 ospf hello-interval y no ipv6 ospf dead-interval para
restablecer los intervalos al valor predeterminado.

Consulte la topología IPv6 de la figura 1. Suponga que se produjo la convergencia de la red


mediante OSPFv3.

En el ejemplo de la figura 2, se cambia el intervalo de saludo de OSPFv3 a 5segundos.


Inmediatamente después de cambiar el intervalo de saludo, el IOS de Cisco modifica de forma
automática el intervalo muerto a un valor equivalente al cuádruple del intervalo de saludo. Sin
embargo, al igual que con OSPFv2, siempre es aconsejable modificar explícitamente el
temporizador en lugar de depender de la función automática del IOS para que las
modificaciones queden documentadas en la configuración. Por lo tanto, el intervalo muerto
también se establece manualmente en 20 segundos en la interfaz Serial 0/0/0 del R1.

Cuando el temporizador de tiempo muerto en el R1 caduca, el R1 y el R2 pierden la adyacencia


(como se muestra en el mensaje de adyacencia de OSPFv3 destacado en la figura 2) debido a
que los valores solo se alteraron en un lado del enlace serial entre el R1 y el R2. Recuerde que
los intervalos de saludo y muerto de OSPFv3 deben ser iguales entre los vecinos.

Use el comando show ipv6 ospf neighbor en el R1 para verificar las adyacencias de vecinos
(figura 3). Observe que el R1 ya no es adyacente al vecino 2.2.2.2 (R2).

Para restaurar la adyacencia entre el R1 y el R2, el intervalo de saludo de la interfaz Serial


0/0/0 del R2 se establece en 5segundos (figura 4). Casi de inmediato, el IOS muestra un
mensaje que indica que se estableció la adyacencia con un estadoFULL.

Verifique los intervalos de la interfaz mediante el comando show ipv6 ospf interface (figura 5).
Observe que el tiempo de saludo es de 5 segundos y el tiempo muerto se estableció
automáticamente en 20 segundos en lugar de los 40 segundos predeterminados. Recuerde
que OSPF establece automáticamente el intervalo muerto en cuatro veces el intervalo de
saludo.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.5.1 Los routers son un

blanco

La función de los routers en una red es tan importante que, con frecuencia, son el blanco de
ataques de red. Los administradores de red deben tener en cuenta que los routers corren el
mismo riesgo de sufrir ataques que los sistemas para usuarios finales.

En general, se puede atacar a los sistemas de routing mediante la perturbación de los peers de
routing o la falsificación de los datos que se transportan en el protocolo de routing. En general,
la información de routing falsificada se puede usar para causar que los sistemas intercambien
información errónea (se mientan), provoquen un ataque por denegación de servicio (DoS) u
ocasionen que el tráfico tome una ruta que normalmente no seguiría. Las consecuencias de
falsificar información de routing son las siguientes:

 Redireccionamiento del tráfico para crear bucles de routing

 Redireccionamiento del tráfico para que se lo pueda controlar en un enlace no seguro

 Redireccionamiento del tráfico para descartarlo

Haga clic en el botón Reproducir en la animación para ver un ejemplo de un ataque que genera
un bucle de routing. Un atacante pudo conectarse directamente al enlace entre los routers R1 y
R2. El atacante inserta información de routing falsa destinada solo al router R1, que indica que
el R2 es el destino preferido a la ruta de host 192.168.10.10/32. Aunque el R1 tiene una
entrada en la tabla de routing a la red 192.168.10.0/24 conectada directamente, agrega la ruta
insertada a su tabla de routing debido a la máscara de subred más larga. Una ruta con una
máscara de subred coincidente más larga se considera superior a una ruta con una máscara de
subred más corta. En consecuencia, cuando un router recibe un paquete, selecciona la
máscara de subred más larga, debido a que se trata de una ruta más precisa hacia el destino.

Cuando la PC3 envía un paquete a la PC1 (192.168.10.10/24), el R1 no reenvía el paquete a la


PC1 host. En cambio, dirige el paquete al router R2, porque la aparente mejor ruta a
192.168.10.10/32 pasa a través del R2. Cuando el R2 recibe el paquete, analiza la tabla de
routing y reenvía el paquete nuevamente al R1, lo que ocasiona un bucle.

Para mitigar los ataques a los protocolos de routing, puede configurar la autenticación de
OSPF.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.5.2 Actualizaciones de

routing seguras

Cuando en un router está configurada la autenticación de vecinos, el router autentica el origen


de cada paquete de actualización de routing que recibe. Esto se logra mediante el intercambio
de una clave de autenticación (a veces llamada “contraseña”) que conocen tanto el router que
envía el paquete como el que lo recibe.

Para intercambiar información de actualización de routing de manera segura, se debe habilitar


la autenticación de OSPF. La autenticación de OSPF puede ser ninguna (nula), sencilla o de
síntesis del mensaje 5 (MD5).

OSPF admite tres tipos de autenticación:

 Null (nula): este es el método predeterminado y significa que no se usa ninguna


autenticación para OSPF.

 Simple password authentication (autenticación por contraseña simple): también


se conoce como “autenticación con texto no cifrado”, porque la contraseña en la
actualización se envía como texto no cifrado a través de la red. Este método se considera
un método antiguo de autenticación de OSPF.

 MD5 authentication (autenticación MD5): se trata del método de autenticación más


seguro y recomendado. La autenticación MD5 proporciona mayor seguridad, dado que la
contraseña nunca se intercambia entre peers. En cambio, se calcula mediante el
algoritmo MD5. La coincidencia de los resultados autentica al emisor.
Haga clic en el botón Reproducir en la animación para ver cómo se usa la autenticación MD5
para autenticar mensajes de peer vecinos.

Nota: RIPv2, EIGRP, OSPF, IS-IS y BGP admiten varias formas de autenticación MD5.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.5.3 Autenticación MD5

En el siguiente ejemplo, se muestra cómo se usa la autenticación MD5 para autenticar dos
routers OSPF vecinos.

En la figura 1, el R1 combina el mensaje de routing con la clave secreta previamente


compartida y calcula la firma con el algoritmo MD5. La firma también se conoce como “valor de
hash”.

En la figura 2, el R1 agrega la firma al mensaje de routing y lo envía al R2.

MD5 no cifra el mensaje; por eso, el contenido se puede leer fácilmente.

En la figura 3, el R2 abre el paquete, combina el mensaje de routing con la clave secreta


previamente compartida y calcula la firma con el algoritmo MD5.

 Si las firmas coinciden, el R2 acepta la actualización de routing.

 Si las firmas no coinciden, el R2 descarta la actualización.

OSPFv3 (OSPF para IPv6) no incluye ninguna capacidad de autenticación propia. En cambio,
depende por completo de IPSec para proteger las comunicaciones entre vecinos con el
comando ipv6 ospf authentication ipsec spi del modo de configuración de interfaz. Esto
resulta beneficioso, ya que simplifica el protocolo OSPFv3 y estandariza su mecanismo de
autenticación.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.5.4 Configuración de

la autenticación MD5 de OSPF

OSPF admite la autenticación de protocolos de routing mediante MD5. La autenticación MD5


se puede habilitar globalmente para todas las interfaces o para cada interfaz deseada.

Para habilitar la autenticación MD5 de OSPF globalmente, configure lo siguiente:

 ip ospf message-digest-keykey md5 password (comando del modo de configuración


de interfaz)

 area area-id authentication message-digest (comando del modo de configuración del


router)

Este método impone la autenticación en todas las interfaces con OSPF habilitado. Si una
interfaz no está configurada con el comando ip ospf message-digest-key, no podrá establecer
adyacencias con otros vecinos OSPF.

Para proporcionar más flexibilidad, ahora se admite la autenticación por interfaz. Para habilitar
la autenticación MD5 por interfaz, configure lo siguiente:

 ip ospf message-digest-keykey md5 password (comando del modo de configuración


de interfaz)
 ip ospf authentication message-digest (comando del modo de configuración de
interfaz)

Los métodos de autenticación MD5 de OSPF global y por interfaz pueden usarse en el mismo
router. Sin embargo, la configuración por interfaz reemplaza la configuración global. Las
contraseñas de autenticación MD5 no tienen que ser las mismas en toda un área; sin embargo,
tienen que ser las mismas entre vecinos.

Por ejemplo, suponga que todos los routers en la ilustración convergieron mediante OSPF y
que el routing funciona correctamente. La autenticación de OSPF se implementará en todos los
routers.

Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.5.5 Ejemplo de

autenticación MD5 de OSPF

En el ejemplo de la figura 1, se muestra cómo configurar el R1 para habilitar la autenticación


MD5 de OSPF en todas las interfaces. Observe que los mensajes informativos indican que las
adyacencias de vecinos OSPF con el R2 y el R3 cambiaron al estado Down (inactivo), porque
todavía no se configuraron el R2 ni el R3 para que admitan autenticación MD5.

Como una alternativa a la habilitación global de la autenticación MD5, en el ejemplo de la


figura 2 se muestra cómo configurar el R1 para habilitar la autenticación MD5 de OSPF por
interfaz. Observe que, también en este caso, las adyacencias de vecinos OSPF cambiaron al
estado Down.
Utilice el verificador de sintaxis de la figura 3 para habilitar la autenticación MD5 de OSPF
globalmente en el R2 y por interfaz en el R3.

Aquí también aparecen mensajes informativos. El primer mensaje se debe a que se volvió a
establecer la adyacencia de vecino con el R1. Sin embargo, la adyacencia con el R3 cambió al
estadoDown, porque todavía no se configuró el R3.

Después de configurar el R3, se volvieron a establecer todas las adyacencias de vecinos.


Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.5.6 Verificación de la

autenticación MD5 de OSPF


Para verificar que la autenticación MD5 de OSPF esté habilitada, use el comando show ip
ospf interface del modo EXEC privilegiado. Al verificar que la tabla de routing está completa,
se puede confirmar que la autenticación se realizó correctamente.

En la figura 1, se muestra la verificación de la autenticación MD5 de OSPF en la interfaz serial


0/0/0 en el R1.

En la figura 2, se confirma que la autenticación se realizó correctamente.

Utilice el verificador de sintaxis de la figura 3 para verificar la autenticación MD5 de OSPF en el


R2 y el R3.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.5.7 Packet Tracer:

Configuración de las características avanzadas de OSPFv2

Información básica/situación

En esta actividad, ya se configuró OSPF, y todas las terminales actualmente tienen plena
conectividad. Modificará la configuración predeterminada de routing OSPF mediante la
modificación de los temporizadores de saludo y de muerto, el ajuste del ancho de banda de un
enlace y la habilitación de la autenticación de OSPF. A continuación, verificará que se haya
restaurado la plena conectividad para todas las terminales.

Packet Tracer: Configuración de las características avanzadas de OSPF (instrucciones)

Packet Tracer: Configuración de las características avanzadas de OSPF (PKA)

Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.1.5.8 Práctica de

laboratorio: Configuración de las características avanzadas de OSPFv2

En esta práctica de laboratorio se cumplirán los siguientes objetivos:

 Parte 1: armar la red y configurar los parámetros básicos de los dispositivos

 Parte 2: configurar y verificar el routing OSPF

 Parte 3: cambiar las métricas de OSPF

 Parte 4: Configurar y propagar una ruta estática predeterminada

 Parte 5: Configurar la autenticación de OSPF

Práctica de laboratorio: Configuración de las características avanzadas de OSPFv2

Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.2.1.1 Descripción

general

OSPF es un protocolo de routing de frecuente implementación que se utiliza en redes


empresariales grandes. La resolución de problemas relacionados con el intercambio de
información de routing es una de las habilidades más indispensables para un profesional de
redes dedicado a la implementación y el mantenimiento de grandes redes empresariales
enrutadas que usan OSPF como IGP.

En la ilustración, se indican los problemas que pueden surgir durante el establecimiento de


adyacencias OSPF.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.2.1.2 Estados de OSPF

Para resolver problemas de OSPF, es importante comprender la manera en que los routers
OSPF atraviesan distintos estados de OSPF cuando se establecen las adyacencias.

En la ilustración, se indican los estados de OSPF y se proporciona un resumen de las


funciones de cada estado.

Cuando se realiza la resolución de problemas de vecinos OSPF, tenga en cuenta que los
estados FULL o 2WAY son normales. Todos los otros estados son temporales, es decir, el
router no debería permanecer en esos estados durante períodos extendidos.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.2.1.3 Comandos para

solución de problemas de OSPF

Existen muchos comandos de OSPF distintos que se pueden usar para facilitar el proceso de
resolución de problemas. A continuación, se resumen los comandos más comunes:

 show ip protocols (figura 1): se utiliza para verificar información fundamental de


configuración de OSPF, como la ID del proceso OSPF, la ID del router, las redes que
anuncia el router, los vecinos de los que el router recibe actualizaciones y la distancia
administrativa predeterminada, que para OSPF es 110.

 show ip ospf neighbor(figura 2): se usa para verificar si el router formó una
adyacencia con los routers vecinos. Muestra la ID del router vecino, la prioridad del
vecino, el estado de OSPF, el temporizador de tiempo muerto, la dirección IP de la interfaz
vecina y la interfaz mediante la cual se puede acceder al vecino. Si no se muestra la ID
del router vecino o este no se muestra en el estado FULL o 2WAY, los dos routers no
formaron una adyacencia OSPF. Si dos routers no establecieron adyacencia, no se
intercambiará la información de link-state. Las bases de datos de link-state incompletas
pueden crear árboles SPF y tablas de enrutamiento imprecisos. Es posible que no existan
rutas hacia las redes de destino o que estas no representen la ruta más óptima.

 show ip ospf interface(figura 3): se usa para mostrar los parámetros de OSPF que se
configuraron en una interfaz, como la ID del proceso OSPF a la que se asignó la interfaz,
el área en la que están las interfaces, el costo de la interfaz y los intervalos de saludo y
muerto. Si se agrega el nombre y el número de interfaz al comando, se muestra el
resultado para una interfaz específica.
 show ip ospf (figura 4): se utiliza para examinar la ID del proceso OSPF y la ID del
router. Además, este comando muestra información de área OSPF y la última vez que se
calculó el algoritmo SPF.

 show ip route ospf (figura 5): se utiliza para mostrar solo las rutas OSPF descubiertas
en la tabla de routing. El resultado muestra que el R1 descubrió alrededor de cuatro redes
remotas mediante OSPF.

 clear ip ospf [ id-proceso ] process: se usa para restablecer las adyacencias de


vecinos OSPFv2.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.2.1.4 Componentes de

la resolución de problemas de OSPF

Como se muestra en la ilustración, en general, los problemas de OSPF se relacionan con uno
de los siguientes aspectos:

 Adyacencias de vecinos

 Rutas faltantes

 Selección de rutas

Cuando resuelva problemas de vecinos, verifique si el router estableció adyacencias con


routers vecinos mediante el comandoshow ip ospf neighbors. Si no hay adyacencias, los
routers no pueden intercambiar rutas. Verifique si las interfaces funcionan y están habilitadas
para OSPF mediante los comandos show ip interface brief y show ip ospf interface. Si las
interfaces funcionan y están habilitadas para OSPF, asegúrese de que las interfaces en ambos
routers estén configuradas para la misma área OSPF y que no estén configuradas como
interfaces pasivas.

Si la adyacencia entre los dos routers está establecida, verifique que haya rutas OSPF en la
tabla de routing mediante el comandoshow ip route ospf. Si no hay rutas OSPF, verifique que
no haya otros protocolos de routing con distancias administrativas más bajas en ejecución en la
red. Verifique si todas las redes requeridas se anuncian en OSPF. También verifique si hay una
lista de acceso configurada en un router que podría filtrar las actualizaciones de routing
entrantes o salientes.

Si todas las rutas requeridas están en la tabla de routing pero la ruta que el tráfico toma es
incorrecta, verifique el costo de OSPF de las interfaces en la ruta. Además, preste especial
atención en los casos en que las interfaces tienen una velocidad superior a 100 Mb/s, ya que
todas las interfaces por encima de este ancho de banda tienen el mismo costo de OSPF de
manera predeterminada.

Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.2.1.5 Actividad:

Identificar el comando para la resolución de problemas


Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.2.2.1 Resolución de

problemas de vecinos

En este ejemplo, se demostrará cómo resolver problemas de vecinos. En la topología de la


figura 1, todos los routers se configuraron para admitir el routing OSPF.

Un vistazo a la tabla de routing del R1, que se muestra en la figura 2, nos permite saber que no
agrega rutas OSPF. Existen varios posibles motivos para esto. Sin embargo, un requisito para
que se forme una relación de vecinos entre dos routers es la conectividad de capa 3 del modelo
OSI.

El resultado de la figura 3 confirma que la interfaz S0/0/0 está activa y en funcionamiento. El


ping correcto también confirma que la interfaz serial del R2 está activa. Un ping correcto no
significa que se formará una adyacencia, porque es posible que haya subredes superpuestas.
Todavía debe verificar que las interfaces en los dispositivos conectados compartan la misma
subred. Si el ping no fue correcto, revise el cableado y verifique que las interfaces en los
dispositivos conectados estén configuradas correctamente y funcionen.
Para habilitar una interfaz para OSPF, se debe configurar un comando network que coincida
durante el proceso de routing OSPF. Las interfaces OSPF activas pueden verificarse mediante
el comandoshow ip ospf interface. El resultado de la figura 4 verifica que la interfaz Serial
0/0/0 está habilitada para OSPF. Si las interfaces conectadas en dos routers no están
habilitadas para OSPF, los vecinos no formarán una adyacencia.

Verifique la configuración de OSPF mediante el comando show ip protocols. El resultado que


se muestra en la figura 5 verifica que OSPF está habilitado y también enumera las redes que
se anuncian como habilitadas por medio del comando network. Si una dirección IP en una
interfaz está incluida en una red habilitada para OSPF, la interfaz está habilitada para OSPF.

Sin embargo, observe que la interfaz Serial 0/0/0 figura como pasiva. Recuerde que el
comando passive-interface detiene las actualizaciones de routing entrantes y salientes, debido
a que el efecto del comando ocasiona que el router deje de enviar y recibir paquetes de saludo
a través de una interfaz. Por esta razón, los routers no formarán una relación de vecinos.

Para deshabilitar la interfaz como pasiva, use el comando no passive-interfacedel modo de


configuración del router, como se muestra en la figura 6. Después de deshabilitar la interfaz
pasiva, los routers establecen una adyacencia, como lo indica el mensaje de información
generado automáticamente.

Una verificación rápida de la tabla de routing, que se muestra de la figura 7, confirma que
OSPF ahora intercambia información de routing.

Otro problema que puede surgir es que dos routers vecinos tengan tamaños de MTU
incompatibles en las interfaces conectadas. El tamaño de MTU es el paquete de capa de red
más grande que el router reenvía por cada interfaz. De manera predeterminada, los routers
tienen un tamaño de MTU de 1500 bytes. Sin embargo, este valor puede cambiarse para
paquetes IPv4 mediante el comando de configuración de interfaz ip mtu size o el comando de
interfaz ipv6 mtu size para paquetes IPv6. Si dos routers conectados tuvieran valores de MTU
incompatibles, igualmente intentarían formar una adyacencia, pero no intercambiarían sus
LSDB y la relación de vecinos fallaría.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.2.2.2 Resolución de

problemas de la tabla de routing OSPF

En la topología de la figura 1, todos los routers se configuraron para admitir el routing OSPF.

Un vistazo a la tabla de routing del R1 (figura 2) nos permite saber que recibe información de la
ruta predeterminada, la LAN del R2 (172.16.2.0/24) y el enlace entre el R2 y el R3
(192.18.10.8/30). Sin embargo, no recibe la ruta OSPF LAN del R3.

El resultado de la figura 3 verifica la configuración de OSPF en el R3. Observe que el R3 solo


anuncia el enlace entre el R3 y el R2, pero no anuncia la LAN del R3 (192.168.1.0/24).

Para habilitar una interfaz para OSPF, se debe configurar un comando network que coincida
durante el proceso de routing OSPF. El resultado de la figura 4 confirma que la LAN del R3 no
se anuncia en OSPF.

En el ejemplo de la figura 5, se agrega un comando network para la LAN del R3. Ahora el R3
debería anunciar la LAN del R3 a sus vecinos OSPF.
El resultado de la figura 6 verifica que la LAN del R3 ahora esté en la tabla de routing del R1.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.2.2.3 Packet Tracer:

Resolución de problemas de OSPFv2 de área única

Información básica/situación

En esta actividad, resolverá problemas de routing OSPF mediante los


comandos ping yshow para identificar errores en la configuración de red. A continuación,
registrará los errores que detecte e implementará una solución apropiada. Por último, verificará
que se haya restaurado la conectividad de extremo a extremo.

Packet Tracer: Resolución de problemas de OSPFv2 de área única (instrucciones)

Packet Tracer: Resolución de problemas de OSPFv2 de área única (PKA)

Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.2.3.1 Comandos para la

resolución de problemas de OSPFv3


Consulte la figura 1 para ver la topología de referencia OSPFv3.

La resolución de problemas de OSPFv3 es casi idéntica a la de OSPFv2; por eso, muchos


comandos y criterios de resolución de problemas de OSPFv3 también se aplican a OSPFv3.

Por ejemplo, los siguientes son los comandos equivalentes que se utilizan con OSPFv3:

 show ipv6 protocols (figura 2): este comando se utiliza para verificar información
fundamental de configuración de OSPFv3, incluidas la ID del proceso OSPFv3, la ID del
router y las interfaces de las que el router recibe actualizaciones.

 show ipv6 ospf neighbor(figura 3): se usa para verificar que el router formó una
adyacencia con los routers vecinos. Este resultado muestra la ID del router vecino, la
prioridad del vecino, el estado de OSPFv3, el temporizador de tiempo muerto, la ID de la
interfaz vecina y la interfaz mediante la cual se puede acceder al vecino. Si no se muestra
la ID del router vecino o este no se muestra en el estado FULL o 2WAY, los dos routers
no formaron una adyacencia OSPFv3. Si dos routers no establecieron adyacencia, no se
intercambiará la información de link-state. Las bases de datos de link-state incompletas
pueden crear árboles SPF y tablas de enrutamiento imprecisos. Es posible que no existan
rutas hacia las redes de destino o que estas no constituyan las mejores rutas.

 show ipv6 ospf interface(figura 4): se usa para mostrar los parámetros de OSPFv3
que se configuraron en una interfaz, como la ID del proceso OSPFv3 a la que se asignó la
interfaz, el área en la que están las interfaces, el costo de la interfaz y los intervalos de
saludo y muerto. Si se agrega el nombre y el número de interfaz al comando, se muestra
el resultado para una interfaz específica.

 show ipv6 ospf (figura 5): se usa para examinar la ID del proceso OSPF y la ID del
router, así como la información sobre las transmisiones de LSA.

 show ipv6 route ospf (figura 6): se utiliza para mostrar solo las rutas OSPFv3
descubiertas en la tabla de routing. El resultado muestra que el R1 descubrió alrededor de
cuatro redes remotas mediante OSPFv3.

 clear ipv6 ospf [ id-proceso] process: se usa para restablecer las adyacencias de
vecinos OSPFv3.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.2.3.2 Resolución de

problemas de OSPFv3

En la topología de la figura 1, todos los routers se configuraron para admitir el routing OSPFv3.

Un vistazo a la tabla de routing IPv6 del R1 (figura 2) nos permite saber que recibe la ruta
predeterminada, la LAN del R2 (2001:DB8:CAFE:2::/64) y el enlace entre el R2 y el R3
(2001:DB8:CAFE:A002::/64). Sin embargo, no recibe la ruta OSPFv3 LAN del R3
(2001:DB8:CAFE:3::/64).

El resultado de la figura 3 verifica la configuración de OSPFv3 en el R3. Observe que OSPF


solo está habilitado en la interfaz Serial 0/0/1. Al parecer, no está habilitado en la interfaz G0/0
del R3.

A diferencia de OSPFv2, en OSPFv3 no se usa el comando network. En cambio, OSPFv3 se


habilita directamente en la interfaz. El resultado de la figura 4 confirma que la interfaz del R3 no
está habilitada para OSPFv3.

En el ejemplo de la figura 5, se habilita OSPFv3 en la interfaz Gigabit Ethernet 0/0 del R3.
Ahora el R3 debería anunciar la LAN del R3 a sus vecinos OSPFv3.

El resultado de la figura 6 verifica que la LAN del R3 ahora esté en la tabla de routing del R1.
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.2.3.3 Práctica de

laboratorio: Resolución de problemas de OSPFv2 y OSPFv3 básico de área única

En esta práctica de laboratorio se cumplirán los siguientes objetivos:

 Parte 1: armar la red y cargar las configuraciones de los dispositivos

 Parte 2: Resolver problemas de conectividad de capa 3

 Parte 3: Resolver problemas de OSPFv2

 Parte 4: Resolver problemas de OSPFv3

Práctica de laboratorio: Resolución de problemas de OSPFv2 y OSPFv3 básico de área única

Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.2.3.4 Práctica de

laboratorio: Resolución de problemas de OSPFv2 avanzado de área única

En esta práctica de laboratorio se cumplirán los siguientes objetivos:

 Parte 1: armar la red y cargar las configuraciones de los dispositivos

 Parte 2: Resolver problemas de OSPF

Práctica de laboratorio: Resolución de problemas de OSPFv2 avanzado de área única

Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.3.1.1 Actividad de clase:

Dominio de la resolución de problemas de OSPF

Dominio de la resolución de problemas de OSPF

Decidió cambiar el protocolo de routing RIPv2 por OSPFv2. No se cambiará la configuración


física original de la topología de la red de su pequeña a mediana empresa. Para esta actividad,
use el diagrama del PDF como el diseño de red para pequeñas o medianas empresas de su
compañía.

El diseño de direccionamiento está completo y, a continuación, usted configura los routers con
IPv4 y VLSM. Se aplicó OSPF como protocolo de routing. Sin embargo, algunos routers
comparten información de routing entre sí y otros no.

Abra el archivo PDF que acompaña esta actividad de creación de modelos y siga las
instrucciones para completar la actividad.
Cuando se completen los pasos de las instrucciones, vuelva a agrupar la clase y compare los
tiempos de reparación que se registraron en la actividad. El grupo que haya tardado menos en
detectar y corregir el error de configuración será el ganador solo después de explicar
correctamente cómo se detectó y se reparó el error, y de demostrar que la topología funciona.

Actividad de clase: Dominio de la resolución de problemas de OSPF

Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.3.1.2 Packet Tracer:

desafío de integración de habilidades

Información básica/situación

En este desafío de integración de habilidades, debe concentrarse en las configuraciones


avanzadas de OSPFv2. Ya se configuró el direccionamiento IP para todos los dispositivos.
Configurará el routing OSPFv2 con interfaces pasivas y la propagación de rutas
predeterminadas. Modificará la configuración OSPFv2 mediante el ajuste de los temporizadores
y el establecimiento de la autenticación MD5. Por último, verificará las configuraciones y
probará la conectividad entre las terminales.

Packet Tracer: Reto de habilidades de integración (instrucciones)

Packet Tracer: desafío de integración de habilidades (PKA)

Capítulo 5: Ajuste y resolución de problemas de OSPF de área única 5.3.1.3 Resumen


OSPF define cinco tipos de red: punto a punto, multiacceso con difusión, multiacceso sin
difusión, punto a multipunto y enlaces virtuales.

Las redes de accesos múltiples pueden suponer dos desafíos para OSPF en relación con la
saturación con LSA: la creación de varias adyacencias y la saturación intensa con LSA. La
solución para administrar la cantidad de adyacencias y la saturación con LSA en una red de
accesos múltiples son el DR y el BDR. Si el DR deja de producir paquetes de saludo, el BDR se
asciende a sí mismo y asume la función de DR.

Los routers en la red seleccionan como DR al router con la prioridad de interfaz más alta. El
router con la segunda prioridad de interfaz más alta se elige como BDR. Cuanto mayor sea la
prioridad, más probabilidades hay de que se elija al router como DR. Si se establece en 0, el
router no puede convertirse en el DR. La prioridad predeterminada de las interfaces de difusión
de accesos múltiples es 1. Por lo tanto, a menos que se configuren de otra manera, todos los
routers tienen un mismo valor de prioridad y deben depender de otro método de diferenciación
durante la elección del DR/BDR. Si las prioridades de interfaz son iguales, se elige al router con
la ID más alta como DR. El router con la segunda ID de router más alta es el BDR. La
incorporación de un nuevo router no inicia un nuevo proceso de elección.

Para propagar una ruta predeterminada en OSPF, el router debe estar configurado con una ruta
estática predeterminada y se debe agregar el comando default-information originate a la
configuración. Verifique las rutas mediante el comando show ip route o show ipv6 route.

Para ayudar a OSPF a determinar la ruta correcta, se debe cambiar el ancho de banda de
referencia a un valor superior, a fin de admitir redes con enlaces más rápidos que 100 Mb/s.
Para ajustar el ancho de banda de referencia, use el comandoauto-cost reference-
bandwidthMbps del modo de configuración del router. Para ajustar el ancho de banda de la
interfaz, utilice el comando bandwidthkilobits del modo de configuración de interfaz. Es posible
configurar el costo manualmente en una interfaz con el comando ip ospf cost valor del modo
de configuración de interfaz.

Los Intervalos de saludo y muerto de OSPF deben coincidir, de lo contrario, no se crea una
adyacencia de vecino. Para modificar estos intervalos, use los siguientes comandos de interfaz:

 ip ospf hello-intervalsegundos

 ip ospf dead-intervalsegundos

 ipv6 ospf hello-intervalsegundos

 ipv6 ospf dead-intervalsegundos

OSPF admite tres tipos de autenticación: nula, autenticación por contraseña simple y
autenticación MD5. La autenticación MD5 de OSPF se puede configurar globalmente o por
interfaz. Para verificar que la autenticación MD5 de OSPF esté habilitada, use el
comando show ip ospf interface del modo EXEC privilegiado.

Cuando se realiza la resolución de problemas de vecinos OSPF, tenga en cuenta que los
estados FULL o 2WAY son normales. Los siguientes comandos resumen la resolución de
problemas de OSPF para IPv4:

 show ip protocols
 show ip ospf neighbor

 show ip ospf interface

 show ip ospf

 show ip route ospf

 clear ip ospf [ id-proceso ]proceso

La resolución de problemas de OSPFv3 es similar a la de OSPFv2. Los siguientes comandos


son los comandos equivalentes que se usan con OSPFv3: show ipv6 protocols, show ipv6
ospf neighbor, show ipv6 ospf interface, show ipv6 ospf, show ipv6 route ospf y clear
ipv6 ospf[id-proceso] process.

Capítulo 6: OSPF multiárea 6.0.1.1 Introducción

OSPF multiárea se utiliza para dividir redes OSPF grandes. Si hubiera demasiados routers en
un área, se incrementaría la carga en la CPU y se crearía una base de datos de estado de
enlace muy grande. En este capítulo, se proporcionan instrucciones para dividir un área única
grande en varias áreas eficazmente. El área 0 que se utiliza en OSPF de área única se conoce
como “área de red troncal”.

El análisis se centra en las LSA que se intercambian entre áreas. Además, se proporcionan
actividades para configurar OSPFv2 y OSPFv3. El capítulo concluye con los
comandos show que se utilizan para verificar las configuraciones OSPF.
Capítulo 6: OSPF multiárea 6.0.1.2 Actividad de clase: Como viajar en un avión de reacción

Como viajar en un avión de reacción

Usted y un compañero de clase inician una nueva línea aérea que brinda servicios en el
continente.

Además del aeropuerto central de la empresa, ubican y asignan cuatro áreas de servicio de
aeropuerto intracontinental y un área de servicio de aeropuerto transcontinental que se pueden
utilizar como puntos de origen y destino adicionales.

Utilice el planisferio en blanco proporcionado para diseñar las ubicaciones de los aeropuertos.
En el PDF correspondiente a esta actividad, podrá encontrar instrucciones adicionales para
completar esta actividad.

Actividad de clase: Como viajar en un avión de reacción

Capítulo 6: OSPF multiárea 6.1.1.1 OSPF de área única

PF de área única es útil en redes más pequeñas, donde la red de enlaces entre routers es
simple y las rutas a los destinos individuales se deducen con facilidad.

No obstante, si un área crece demasiado, se deben resolver los siguientes problemas de


inmediato (consulte la ilustración para obtener un ejemplo):

 Tablas de routing extensas: OSPF no realiza la sumarización de rutas de manera


predeterminada. Si las rutas no se resumen, la tabla de routing se vuelve muy extensa,
según el tamaño de la red.

 Bases de datos de estado de enlace (LSDB) muy grandes: debido a que la LSDB
abarca la topología de toda la red, cada router debe mantener una entrada para cada red
en el área, incluso aunque no se seleccionen todas las rutas para la tabla de routing.

 Cálculos frecuentes del algoritmo SPF: en las redes grandes, las modificaciones son
inevitables, por lo que los routers pasan muchos ciclos de CPU volviendo a calcular el
algoritmo SPF y actualizando la tabla de routing.
Para que OSPF sea más eficaz y escalable, este protocolo admite el routing jerárquico
mediante áreas. Un área de OSPF es un grupo de routers que comparten la misma información
de estado de enlace en las bases de datos de estado de enlace.

Capítulo 6: OSPF multiárea 6.1.1.2 OSPF multiárea

Cuando se divide un área OSPF grande en áreas más pequeñas, esto se denomina “OSPF
multiárea”. OSPF multiárea es útil en implementaciones de red más grandes, ya que reduce la
sobrecarga de procesamiento y de memoria.

Por ejemplo, cada vez que un router recibe información nueva acerca de la topología, como la
adición, la eliminación o la modificación de un enlace, el router debe volver a ejecutar el
algoritmo SPF, crear un nuevo árbol SPF y actualizar la tabla de routing. El algoritmo SPF
representa una gran exigencia para el CPU y el tiempo que le toma realizar los cálculos
depende del tamaño del área. Si hubiera demasiados routers en un área, la LSDB sería más
grande y se incrementaría la carga en la CPU. Por lo tanto, la disposición de los routers en
distintas áreas divide de manera eficaz una base de datos potencialmente grande en bases de
datos más pequeñas y más fáciles de administrar.

OSPF multiárea requiere un diseño de red jerárquico. El área principal se denomina “de red
troncal” (área 0) y el resto de las áreas deben estar conectadas a esta. Con el routing
jerárquico, se sigue produciendo el routing entre áreas (routing interárea), y muchas de las
tediosas operaciones de routing, como volver a calcular la base de datos, se guardan en un
área.

Como se ilustra en la figura 1, las posibilidades de topología jerárquica de OSPF multiárea


presentan las siguientes ventajas:

 Tablas de routing más pequeñas:hay menos entradas de la tabla de routing, ya que


las direcciones de red pueden resumirse entre áreas. Por ejemplo, el R1 resume las rutas
del área 1 al área 0 y el R2 resume las rutas del área 51 al área 0. Además, el R1 y el R2
propagan una ruta estática predeterminada a las áreas 1 y 51.

 Menor sobrecarga de actualización de estado de enlace: minimiza los requisitos de


procesamiento y memoria, ya que hay menos routers que intercambian LSA.

 Menor frecuencia de cálculos de SPF: localiza el impacto de un cambio de topología


dentro de un área. Por ejemplo, minimiza el impacto de una actualización de routing,
porque la inundación de LSA se detiene en la frontera del área.

En la figura 2, suponga que un enlace entre dos routers internos en el área 51 falla. Solo los
routers en el área 51 intercambian LSA y vuelven a ejecutar el algoritmo SPF para este evento.
El R1 no recibe los LSA del área 51 y no vuelve a calcular el algoritmo SPF.
Capítulo 6: OSPF multiárea 6.1.1.3 Jerarquía de área de OSPF de dos capas

El OSPF de diversas áreas se implementa con una jerarquía de área de dos capas:

 Área de red troncal (de tránsito): un área OSPF cuya función principal es la
transmisión rápida y eficaz de los paquetes IP. Las áreas de red troncal se interconectan
con otros tipos de área de OSPF. En general, los usuarios finales no se encuentran en un
área de red troncal. El área de red troncal también se denomina “área OSPF 0”. En las
redes jerárquicas, se define al área 0 como el núcleo al que se conectan directamente
todas las demás áreas (figura 1).

 Área común (no de red troncal):conecta usuarios y recursos. Las áreas regulares se
configuran generalmente en grupos funcionales o geográficos. De manera
predeterminada, un área regular no permite que el tráfico de otra área utilice sus enlaces
para alcanzar otras áreas. Todo el tráfico de otras áreas debe atravesar un área de
tránsito (figura 2).

Nota: las áreas comunes pueden tener una variedad de subtipos, incluidas un área estándar,
un área de rutas internas, un área exclusiva de rutas internas y un área no exclusiva de rutas
internas (NSSA). Las áreas de rutas internas, las áreas exclusivas de rutas internas y las áreas
NSSA exceden el ámbito de este capítulo.

OSPF aplica esta rígida jerarquía de área de dos capas. La conectividad física subyacente de
la red se debe asignar a la estructura del área de dos capas, con solo áreas que no son de red
troncal conectadas directamente al área 0. Todo el tráfico que se transfiere de un área a la otra
debe atravesar el área de red troncal. Este tráfico se denomina “tráfico interárea”.

La cantidad óptima de routers por área depende de factores como la estabilidad de la red, pero
Cisco recomienda tener en cuenta las siguientes pautas:

 Un área no debe tener más de 50 routers.

 Un router no debe estar en más de tres áreas.

 Ningún router debe tener más de 60 vecinos.


Capítulo 6: OSPF multiárea 6.1.1.4 Tipos de routers de OSPF

Distintos tipos de routers OSPF controlan el tráfico que entra a las áreas y sale de estas. Los
routers OSPF se categorizan según la función que cumplen en el dominio de routing.

Existen cuatro tipos diferentes de routers de OSPF:

 Router interno: es un router cuyas interfaces están todas en la misma área. Todos los
routers internos de un área tienen LSDB idénticas. (figura 1).
 Router de respaldo: es un router que se encuentra en el área de red troncal. Por lo
general, el área de red troncal se configura como área 0. (figura 2).

 Router de área perimetral. (ABR): es un router cuyas interfaces se conectan a varias


áreas. Debe mantener una LSDB para cada área a la que está conectado; puede hacer
routing entre áreas. Los ABR son puntos de salida para cada área. Esto significa que la
información de routing que se destina hacia otra área puede llegar únicamente mediante
el ABR del área local. Es posible configurar los ABR para resumir la información de
routing que proviene de las LSDB de las áreas conectadas. Los ABR distribuyen la
información de routing en la red troncal. Luego, los routers de red troncal reenvían la
información a otros ABR. En una red de diversas áreas, un área puede tener uno o más
ABR. (figura 3).

 Router limítrofe del sistema autónomo (ASBR): es un router que tiene al menos una
interfaz conectada a una internetwork externa (otro sistema autónomo), por ejemplo, una
red que no es OSPF. Un ASBR puede importar información de una red no OSPF hacia
una red OSPF, y viceversa, mediante un proceso que se llama "redistribución de rutas".
(figura 4).

La redistribución en OSPF de diversas áreas ocurre cuando un ASBR conecta diferentes


dominios de routing (por ejemplo, EIGRP y OSPF) y los configura para intercambiar y anunciar
información de routing entre dichos dominios de routing.

Un router se puede clasificar como uno o más tipos de router. Por ejemplo, si un router se
conecta a las áreas 0 y 1, y además mantiene información de routing de otra red que no es
OSPF, se ubica en tres categorías diferentes: router de respaldo, ABR y ASBR.
Capítulo 6: OSPF multiárea 6.1.1.5 Actividad: Identificar la terminología de OSPF multiárea
Capítulo 6: OSPF multiárea 6.1.2.1 Tipos de LSA de OSPF

Las LSA son los bloques funcionales de la LSDB de OSPF. De manera individual, funcionan
como registros de la base de datos y proporcionan detalles específicos de las redes OSPF. En
conjunto, describen toda la topología de un área o una red OSPF.

Actualmente, las RFC para OSPF especifican hasta 11 tipos de LSA diferentes (figura 1). Sin
embargo, cualquier implementación de OSPF multiárea debe admitir las primeras cinco LSA:
de la LSA 1 a la LSA 5 (figura 2). Este tema se centra en estas cinco primeras LSA.

Todo enlace de router se define como un tipo de LSA. El LSA comprende un campo de Id. de
enlace que identifica, por número y máscara de red, el objeto al cual se conecta el enlace.
Según el tipo, el Id. de enlace tiene diferentes significados. Los LSA varían según cómo se
generaron y propagaron dentro del dominio de routing.

Nota: OSPFv3 incluye tipos de LSA adicionales.


Capítulo 6: OSPF multiárea 6.1.2.2 LSA de OSPF de tipo 1

Como se muestra en la figura, todo router anuncia sus enlaces de OSPF con conexión directa
mediante un LSA de tipo 1 y reenvía la información de su red a los vecinos OSPF. El LSA
contiene una lista de interfaces con conexión directa, tipos de enlace y estados de enlace.

A los LSA de tipo 1 también se los denomina "entradas de enlace de router".

Los LSA de tipo 1 solo inundan el área que los origina. Los ABR, a la vez, anuncian a otras
áreas las redes descubiertas a partir de las LSA de tipo 1 como LSA de tipo 3.

El Id. de router que origina el área identifica el Id. de enlace de un LSA de tipo 1.
Capítulo 6: OSPF multiárea 6.1.2.3 LSA de OSPF de tipo 2

Un LSA de tipo 2 solo existe para redes de diversos accesos y redes sin diversos accesos ni
difusión (NBMA) en donde se selecciona un DR y al menos dos routers en el segmento de
diversos accesos. La LSA de tipo 2 contiene la ID del router y la dirección IP del DR, además
de la ID del router de todos los demás routers en el segmento de accesos múltiples. Se crea
una LSA de tipo 2 para cada red de accesos múltiples en el área.

El propósito de una LSA de tipo 2 es proporcionar a otros routers información sobre las redes
de accesos múltiples dentro de la misma área.

El DR inunda los LSA de tipo 2 solo en el área en que se originan. Los LSA de tipo 2 no se
reenvían fuera del área.

A las LSA de tipo 2 también se las denomina “entradas de enlace de red”.

Como se muestra en la figura, ABR1 es el DR de la red de Ethernet del área 1. Genera LSA de
tipo 2 y los reenvía al área 1. ABR2 es el DR de la red de diversos accesos del área 0. No
existen redes de diversos accesos en el área 2; por lo tanto, nunca se propagarán LSA de tipo
2 en dicha área.

La ID de estado de enlace para una LSA de red es la dirección IP de la interfaz del DR que la
anuncia.
Capítulo 6: OSPF multiárea 6.1.2.4 LSA de OSPF de tipo 3

Los ABR utilizan los LSA de tipo 3 para anunciar redes de otras áreas. Los ABR recopilan LSA
de tipo 1 en la LSDB. Después de que converge un área de OSPF, el ABR crea un LSA de tipo
3 para cada red de OSPF reconocida. Por lo tanto, un ABR con varias rutas OSPF debe crear
un LSA de tipo 3 para cada red.

Como se muestra en la figura, ABR1 y ABR2 propagan LSA de tipo 3 de un área a otras. Los
ABR propagan LSA de tipo 3 hacia otras áreas. Durante una implementación importante de
OSPF con muchas redes, la propagación de LSA de tipo 3 puede causar problemas de
inundación significativos. Por esta razón, se recomienda con énfasis que se configure
manualmente el resumen de ruta en el ABR.

La ID de estado de enlace se establece en el número de red, y también se anuncia la máscara.

La recepción de LSA de tipo 3 en su área no incita al router a ejecutar el algoritmo de SPF. Los
routers que se anuncian en las LSA de tipo 3 se agregan a la tabla de routing del router o se
eliminan de esta según corresponda, pero no se necesita el cálculo completo de SPF.
Capítulo 6: OSPF multiárea 6.1.2.5 LSA de OSPF de tipo 4

Los LSA de tipo 4 y tipo 5 se utilizan en conjunto para identificar un ASBR y anunciar redes
externas que llegan a un dominio de routing de OSPF.

El ABR genera un LSA de resumen de tipo 4 solo cuando existe un ASBR en el área. Un LSA
de tipo 4 identifica el ASBR y le asigna una ruta. Todo tráfico destinado a un sistema autónomo
externo requiere conocimiento de la tabla de routing del ASBR que originó las rutas externas.

Como se muestra en la ilustración, el ASBR envía una LSA de tipo 1 para identificarse como
ASBR. El LSA incluye un bit especial llamado "bit externo" (e bit) que se utiliza para identificar
el router como un ASBR. Cuando el ABR1 recibe el LSA de tipo 1, reconoce el e bit, genera un
LSA de tipo 4 y lo propaga a la red troncal (área 0). Los ABR posteriores propagan el LSA de
tipo 4 hacia otras áreas.

La ID de estado de enlace se establece en la ID del router ASBR.


Capítulo 6: OSPF multiárea 6.1.2.6 LSA de OSPF de tipo 5

Los LSA externos de tipo 5 anuncian rutas a redes que se encuentran afuera del sistema
autónomo de OSPF. Los LSA de tipo 5 se originan en el ASBR y se propagan hacia todo el
sistema autónomo.

Los LSA de tipo 5 también se conocen como entradas de LSA externas del sistema autónomo.

En la figura, el ASBR genera LSA de tipo 5 para cada ruta externa y los propaga hacia el área.
Los ABR posteriores también propagan el LSA de tipo 5 hacia otras áreas. Los routers de otras
áreas utilizan la información del LSA de tipo 4 para llegar a las rutas externas.

Durante una implementación grande de OSPF con muchas redes, la propagación de LSA de
tipo 5 puede causar problemas de inundación significativos. Por esta razón, se recomienda con
énfasis que se configure manualmente el resumen de ruta en el ASBR.

La ID de estado de enlace es el número de red externa.


Capítulo 6: OSPF multiárea 6.1.2.7 Actividad: Identificar el tipo de LSA de OSPF
Capítulo 6: OSPF multiárea 6.1.3.1 Entradas de la tabla de routing de OSPF

En la figura 1, se proporciona una tabla de routing de ejemplo para una topología OSPF
multiárea con un enlace a una red externa que no es OSPF. Las rutas OSPF en una tabla de
routing IPv4 se identifican mediante los siguientes descriptores:

 O: las LSA de router (tipo 1) y de red (tipo 2) describen los detalles dentro de un área.
La tabla de routing refleja esta información de estado de enlace con la designación O, lo
que significa que la ruta es intraárea.

 IA O: cuando un ABR recibe LSA de resumen, las agrega a su LSDB y vuelve a


generarlas en el área local. Cuando un ABR recibe un LSA externo, lo agrega a su LSDB
y lo propaga en el área. Luego, los routers internos asimilan la información en su base de
datos. Los LSA de resumen aparecen en la tabla de routing como IA (rutas interárea).

 O E1 u O E2: en la tabla de routing, las LSA externas aparecen marcadas como rutas
externas tipo 1 (E1) o externas tipo 2 (E2).

En la figura 2, se muestra una tabla de routing IPv6 con entradas de tabla de routing interárea,
externas y de router OSPF.
Capítulo 6: OSPF multiárea 6.1.3.2 Cálculo de router de OSPF

Cada router utiliza el algoritmo SPF en virtud de la LSDB para crear un árbol SPF. El árbol de
SPF se utiliza para determinar las mejores rutas.

Como se muestra en la figura, el orden en el que se calculan las mejores rutas es el siguiente:

1. Todo router calcula las mejores rutas a destinos de su área (intraárea) y agrega estas
entradas a la tabla de routing. Se trata de LSA de tipo 1 y tipo 2, que se indican en la tabla de
routing con el designador "O". (1)

2. Todo router calcula las mejores rutas hacia otras áreas en la internetwork. Las mejores rutas
son las entradas de rutas interárea, o LSA de tipo 3 y tipo 4, y se indican con el designador de
routing "O IA". (2)

3. Todo router (excepto los que se ubican en una forma de rutas internas) calcula las mejores
rutas hacia destinos del sistema autónomo externo (tipo 5). Estas se indican con el designador
de ruta O E1 u O E2, según la configuración. (3)

Cuando converge, un router se comunica con cualquier red dentro o fuera del sistema
autónomo OSPF.
Capítulo 6: OSPF multiárea 6.1.3.3 Actividad: Ordenar los pasos para calcular la mejor ruta en

OSPF

Capítulo 6: OSPF multiárea 6.2.1.1 Implementación de OSPF multiárea

La implementación de OSPF puede ser de área única o multiárea. El tipo de implementación de


OSPF que se elige depende de los requisitos específicos y de la topología existente.

Para implementar OSPF multiárea, se deben seguir cuatro pasos, los cuales se muestran en la
ilustración.

Los pasos 1 y 2 forman parte del proceso de planificación.

Paso 1. Recopile los parámetros y los requisitos de la red: esto incluye determinar la
cantidad de dispositivos host y de red, el esquema de direccionamiento IP (si ya se
implementó), el tamaño del dominio y de las tablas de routing, el riesgo de los cambios en la
topología y otras características de la red.

Paso 2. Defina los parámetros de OSPF:sobre la base de la información que recopiló en el


paso 1, el administrador de red debe determinar si la implementación preferida es OSPF de
área única o multiárea. Si se selecciona OSPF multiárea, el administrador de red debe tener en
cuenta varias consideraciones al determinar los parámetros de OSPF, incluido lo siguiente:

 Plan de direccionamiento IP: este rige la manera en que se puede implementar


OSPF y qué tan bien se podría escalar la implementación de OSPF. Se debe crear un
plan de direccionamiento IP detallado, así como la información de división en subredes IP.
Un buen plan de direccionamiento IP debe habilitar el uso de la sumarización y del diseño
de OSPF multiárea. Este plan escala la red con mayor facilidad y optimiza el
comportamiento de OSPF y la propagación de LSA.

 Áreas OSPF: la división de una red OSPF en áreas disminuye el tamaño de la LSDB y
limita la propagación de las actualizaciones de estado de enlace cuando se modifica la
topología. Se deben identificar los routers que van a cumplir la función de ABR y ASBR,
así como los que van a realizar la sumarización o la redistribución.

 Topología de la red: esta consta de enlaces que conectan los equipos de red y que
pertenecen a áreas OSPF diferentes en un diseño de OSPF multiárea. La topología de la
red es importante para determinar los enlaces principales y de respaldo. Los enlaces
principales y de respaldo se definen mediante la modificación del costo de OSPF en las
interfaces. También se debe usar un plan detallado de la topología de la red para
determinar las distintas áreas OSPF, el ABR y el ASBR, además de los puntos de
sumarización y redistribución, si se utiliza OSPF multiárea.

Paso 3. Configure la implementación de OSPF multiárea según los parámetros.

Paso 4. Verifique la implementación de OSPF multiárea según los parámetros.

Capítulo 6: OSPF multiárea 6.2.1.2 Configuración de OSPF de diversas áreas

En la figura 1, se muestra la topología OSPF multiárea de referencia. En este ejemplo:

 El R1 es un ABR porque tiene interfaces en el área 1 y una interfaz en el área 0.

 R2 es un router de respaldo interno porque todas sus interfaces están en el área 0.

 R3 es un ABR porque tiene interfaces en el área 2 y una interfaz en el área 0.

No se requieren comandos especiales para implementar esta red de OSPF de diversas áreas.
Un router simplemente se convierte en ABR cuando tiene dos instruccionesnetwork en
diferentes áreas.

Como se muestra en la figura 2, se asignó la ID de router 1.1.1.1 al R1. Este ejemplo activa
OSPF en las dos interfaces LAN del área 1. La interfaz serial se configura como parte de OSPF
de área 0. Dado que el R2 tiene interfaces conectadas a dos áreas diferentes, es un ABR.

Utilice el verificador de sintaxis de la figura 3 para configurar OSPF multiárea en el R2 y el R3.


En este verificador de sintaxis, en el R2, use la máscara wildcard de la dirección de red de la
interfaz. En el R3, use la máscara wildcard 0.0.0.0 para todas las redes.

Al finalizar la configuración del R2 y el R3, observe los mensajes informativos acerca de las
adyacencias con el R1 (1.1.1.1).

Al finalizar la configuración del R3, observe los mensajes informativos acerca de una
adyacencia con el R1 (1.1.1.1) y el R2 (2.2.2.2). Asimismo, observe cómo el esquema de
direccionamiento IP utilizado para la ID del router facilita la identificación del vecino.

Nota: las máscaras wildcard inversas utilizadas para configurar el R2 y el R3 difieren a


propósito, con el fin de mostrar las dos alternativas para introducir las instrucciones network. El
método utilizado para el R3 es más simple, ya que la máscara wildcard siempre es 0.0.0.0 y no
es necesario calcularla.
Capítulo 6: OSPF multiárea 6.2.1.3 Configuración de OSPFv3 de diversas áreas

Al igual que en OSPFv2, la implementación de la topología OSPFv3 multiárea de la figura 1 es


sencilla. No se requieren comandos especiales. Un router se convierte en ABR cuando tiene
dos interfaces en dos áreas diferentes.

Por ejemplo, en la figura 2, se asignó la ID de router 1.1.1.1 al R1. El ejemplo también habilita
OSPF en las dos interfaces LAN en el área 1 y en la interfaz serial en el área 0. Dado que R1
tiene interfaces conectadas a dos áreas diferentes, es un ABR.

Utilice el verificador de sintaxis de la figura 3 para configurar OSPFv3 multiárea en el R2 y en el


R3.
Al finalizar la configuración del R2, observe el mensaje que indica que hay una adyacencia con
el R1 (1.1.1.1).

Al finalizar la configuración del R3, observe el mensaje que indica que hay una adyacencia con
el R2 (2.2.2.2).
Capítulo 6: OSPF multiárea 6.2.2.1 Resumen de rutas OSPF
El resumen colabora para que las tablas de routing sean más breves. Implica consolidar varias
rutas en un único anuncio, que luego se propaga hacia el área de red troncal.

Por lo general, los LSA de tipo 1 y tipo 2 se generan dentro de cada área, se traducen a LSA de
tipo 3 y se envían a otras áreas. Si el área 1 tuviera treinta redes para anunciar, se reenviarían
treinta LSA de tipo 3 hacia la red troncal. Con la sumarización de ruta, el ABR consolida las 30
redes en uno de dos anuncios.

En la figura 1, el R1 consolida todos los anuncios de red en una LSA de resumen. En lugar de
reenviar LSA de manera individual para cada ruta del área 1, R1 reenvía un LSA de resumen al
core router C1. C1, a su vez, reenvía el LSA de resumen hacia R2 y R3. R2 y R3 luego lo
reenvían a sus respectivos routers internos.

El resumen también contribuye a aumentar la estabilidad de la red, porque reduce la


inundación innecesaria de LSA. Esta situación afecta directamente la cantidad de recursos de
memoria, CPU y ancho de banda utilizados por el proceso de routing de OSPF. Sin un resumen
de rutas, todo LSA de enlace específico se propaga en la red troncal OSPF y más allá, lo que
genera tráfico de red y recarga del router innecesarios.

En la figura 2, un enlace de red en el R1 falla. El R1a envía una LSA al R1. Sin embargo, el R1
no propaga la actualización, ya que tiene configurada una ruta resumida. No se produce la
saturación de enlaces específicos fuera del área con LSA.
Capítulo 6: OSPF multiárea 6.2.2.2 Sumarización de rutas externas e interárea

En OSPF, la sumarización se puede configurar solo en los ABR o los ASBR. En lugar de
anunciar muchas redes específicas, los routers ABR y ASBR anuncian una ruta resumida. Los
routers ABR resumen LSA de tipo 3 y los routers ASBR resumen LSA de tipo 5.

De manera predeterminada, las LSA de resumen (LSA de tipo 3) y las LSA externas (tipo 5) no
contienen rutas resumidas (agregadas); es decir que, de manera predeterminada, las LSA de
resumen no se resumen.

Como se muestra en las figuras 1 y 2, la sumarización de ruta se puede configurar de la


siguiente manera:

 Sumarización de rutas interárea: la sumarización de rutas interárea se produce en


los ABR y se aplica a las rutas dentro de cada área. No se aplica a las rutas externas
introducidas en OSPF mediante la redistribución. Para realizar una sumarización de rutas
interárea eficaz, las direcciones de red se deben asignar de manera contigua, para que
dichas direcciones se puedan resumir en una cantidad mínima de direcciones de
resumen.

 Sumarización de rutas externas: la sumarización de rutas externas es específica de


las rutas externas que se introducen en OSPF mediante la redistribución de rutas. Una
vez más, es importante asegurar la contigüidad de los rangos de direcciones externas que
se resumen. Por lo general, solo los ASBR resumen rutas externas. Como se muestra en
la figura 2, el ASBR R2 resume las rutas externas EIGRP en una única LSA y las envía al
R1 y al R3.

Nota: en los ASBR, la sumarización de rutas externas se configura mediante el


comando summary-address address mask del modo de configuración del router.
Capítulo 6: OSPF multiárea 6.2.2.3 Sumarización de rutas interárea

OSPF no realiza la sumarización automática. La sumarización interárea se debe configurar


manualmente en los ABR.

Solo los ABR pueden realizar la sumarización de rutas internas. Cuando se habilita la
sumarización en un ABR, se introduce en el backbone una única LSA de tipo 3 que describe la
ruta resumida. Esta única LSA resume varias rutas dentro del área.

Una ruta resumida se genera si por lo menos una subred dentro del área se encuentra dentro
del rango de direcciones de resumen. La métrica de ruta resumida equivale al costo más bajo
de todas las subredes dentro del rango de direcciones de resumen.

Nota: los ABR solo pueden resumir rutas que se encuentran dentro de las áreas conectadas a
ellos.

En la figura 1, se muestra una topología OSPF multiárea. Las tablas de routing del R1 y el R3
se analizan para ver el efecto de la sumarización.

En la figura 2, se muestra la tabla de routing del R1 antes de que se configure la sumarización,


mientras que en la figura 3, se muestra la tabla de routing del R3. Observe que, actualmente, el
R3 tiene dos entradas de rutas interárea a las redes del área 1 del R1.
Capítulo 6: OSPF multiárea 6.2.2.4 Cálculo de la ruta sumarizada

La figura muestra que el resumen de redes en una única dirección y máscara se puede realizar
en tres pasos:

Paso 1. Enumerar las redes en formato binario. En el ejemplo, las dos redes del área 1
(10.1.1.0/24 y 10.1.2.0/24) se indican en formato binario.

Paso 2. Contar el número de bits que coinciden en el extremo izquierdo para determinar la
máscara de ruta sumarizada. Según lo resaltado, los primeros 22 dígitos del extremo izquierdo
coinciden. Esto produce el prefijo /22 o la máscara de subred 255.255.252.0.

Paso 3. Copie los bits coincidentes y luego agregue los cero bits para determinar la dirección
de red resumida. En este ejemplo, los bits coincidentes con ceros al final nos muestran como
resultado la dirección de red 10.1.0.0/22. Esta dirección de resumen reúne cuatro redes:
10.1.0.0/24, 10.1.1.0/24, 10.1.2.0/24 y 10.1.3.0/24.

En el ejemplo, la dirección de resumen coincide con cuatro redes aunque solo existen dos
redes.

Capítulo 6: OSPF multiárea 6.2.2.5 Configuración de resumen de rutas interárea

En la figura 1, para demostrar el efecto de la sumarización de ruta, el R1 está configurado para


resumir las rutas internas del área 1.

Para configurar manualmente la sumarización de rutas interárea en un ABR, utilice el


comando area id-área rangedirección máscara del modo de configuración de router. Esto le
ordena al ABR que resuma las rutas para un área específica antes de introducirlas en otra área
en forma de LSA de tipo 3 de resumen a través del backbone.

Nota: en OSPFv3, el comando es idéntico, excepto por la dirección de red IPv6. La sintaxis del
comando para OSPFv3 esarea id-área rangeprefijo/longitud-prefijo.

En la figura 2, se resumen las dos rutas internas del área 1 en una ruta resumida interárea
OSPF en el R1. La ruta resumida 10.1.0.0/22 resume cuatro direcciones de red: de la
10.1.0.0/24 a la 10.1.3.0/24.

En la figura 3, se muestra la tabla de routing IPv4 del R1. Observe que apareció una nueva
entrada con una interfaz de salida Null0. Cuando se configura la sumarización manual para
evitar los bucles de routing, el IOS de Cisco crea de manera automática una ruta resumida
falsa a la interfaz Null0. Todo paquete enviado a una interfaz nula se descarta.
Por ejemplo, supongan que R1 recibió un paquete destinado a 10.1.0.10. Aunque coincidiría
con la ruta sumarizada de R1, R1 no posee una ruta válida en el área 1. Por lo tanto, el R1
consultaría la tabla de routing para buscar la siguiente coincidencia más extensa, que sería la
entrada de Null0. El paquete se reenviaría a la interfaz Null0 y se descartaría. Este proceso
evita que el router reenvíe el paquete a una ruta predeterminada y posiblemente cree un bucle.

En la figura 4, se muestra la tabla de routing actualizada del R3. Noten cómo ahora solo existe
una entrada de interárea que se dirige a la ruta sumarizada 10.1.0.0/22. Si bien este ejemplo
solo redujo la tabla de routing en una entrada, la sumarización se puede implementar para
resumir muchas redes. Esto reduciría el tamaño de las tablas de routing.

Utilice el verificador de sintaxis de la figura 5 para resumir las rutas del área 2 en el R3.
Capítulo 6: OSPF multiárea 6.2.3.1 Verificación de OSPF de diversas áreas

Para verificar la topología OSPF multiárea de la ilustración, se pueden usar los mismos
comandos de verificación que se utilizan para verificar OSPF de área única:

 show ip ospf neighbor

 show ip ospf

 show ip ospf interface

Los comandos que verifican información específica de OSPF multiárea son los siguientes:

 show ip protocols

 show ip ospf interface brief

 show ip route ospf

 show ip ospf database

Nota: para obtener el comando equivalente de OSPFv3, simplemente reemplace ip poripv6.


Capítulo 6: OSPF multiárea 6.2.3.2 Verificación de la configuración general de OSPF multiárea

Utilice el comando show ip protocolspara verificar el estado de OSPF. El resultado del


comando revela qué protocolos de routing están configurados en un router. También incluye las
especificaciones de protocolo de routing, como Id. de router, cantidad de áreas del router y
redes incluidas en la configuración del protocolo de routing.

En la figura 1, se muestra la configuración OSPF del R1. Observen que el comando muestra
que existen dos áreas. La secciónRouting for Networks identifica las redes y sus respectivas
áreas.

Utilice el comando show ip ospf interface brief para mostrar información concisa relacionada
con OSPF acerca de las interfaces con OSPF habilitado. Este comando revela información útil,
como Id. del proceso OSPF al que la interfaz está asignada, el área en la que se encuentra la
interfaz y el costo de la interfaz.

En la figura 2, se verifican las interfaces con OSPF habilitado y las áreas a las que pertenecen.

Utilice el verificador de sintaxis de la figura 3 para verificar la configuración general del R2 y el


R3.
Capítulo 6: OSPF multiárea 6.2.3.3 Verificación de rutas OSPF

El comando que más se utiliza para verificar una configuración OSPF multiárea es el
comando show ip route. Agregue el parámetro ospf para mostrar solo la información
relacionada con OSPF.

En la figura 1, se muestra la tabla de routing del R1. Observe que las entradas IA O en la tabla
de routing identifican redes descubiertas a partir de otras áreas. Específicamente,
la O representa las rutas OSPF, e IA significa “interárea”, lo que quiere decir que la ruta se
originó en otra área. Recuerde que el R1 está en el área 0 y que las subredes 192.168.1.0 y
192.168.2.0 se conectan al R3 en el área 2. La entrada [110/1295] de la tabla de routing
representa la distancia administrativa que se asigna a OSPF (110) y el costo total de las rutas
(costo de 1295).

Utilice el verificador de sintaxis de la figura 2 para verificar la tabla de routing del R2 y el R3


mediante el comando show ip route ospf.
Capítulo 6: OSPF multiárea 6.2.3.4 Verificación de LSDB de OSPF de diversas áreas

Utilice el comando show ip ospf database para verificar el contenido de la LSDB.

Existen muchas opciones disponibles con el comando show ip ospf database.

Por ejemplo, en la figura 1, se muestra el contenido de la LSDB del R1. Observe que el R1
tiene entradas para las áreas 1 y 0, dado que los ABR deben mantener una LSDB distinta para
cada área a la que pertenecen. En el resultado, Router Link States en el área 0 identifica tres
routers. La sección Summary Net Link Statesidentifica las redes descubiertas a partir de otras
áreas y el vecino que anunció la red.
Utilice el verificador de sintaxis de la figura 2 para verificar la LSDB del R2 y el R3 con el
comando show ip ospf database. El R2 solo tiene interfaces en el área 0; por lo tanto, solo se
requiere una LSDB. Al igual que el R1, el R3 contiene dos LSDB.
Capítulo 6: OSPF multiárea 6.2.3.5 Verificación de OSPFv3 multiárea
Al igual que OSPFv2, OSPFv3 proporciona comandos de verificación de OSPFv3 similares.
Consulte la topología OSPFv3 de referencia en la figura 1.

En la figura 2, se muestra la configuración OSPFv3 del R1. Observe que el comando confirma
que ahora existen dos áreas. También identifica cada interfaz habilitada para las respectivas
áreas.

En la figura 3, se verifican las interfaces con OSPFv3 habilitado y el área a la que pertenecen.

En la figura 4, se muestra la tabla de routing del R1. Observe que la tabla de routing IPv6
muestra entradas OI en la tabla de routing para identificar las redes descubiertas a partir de
otras áreas. Específicamente, la O representa las rutas OSPF, y la I significa “interárea”, lo que
quiere decir que la ruta se originó en otra área. Recuerde que el R1 está en el área 0 y que la
subred 2001:DB8:CAFE3::/64 se conecta al R3 en el área 2. La entrada [110/1295] de la tabla
de routing representa la distancia administrativa que se asigna a OSPF (110) y el costo total de
las rutas (costo de 1295).

En la figura 5, se muestra el contenido de la LSDB del R1. El comando muestra información


similar a la de su equivalente de OSPFv2. No obstante, la LSDB de OSPFv3 contiene tipos de
LSA adicionales que no están disponibles en OSPFv2.
Capítulo 6: OSPF multiárea 6.2.3.6 Packet Tracer: Configuración de OSPFv2 multiárea
Información básica/situación

En esta actividad, configurará OSPFv2 multiárea. La red ya está conectada, y las interfaces
están configuradas con el direccionamiento IPv4. Su trabajo es habilitar OSPFv2 multiárea,
verificar la conectividad y examinar el funcionamiento de OSPFv2 multiárea.

Packet Tracer: Configuración de OSPFv2 multiárea (instrucciones)

Packet Tracer: Configuración de OSPFv2 multiárea (PKA)

Capítulo 6: OSPF multiárea 6.2.3.7 Packet Tracer: Configuración de OSPFv3 multiár

Información básica/situación

En esta actividad, configurará OSPFv3 multiárea. La red ya está conectada, y las interfaces
están configuradas con el direccionamiento IPv6. Su trabajo es habilitar OSPFv3 multiárea,
verificar la conectividad y examinar el funcionamiento de OSPFv3 multiárea.

Packet Tracer: Configuración de OSPFv3 multiárea (instrucciones)

Packet Tracer: Configuración de OSPFv3 multiárea (PKA)

Capítulo 6: OSPF multiárea 6.2.3.8 Práctica de laboratorio: Configuración de OSPFv2 multiárea

En esta práctica de laboratorio se cumplirán los siguientes objetivos:

 Parte 1: armar la red y configurar los parámetros básicos de los dispositivos

 Parte 2: Configurar una red OSPFv2 multiárea

 Parte 3: Configurar las rutas resumidas interárea

Práctica de laboratorio: Configuración de OSPFv2 multiárea

Capítulo 6: OSPF multiárea 6.2.3.9 Práctica de laboratorio: Configuración de OSPFv3 multiárea

En esta práctica de laboratorio se cumplirán los siguientes objetivos:

 Parte 1: armar la red y configurar los parámetros básicos de los dispositivos

 Parte 2: Configurar el routing OSPFv3 multiárea

 Parte 3: Configurar la sumarización de rutas interárea

Práctica de laboratorio: Configuración de OSPFv3 multiárea


Capítulo 6: OSPF multiárea 6.2.3.10 Práctica de laboratorio: Resolución de problemas de

OSPFv2 y OSPFv3 multiárea

En esta práctica de laboratorio se cumplirán los siguientes objetivos:

 Parte 1: armar la red y cargar las configuraciones de los dispositivos

 Parte 2: Resolver problemas de conectividad de capa 3

 Parte 3: Resolver problemas de OSPFv2

 Parte 4: Resolver problemas de OSPFv3

Práctica de laboratorio: Resolución de problemas de OSPFv2 y OSPFv3 multiárea

Capítulo 6: OSPF multiárea 6.3.1.1 Actividad de clase: Tranvías digitales

Tranvías digitales

Su ciudad cuenta con un sistema de tranvías digitales antiguo basado en un diseño de área
única. Todas las comunicaciones dentro de esta área tardan más en procesarse a medida que
se agregan tranvías a las rutas que brindan servicios a la población de esta ciudad en
crecimiento. Las salidas y llegadas de los tranvías también tardan un poco más, porque cada
tranvía debe revisar grandes tablas de routing para determinar dónde suben y bajan los
residentes en las calles de origen y destino.

A un ciudadano preocupado se le ocurrió la idea de dividir la ciudad en distintas áreas para


tener una manera más eficaz de determinar la información de routing de los tranvías. Se cree
que si los mapas de tranvías son más pequeños, el sistema se puede mejorar, ya que habría
actualizaciones más rápidas y más pequeñas de las tablas de routing.

La comisión de la ciudad aprueba e implementa el nuevo sistema de tranvías digitales basado


en áreas. Sin embargo, para asegurar que las nuevas rutas de área sean más eficaces, la
comisión necesita información para demostrar los resultados en la próxima reunión pública de
la comisión.

Complete las instrucciones que se encuentran en el PDF de esta actividad. Comparta sus
respuestas con la clase.

Actividad de clase: Tranvías digitales

Capítulo 6: OSPF multiárea 6.3.1.2 Resumen

OSPF de área única es útil en redes más pequeñas, pero en redes más grandes, OSPF
multiárea es una mejor opción. OSPF multiárea resuelve los problemas de las tablas de routing
extensas, las bases de datos de estado de enlace muy grandes y los cálculos frecuentes del
algoritmo SPF, como se muestra en las figuras 1 y 2.
El área principal se denomina “de red troncal” (área 0) y el resto de las áreas deben estar
conectadas a esta. Se sigue produciendo el routing entre áreas, y muchas de las operaciones
de routing, como volver a calcular la base de datos, se guardan en un área.

Existen cuatro tipos de routers OSPF diferentes: el router interno, el router de respaldo, el
router de área perimetral (ABR) y el router limítrofe del sistema autónomo (ASBR). Un router se
puede clasificar como uno o más tipos de router.

Las notificaciones de estado de enlace (LSA) son los bloques funcionales de OSPF. Este
capítulo se centró en las LSA de tipo 1 a 5. Las LSA de tipo 1 se denominan “entradas de
enlace de router”. Las LSA de tipo 2 se denominan “entradas de enlace de red”, y los DR
saturan las áreas con ellas. Las LSA de tipo 3 se denominan “entradas de enlace de resumen”,
y los ABR saturan las áreas con ellas. El ABR genera un LSA de resumen de tipo 4 solo cuando
existe un ASBR en el área. Los LSA externos de tipo 5 anuncian rutas a redes que se
encuentran afuera del sistema autónomo de OSPF. Los LSA de tipo 5 se originan en el ASBR y
se propagan hacia todo el sistema autónomo.

En las tablas de routing IPv4, las rutas OSPF se identifican con los siguientes descriptores: O,
IA O, O E1 u O E2. Cada router utiliza el algoritmo SPF en virtud de la LSDB para crear un
árbol SPF. El árbol de SPF se utiliza para determinar las mejores rutas.

No se requieren comandos especiales para implementar una red OSPF multiárea. Un router
simplemente se convierte en ABR cuando tiene dos instrucciones networken diferentes áreas.

Este es un ejemplo de una configuración OSPF:

R1(config)# router ospf 10

R1(config-router)# router-id 1.1.1.1

R1(config-router)# network 10.1.1.1 0.0.0.0 area 1

R1(config-router)# network 10.1.2.1 0.0.0.0 area 1

R1(config-router)# network 192.168.10.1 0.0.0.0 area 0

OSPF no realiza la sumarización automática. En OSPF, la sumarización se puede configurar


solo en los ABR o los ASBR. La sumarización de rutas interárea se debe configurar
manualmente, se produce en los ABR y se aplica a las rutas dentro de cada área. Para
configurar manualmente la sumarización de rutas interárea en un ABR, utilice el
comandoarea id-área range dirección máscara del modo de configuración de router.

La sumarización de rutas externas es específica de las rutas externas que se introducen en


OSPF mediante la redistribución de rutas. Por lo general, solo los ASBR resumen rutas
externas. En los ASBR, la sumarización de rutas externas se configura mediante el
comandosummary-address dirección máscara del modo de configuración del router.

Los comandos que se utilizan para verificar la configuración de OSPF son los siguientes:

 show ip ospf neighbor

 show ip ospf
 show ip ospf interface

 show ip protocols

 show ip ospf interface brief

 show ip route ospf

 show ip ospf database

Capítulo 7: EIGRP 7.0.1.1 Introducción

El protocolo de routing de gateway interior mejorado (EIGRP) es un protocolo de routing vector


distancia avanzado desarrollado por Cisco Systems. Como lo sugiere el nombre, EIGRP es una
mejora de otro protocolo de routing de Cisco: el protocolo de routing de gateway interior
(IGRP). IGRP es un protocolo de routing vector distancia con clase anterior, que quedó
obsoleto a partir del IOS 12.3.

EIGRP es un protocolo de routing vector distancia que incluye características propias de los
protocolos de routing de estado de enlace. EIGRP es apto para numerosas topologías y medios
diferentes. En una red bien diseñada, EIGRP puede escalar para incluir varias topologías y
puede proporcionar tiempos de convergencia extremadamente rápidos con un mínimo tráfico
de red.

En este capítulo, se presenta el protocolo EIGRP y se proporcionan comandos básicos de


configuración para habilitarlo en un router con IOS de Cisco. También se explora la operación
del protocolo de routing y se proporcionan más detalles acerca de la manera en que EIGRP
determina la mejor ruta.

Capítulo 7: EIGRP 7.0.1.2 Actividad de clase: EIGRP sin clase

EIGRP sin clase


EIGRP se presentó como protocolo de routing vector distancia en 1992. En los inicios, se
diseñó para funcionar como protocolo exclusivo en los dispositivos de Cisco únicamente. En
2013, EIGRP se convirtió en un protocolo de routing de varios proveedores, lo que significa que
lo pueden utilizar los proveedores de otros dispositivos además de los dispositivos de Cisco.

Complete las preguntas de reflexión que se proporcionan con el archivo PDF de esta actividad.
Guarde su trabajo y esté preparado para compartir las respuestas con la clase.

Actividad de clase: EIGRP sin clase

Capítulo 7: EIGRP 7.1.1.1 Características de EIGRP

EIGRP se lanzó originalmente en 1992 como un protocolo exclusivo disponible solamente en


los dispositivos de Cisco. En 2013, Cisco cedió una funcionalidad básica de EIGRP como
estándar abierto al IETF, como una RFC informativa. Esto significa que otros proveedores de
redes ahora pueden implementar EIGRP en sus equipos para que interoperen con routers que
ejecuten EIGRP, ya sean de Cisco o de otros fabricantes. Sin embargo, las características
avanzadas de EIGRP, como las rutas internas de EIGRP necesarias para la implementación de
la red privada virtual dinámica multipunto (DMVPN), no se cederán al IETF. Como RFC
informativa, Cisco mantendrá el control de EIGRP.

EIGRP incluye características de protocolos de routing de estado de enlace y vector distancia.


Sin embargo, aún se basa en el principio clave del protocolo de routing vector distancia, según
el cual la información acerca del resto de la red se obtiene a partir de vecinos conectados
directamente.
EIGRP es un protocolo de routing vector distancia avanzado que incluye características que no
se encuentran en otros protocolos de routing vector distancia, como RIP e IGRP.

Algoritmo de actualización difusa

El algoritmo de actualización por difusión (DUAL), que es el motor de cómputo detrás del
EIGRP, constituye el centro del protocolo de routing. DUAL garantiza rutas de respaldo y sin
bucles en todo el dominio de routing. Al usar DUAL, EIGRP almacena todas las rutas de
respaldo disponibles a los destinos, de manera que se puede adaptar rápidamente a rutas
alternativas si es necesario.

Establecimiento de adyacencias de vecinos

EIGRP establece relaciones con routers conectados directamente que también están
habilitados para EIGRP. Las adyacencias de vecinos se usan para rastrear el estado de esos
vecinos.

Protocolo de transporte confiable

El protocolo de transporte confiable (RTP) es exclusivo de EIGRP y se encarga de la entrega


de los paquetes EIGRP a los vecinos. RTP y el rastreo de las adyacencias de vecinos
establecen el marco para DUAL.

Actualizaciones parciales y limitadas

En lo que respecta a sus actualizaciones, en EIGRP se utilizan los términos “parcial” y


“limitada”. A diferencia de RIP, EIGRP no envía actualizaciones periódicas, y las entradas de
ruta no vencen. El término “parcial” significa que la actualización solo incluye información
acerca de cambios de ruta, como un nuevo enlace o un enlace que deja de estar disponible. El
término “limitada” se refiere a la propagación de las actualizaciones parciales que se envían
solo a aquellos routers que se ven afectados por el cambio. Esto minimiza el ancho de banda
que se requiere para enviar actualizaciones de EIGRP.

Balanceo de carga de mismo costo o con distinto costo

EIGRP admite balanceo de carga de mismo costo y balanceo de carga con distinto costo, lo
que permite a los administradores distribuir mejor el flujo de tráfico en sus redes.

Nota: en algunos documentos antiguos, se utiliza el término “protocolo de routing híbrido” para
definir a EIGRP. Sin embargo, este término es engañoso, porque EIGRP no es un híbrido entre
protocolos de routing vector distancia y protocolos de estado de enlace. EIGRP es únicamente
un protocolo de routing vector distancia; por lo que Cisco ya no usa ese término para referirse a
él.
Capítulo 7: EIGRP 7.1.1.2 Módulos dependientes de protocolo

EIGRP tiene la capacidad para enrutar varios protocolos diferentes, incluidos IPv4 e IPv6,
mediante el uso de módulos dependientes de protocolo (PDM). Si bien ahora son obsoletos,
EIGRP también usaba PDM para enrutar los protocolos de capa de red IPX de Novell y Apple
Talk de Apple Computer.

Los PDM son responsables de tareas específicas de los protocolos de capa de red. Un ejemplo
de esto es el módulo de EIGRP, que es responsable de enviar y recibir paquetes EIGRP
encapsulados en IPv4. Este módulo también es responsable de analizar los paquetes EIGRP y
de informar a DUAL la nueva información recibida. EIGRP pide a DUAL que tome decisiones de
routing, pero los resultados se almacenan en la tabla de routing IPv4.

Los PDM son responsables de las tareas específicas de routing de cada protocolo de capa de
red, incluido lo siguiente:

 Mantener las tablas de vecinos y de topología de los routers EIGRP que pertenecen a
esa suite de protocolos.

 Construir y traducir paquetes específicos del protocolo para DUAL.

 Conectar a DUAL con la tabla de routing específica del protocolo.

 Calcular la métrica y pasar esa información a DUAL.

 Implementar listas de filtrado y de acceso.

 Realizar funciones de redistribución hacia otros protocolos de routing y desde ellos.


 Redistribuir rutas descubiertas por otros protocolos de routing.

Cuando un router descubre a un nuevo vecino, registra su dirección y su interfaz como una
entrada en la tabla de vecinos. Existe una tabla de vecinos para cada módulo dependiente de
protocolo, como IPv4. EIGRP también mantiene una tabla de topología. La tabla de topología
contiene todos los destinos que anuncian los routers vecinos. También existe una tabla de
topología separada para cada PDM.

Capítulo 7: EIGRP 7.1.1.3 Protocolo de transporte confiable

EIGRP utiliza el protocolo de transporte confiable (RTP) para la entrega y recepción de


paquetes EIGRP. EIGRP se diseñó como un protocolo de routing independiente de capa de red
y; debido a este diseño, no puede usar los servicios de UDP o TCP. Esto permite que EIGRP se
utilice para protocolos distintos de aquellos de la suite de protocolos TCP/IP, como IPX y Apple
Talk. En la ilustración se muestra conceptualmente cómo opera RTP.

Si bien el término “confiable” forma parte de su nombre, RTP incluye entrega confiable y
entrega poco confiable de los paquetes EIGRP, de manera similar a TCP y UDP
respectivamente. RTP confiable requiere que el receptor envíe un acuse de recibo al emisor.
Los paquetes RTP poco confiables no requieren acuse de recibo. Por ejemplo, un paquete de
actualización EIGRP se envía de manera confiable por RTP y requiere un acuse de recibo. Un
paquete de saludo EIGRP también se envía por RTP, pero de manera poco confiable. Esto
significa que los paquetes de saludo EIGRP no requieren un acuse de recibo.

RTP puede enviar paquetes EIGRP como unidifusión o multidifusión.


 Los paquetes de multidifusión EIGRP para IPv4 utilizan la dirección IPv4 de
multidifusión reservada 224.0.0.10.

 Los paquetes de multidifusión EIGRP para IPv6 se envían a la dirección IPv6 de


multidifusión reservada FF02::A.

Capítulo 7: EIGRP 7.1.1.4 Autenticación

Al igual que otros protocolos de routing, EIGRP puede configurarse para autenticación. RIPv2,
EIGRP, OSPF, IS-IS y BGP pueden configurarse para autenticar la información de routing.

Es aconsejable autenticar la información de routing que se transmite. Al hacerlo, se asegura de


que los routers solo acepten información de routing de otros routers que se configuraron con la
misma contraseña o información de autenticación.

Nota: la autenticación no cifra las actualizaciones de routing EIGRP.


Capítulo 7: EIGRP 7.1.2.1 Tipos de paquetes EIGRP

EIGRP utiliza cinco tipos de paquetes distintos, algunos en pares. Los paquetes EIGRP se
envían mediante entrega RTP confiable o poco confiable y se pueden enviar como unidifusión o
multidifusión —o, a veces, de ambas maneras. Los tipos de paquetes EIGRP también reciben
el nombre de “formatos de paquetes EIGRP” o “mensajes EIGRP”.

Como se muestra en la figura 1, los cinco tipos de paquetes EIGRP incluyen:

Paquetes de saludo: se utilizan para descubrir a los vecinos y para mantener las adyacencias
de vecinos.

 Enviados con entrega poco confiable

 Multidifusión (en la mayoría de los tipos de redes)

Paquetes de actualización: propagan información de routing a vecinos EIGRP.

 Enviados con entrega confiable

 Unidifusión o multidifusión

Paquetes de acuse de recibo: se utilizan para acusar recibo de un mensaje EIGRP que se
envió con entrega confiable.

 Enviados con entrega poco confiable

 Unidifusión

Paquetes de consulta: se utilizan para consultar rutas de vecinos.


 Enviados con entrega confiable

 Unidifusión o multidifusión

Paquetes de respuesta: se envían en respuesta a consultas EIGRP.

 Enviados con entrega poco confiable

 Unidifusión

En la figura 2, se muestra que los mensajes EIGRP normalmente se encapsulan en paquetes


IPv4 o IPv6. Los mensajes EIGRP para IPv4 usan IPv4 como el protocolo de capa de red. El
campo de protocolo IPv4 usa 88 para indicar que la porción de datos del paquete es un
mensaje EIGRP para IPv4. Los mensajes EIGRP para IPv6 se encapsulan en paquetes IPv6
que utilizan el campo de encabezado siguiente 88. Al igual que el campo de protocolo para
IPv4, el campo de encabezado siguiente de IPv6 indica el tipo de datos transportados en el
paquete IPv6.
Capítulo 7: EIGRP 7.1.2.2 Paquetes de saludo EIGRP

EIGRP utiliza pequeños paquetes de saludo para descubrir otros routers con EIGRP habilitado
en enlaces conectados directamente. Los routers utilizan los paquetes de saludo para formar
adyacencias de vecinos EIGRP, también conocidas como “relaciones de vecinos”.

Los paquetes de saludo EIGRP se envían como transmisiones IPv4 o IPv6 de multidifusión y
utilizan entrega RTP poco confiable. Esto significa que el receptor no responde con un paquete
de acuse de recibo.

 La dirección de multidifusión EIGRP reservada para IPv4 es 224.0.0.10.

 La dirección de multidifusión EIGRP reservada para IPv6 es FF02::A.

Los routers EIGRP descubren vecinos y establecen adyacencias con los routers vecinos
mediante el paquete de saludo. En la mayoría de las redes, los paquetes de saludo EIGRP se
envían como paquetes de multidifusión cada cinco segundos. Sin embargo, en redes
multipunto multiacceso sin difusión (NBMA), como X.25, Frame Relay, e interfaces de modo de
transferencia asíncrona (ATM) con enlaces de acceso de T1 (1,544 Mb/s) o más lentos, los
paquetes de saludo se envían como paquetes de unidifusión cada 60 segundos.

EIGRP también usa paquetes de saludo para mantener adyacencias establecidas. Un router
EIGRP supone que, mientras reciba paquetes de saludo de un vecino, el vecino y sus rutas
siguen siendo viables.

EIGRP utiliza un temporizador de espera para determinar el tiempo máximo que el router debe
esperar para recibir el siguiente saludo antes de declarar que el vecino es inalcanzable. De
manera predeterminada, el tiempo de espera es tres veces el intervalo de saludo, es decir,
15 segundos en la mayoría de las redes y 180 segundos en redes NBMA de baja velocidad. Si
el tiempo de espera expira, EIGRP declara la ruta como inactiva y DUAL busca una nueva ruta
mediante el envío de consultas.

Capítulo 7: EIGRP 7.1.2.3 Paquetes de actualización y acuse de recibo EIGRP

Paquetes de actualización EIGRP

EIGRP envía paquetes de actualización para propagar información de routing. Los paquetes de
actualización se envían sólo cuando es necesario. Las actualizaciones de EIGRP sólo
contienen la información de enrutamiento necesaria y sólo se envían a los routers que la
requieren.

A diferencia de RIP, EIGRP (otro protocolo de routing vector distancia) no envía actualizaciones
periódicas, y las entradas de ruta no vencen. En cambio, EIGRP envía actualizaciones
incrementales solo cuando se modifica el estado de un destino. Esto puede incluir cuando una
nueva red está disponible, cuando una red existente deja de estar disponible, o cuando ocurre
un cambio en la métrica de routing de una red existente.

En lo que respecta a sus actualizaciones, en EIGRP se utilizan los términos parcial ylimitada. El
término parcial significa que la actualización sólo envía información acerca de los cambios de
ruta. El término “limitada” se refiere a la propagación de las actualizaciones parciales que se
envían solo a aquellos routers que se ven afectados por el cambio.
Al enviar solo la información de routing necesaria únicamente a los routers que la necesitan,
EIGRP minimiza el ancho de banda que se requiere para enviar actualizaciones EIGRP.

Los paquetes de actualización EIGRP usan entrega confiable, lo que significa que el router
emisor requiere un acuse de recibo. Los paquetes de actualización se envían como multicast
cuando son requeridos por múltiples routers, o como unicast cuando son requeridos por sólo un
router. En la figura, debido a que los enlaces son punto a punto, las actualizaciones se envían
como unicast.

Paquetes de acuse de recibo EIGRP

EIGRP envía paquetes de acuse de recibo (ACK) cuando se usa el método de entrega
confiable. Un acuse de recibo EIGRP es un paquete de saludo EIGRP sin ningún dato. RTP
utiliza una entrega confiable para los paquetes EIGRP de actualización, consulta y respuesta.
Los paquetes de acuse de recibo EIGRP se envían siempre como transmisiones de unidifusión
poco confiables. El sentido de la entrega poco confiable es que, de otra manera, habría un
bucle interminable de acuses de recibo.

En la ilustración, el R2 perdió la conectividad a la LAN conectada a su interfaz Gigabit Ethernet.


El R2 envía inmediatamente una actualización al R1 y al R3, donde se señala la ruta fuera de
servicio. El R1 y el R3 responden con un acuse de recibo para que el R2 sepa que recibieron la
actualización.

Nota: en algunos documentos, se hace referencia al saludo y al acuse de recibo como un único
tipo de paquete EIGRP.

Capítulo 7: EIGRP 7.1.2.4 Paquetes de consulta y de respuesta EIGRP

Paquetes de consulta EIGRP


DUAL utiliza paquetes de consulta y de respuesta cuando busca redes y cuando realiza otras
tareas. Los paquetes de consulta y respuesta utilizan una entrega confiable. Las consultas
utilizan multicast o unicast, mientras que las respuestas se envíen siempre como unicast.

En la figura, R2 ha perdido la conectividad con LAN y envía consultas a todos los vecinos
EIGRP y busca cualquier ruta posible hacia la LAN. Debido a que las consultas utilizan entrega
confiable, el router receptor debe devolver un paquete de acuse de recibo EIGRP. El acuse de
recibo informa al emisor de la consulta que se recibió el mensaje de consulta. Para que el
ejemplo sea más simple, se omitieron los acuses de recibo en el gráfico.

Paquetes de respuesta EIGRP

Todos los vecinos deben enviar una respuesta, independientemente de si tienen o no una ruta
a la red fuera de servicio. Debido a que las respuestas también usan entrega confiable, los
routers como el R2 deben enviar un acuse de recibo.

Quizá no sea obvio por qué el R2 debería enviar una consulta para una red que sabe que está
inactiva. En realidad, solo la interfaz del R2 que está conectada a la red está inactiva. Otro
router podría estar conectado a la misma LAN y tener una ruta alternativa a la misma red. Por
lo tanto, el R2 consulta por un router tal antes de eliminar completamente la red de su tabla de
topología.

Capítulo 7: EIGRP 7.1.2.5 Actividad: Identificar el tipo de paquete EIGRP


Capítulo 7: EIGRP 7.1.3.1 Encapsulación de mensajes EIGRP

La porción de datos de un mensaje EIGRP se encapsula en un paquete. Este campo de datos


se llama “tipo, longitud, valor” (TLV). Los tipos de TLV pertinentes a este curso son los
parámetros de EIGRP, las rutas IP internas y las rutas IP externas.

El encabezado del paquete EIGRP se incluye con cada paquete EIGRP, independientemente
de su tipo. Luego, el encabezado del paquete EIGRP y el TLV se encapsulan en un paquete
IPv4. En el encabezado del paquete IPv4, el campo de protocolo se establece en 88 para
indicar EIGRP, y la dirección IPv4 de destino se establece en multidifusión 224.0.0.10. Si el
paquete EIGRP se encapsula en una trama de Ethernet, la dirección MAC de destino también
es una dirección de multidifusión, 01-00-5E-00-00-0A.

En las figuras 1 a 4, se muestra la trama de Ethernet de enlace de datos. EIGRP para IPv4 se
encapsula en un paquete IPv4. EIGRP para IPv6 usa un tipo de encapsulación similar. EIGRP
para IPv6 se encapsula con un encabezado de IPv6. La dirección IPv6 de destino es la
dirección de multidifusión FF02::A, y el campo de encabezado siguiente se establece en 88.
Capítulo 7: EIGRP 7.1.3.2 TLV y encabezado de paquetes EIGRP

Todos los paquetes EIGRP incluyen el encabezado, como se muestra en la figura 1. Los
campos importantes incluyen el campo de código de operación y el campo de número de
sistema autónomo. El código de operación especifica el tipo de paquete EIGRP de la siguiente
manera:

 Actualizar

 Consulta

 Respuesta

 Saludo

El número de sistema autónomo especifica el proceso de routing EIGRP. A diferencia de RIP,


se pueden ejecutar varias instancias de EIGRP en una red, y el número de sistema autónomo
se usa para realizar el seguimiento de cada proceso EIGRP en ejecución.

En la figura 2, se muestra el TLV de parámetros de EIGRP. El mensaje de parámetros de


EIGRP incluye las ponderaciones que EIGRP usa para su métrica compuesta. Solo el ancho de
banda y el retardo se ponderan de manera predeterminada. Ambos se ponderan de igual
manera, por ello, tanto el campo K1 para el ancho de banda como el campo K3 para el retraso
se establecen en uno (1). Los demás valores K se establecen en cero (0).
El Tiempo de espera es la cantidad de tiempo que el vecino EIGRP que recibe este mensaje
debe esperar antes de considerar que router que realiza la notificación se encuentra
desactivado.

En la figura 3, se muestra el TLV de rutas IP internas. El mensaje de IP internas se usa para


anunciar las rutas EIGRP dentro de un sistema autónomo. Los campos importantes incluyen
los campos de métrica (retraso y ancho de banda), el campo de máscara de subred (longitud
de prefijo) y el campo de destino.

El retardo se calcula como la suma de retardos desde el origen hacia el destino en unidades de
10 microsegundos. El ancho de banda es el que cuenta con la configuración más baja en todas
las interfaces de la ruta.

La máscara de subred se especifica como la duración de prefijo o el número de bits de la red


en la máscara de subred. Por ejemplo, la longitud de prefijo para la máscara de subred
255.255.255.0 es 24, porque 24 es el número de bits de red.

El campo Destino almacena la dirección de la red de destino. A pesar de que se muestran sólo
24 bits en esta figura, este campo varía en función del valor de la porción de red de la dirección
de red de 32 bits. Por ejemplo, la porción de red de 10.1.0.0/16 es 10.1; por lo tanto, el campo
de destino almacena los primeros 16 bits. Como la longitud mínima de este campo es de 24
bits, el resto del campo se rellena con ceros. Si una dirección de red es más larga que 24 bits
(192.168.1.32/27, por ejemplo), entonces el campo Destino se extiende otros 32 bits más (con
un total de 56 bits) y los bits no utilizados se completan con ceros.

En la figura 4, se muestra el TLV de rutas IP externas. El mensaje de IP externas se usa


cuando las rutas externas se importan al proceso de routing EIGRP. En este capítulo,
importaremos o redistribuiremos una ruta estática predeterminada en EIGRP. Observe que la
mitad inferior del TLV de rutas IP externas incluye todos los campos utilizados por el TLV de IP
internas.

Nota: La unidad máxima de transmisión (MTU) no es una métrica utilizada por EIGRP. La MTU
se incluye en las actualizaciones de routing, pero no se usa para determinar la métrica de
routing.
Capítulo 7: EIGRP 7.2.1.1 Topología de la red EIGRP

En la figura 1, se muestra la topología que se usa en este curso para configurar EIGRP para
IPv4. Es posible que los tipos de interfaces seriales y sus anchos de banda asociados no
reflejen necesariamente los tipos de conexiones más frecuentes que se encuentran en las
redes en la actualidad. Los anchos de banda de los enlaces seriales que se usan en esta
topología se eligieron para ayudar a explicar el cálculo de las métricas de los protocolos de
routing y el proceso de selección de la mejor ruta.

Los routers en la topología tienen una configuración inicial, que incluye las direcciones de las
interfaces. En este momento, ninguno de los routers tiene configurado routing estático o routing
dinámico.

En las figuras 2, 3 y 4, se muestran las configuraciones de las interfaces para los tres routers
EIGRP en la topología. Solo los routers R1, R2, y R3 forman parte del dominio de routing
EIGRP. El router ISP se usa como gateway del dominio de routing a Internet.
Capítulo 7: EIGRP 7.2.1.2 Números de sistema autónomo

EIGRP utiliza el comando router eigrpsistema-autónomo para habilitar el proceso EIGRP. El


número de sistema autónomo que se menciona en la configuración EIGRP no se relaciona con
los números de sistema autónomo asignados globalmente por la Autoridad de números
asignados de Internet (IANA), que usan los protocolos de routing externos.

Entonces ¿cuál es la diferencia entre el número de sistema autónomo asignado globalmente


por IANA y el número de sistema autónomo de EIGRP?

El sistema autónomo asignado globalmente por IANA es un conjunto de redes bajo el control
administrativo de una única entidad que presenta una política de routing común a Internet. En
la figura, las empresas A, B, C y D se encuentran todas bajo el control administrativo de ISP1.
Cuando anuncia rutas a ISP2, ISP1 presenta una política de routing común para todas estas
empresas.

Las pautas para la creación, la selección y el registro de un sistema autónomo se describen en


RFC 1930. IANA asigna los números de sistema autónomo globales y es la misma autoridad
que asigna el espacio de direcciones IP. El registro regional de Internet (RIR) local tiene la
responsabilidad de asignarles a las entidades un número de sistema autónomo de su bloque de
números de sistema autónomo asignado. Antes de 2007, los números de sistema autónomo
eran números de 16 bits que iban de 0 a 65 535. En la actualidad, se asignan números de
sistema autónomo de 32 bits, lo que aumenta la cantidad de números de sistema autónomo
disponibles a más de 4000 millones.

Por lo general, los proveedores de servicios de Internet (ISP), los proveedores de servicios de
Internet troncales y las grandes instituciones conectadas a otras entidades requieren un
número de sistema autónomo. Estos ISP y grandes instituciones utilizan el protocolo de routing
de gateway exterior, el protocolo de gateway fronterizo (BGP), para propagar la información de
routing. BGP es el único protocolo de routing que utiliza un número de sistema autónomo real
en su configuración.

La gran mayoría de las empresas e instituciones con redes IP no necesitan un número de


sistema autónomo, porque se encuentran bajo el control de una entidad más grande, como un
ISP. Estas empresas usan protocolos de gateway interior, como RIP, EIGRP, OSPF e IS-IS para
enrutar paquetes dentro de sus propias redes. Son una de muchas redes independientes
dentro del sistema autónomo de ISP. ISP es responsable del enrutamiento de paquetes dentro
del sistema autónomo y entre otros sistemas autónomos.

El número de sistema autónomo que se usa para la configuración EIGRP solo es importante
para el dominio de routing EIGRP. Funciona como una ID de proceso para ayudar a los routers
a realizar un seguimiento de varias instancias de EIGRP en ejecución. Esto es necesario
porque es posible tener más de una instancia de EIGRP en ejecución en una red. Cada
instancia de EIGRP se puede configurar para admitir e intercambiar actualizaciones de routing
de diferentes redes.

Capítulo 7: EIGRP 7.2.1.3 El comando router de EIGRP

El IOS de Cisco incluye procesos para habilitar y configurar varios tipos de protocolos de
routing dinámico diferentes. El comando del modo de configuración global router se usa para
iniciar la configuración de cualquier protocolo de routing dinámico. La topología que se muestra
en la figura 1 se utiliza para ilustrar este comando.

Como se muestra en la figura 2, cuando está seguido de un signo de pregunta (?), el


comando router del modo de configuración global enumera todos los protocolos de routing
disponibles que admite la versión específica del IOS que se ejecuta en el router.

El siguiente comando del modo de configuración global se usa para ingresar al modo de
configuración del router para EIGRP y comenzar a configurar el proceso EIGRP:

Router(config)# router eigrp sistema-autónomo

También podría gustarte