viernes, 22 de febrero de 2008

PROCESO DE ENRUTAMIENTO IGRP

PROCESO DE ENRUTAMIENTO IGRP.
IGRP requiere un número de sistema autónomo. Este número de
sistema autónomo no tiene que estar registrado. Sin embargo, todos los
routers de un sistema autónomo deben usar el mismo número de sistema
autónomo.
router(config-router)#router igrp[sistema autónomo]
router(config-router)#network[número de red ip]
EQUIIBRADO / COMPARTICIÓN DE CARGA EN IGRP
IGRP soporta tanto el equilibrado de carga como la comparici ón
de carga.
Utilizar el comando variance para configurar el equilibrado de
la carga de coste desigual definiendo la diferencia entre la m étrica
óptima y la peor métrica aceptable.
router(config-router)#variance[multiplicador]
Multiplicador especifica el rango de valores de métrica que serán
aceptadas para el equilibrado de la carga.
Puede usar el comando traffic-share[balanced|min] para controlar
la forma en que debe distribuirse el trafico entre rutas de
comparición de carga IGRP.
router(config-router)#traffic-share[balanced|min]
Balanced = El trafico se distribuye proporcionalmente a las relaciones
entre las distintas métricas.
Min = Especifica que deben usarse las rutas de coste mínimo.

VERIFICACIÓN DE LA INFORMACIÓN DE ENRUTAMIENTO.
show ip protocols Incluye sistema autónomo, temporizadores de
enrutamiento, redes y distancia administrativa.
show ip route Muestra el contenido de la tabla de enrutamiento Ip.
debug ip igrp transactions Muestra información de las transacciones
entre redes IGRP.
debug ip igrp events Muestra resumen de la información de enrutamiento
IGRP.

CONFIGURACIÓN DEL PROTOCOLO DE ENRUTAMIENTO DE GATEWAY
INTERIOR DE CISCO
IGRP de Cisco es un protocolo de vector de distancia mejorado
que fue desarrollado por Cisco Systems e mediados de los 80. Fue
diseñado para corregir algunos de los defectos de RIP y para
proporcionar un mejor soporte para redes grande con enlaces de
diferentes anchos de banda.
IGRP calcula su métrica en base a diferentes atributos de ruta
de red que pueden configurar el usuario, como el retraso de res, ancho
de banda y el retraso basados en la velocidad y capacidad relativas de
la interfaz. Los atributos de carga y fiabilidad se calculan seg ún el
rendimiento de la interfaz en la gestión de tráfico real de la red,
aunque no están activados de manera predeterminada para las decisiones
de enrutamienro de Cisco IOS.
Como RIP, IGRP utiliza publicaciones IP para comunicar la
información de enrutamiento a los routers vecinos. No obstante, IGRP
está designado como su propio protocolo de capa de transporte. No
depende de UDP o TCP para comunicar la información de la ruta de
red.(Como IGRP no tiene mecanismos de retroalimentación, funciona de
una manera similar a UDP).
IGRP ofrece tres importantes mejoras sobre el protocolo RIP. En
primer lugar, la métrica de IGRP puede admitir una red con un número
máximo de 255 saltos de router. En segundo lugar, la métrica de IGRP
puede distinguir entre los diferentes tipos de medios de conexi ón y
los costes asociados a cada uno de ellos. En tercer lugar, IGRP ofrece
una convergencia de funcionalidad envían la información sobre cambios
en la red a medida que está disponible, en vez de esperar a las horas
programadas con regularidad para la actualización.
La configuración del proceso de enrutamiento IGRP consiste en
dos pasos: posibilitar que el router ejecute el protocolo IGRP e
identificar las direcciones e interfaces de la red que deben incluirse
en las actualizaciones de enrutamiento. Para posibilitar que el router
ejecute IGRP se utiliza el comando principal de configuraci ón de IOS
router igrp. Este comando requiere un parámetro que se conoce como
process-id(identificador de proceso). El process-id puede ser un
número entero del 1 al 65535 para distinguirlos. Se pueden ejecutar
varios procesos IGRP en un router que interconecte dos divisiones de
una compañía que quieran mantener una administración de red
independiente entre sí. Todos los routers de una división deben
compartir el mismo process-id con los otros routers de la división.
Se puede especificar las interfaces y las direcciones de red que
se deben incluir en las publicaciones de enrutamiento IGRP con el
subcomando de configuración de enrutamiento de IOS network. Este
comando toma como un parámetro la dirección de red con clase que se
debe incluir en las actualizaciones de enrutamiento. El comando
network debe utilizarse para identificar sólo aquellas direcciones IP
de red que están conectadas directamente con el router que se esta
configurando y que deben incluirse en el proceso de enrutamiento IGRP.
En las actualizaciones de enrutamiento sólo se incluyen las interfaces
que tienen direcciones IP en la red identificada.
Router#configure terminal
Router(config)#router igrp [process id]
Router(config-router)#newtwork [dirección IP]
Router(config-router)#Ctrl+Z

CONFIGURACIÓN DEL PROTOCOLO PRIMERO LA RUTA MÁS CORTA
El grupo de trabajo OSPF del IETF diseño el protocolo Primero la
ruta libre más corta(Open Shortest Path First,OSPF) a finales de los
80. Se diseño para cubrir las necesidades de las redes IP, incluyendo
VLSM, autenticación de origen de ruta, convergencia rápida, etiquetado
de rutas conocidas mediante protocolos de enrutamiento externo y
publicaciones de ruta de multidifusión. El protocolo OSPF versión 2,
la implementación más actualizada, aparece especificado en la RFC
1583.
OSPF funciona dividiendo una Intranet o un sistema autónomo en
unidades jerárquicas de menor tamaño. Cada una de estas áreas se
enlaza a un área backbone mediante un router fronterizo. Todos los
paquetes direccionados desde una dirección de una estación de trabajo
de un área a otra de un área diferente atraviesan el área backbone,
independientemente de la existencia de una conexión directa entre las
dos áreas.
Aunque es posible el funcionamiento de una red OSPF únicamente
con el área backbone, OSPF escala bien cuando la red se subdivide en
un número de áreas más pequeñas.
OSPF es un protocolo de enrutamiento por estado de enlace. A
diferencia de RIP e IGRP que publican sus rutas sólo a routers
vecinos, los routers OSPF envían Publicaciones del estado de
enlace(Link-State Advertisment, LSA) a todos los routers
pertenecientes al mismo área jerárquica mediante una multidifusión de
IP. La LSA contiene información sobre las interfaces conectadas, la
métrica utilizada y otros datos adicionales necesarios para calcular
las bases de datos de la ruta y la topología de red. Los routers OSPF
acumulan información sobre el estado de enlace y ejecutan el algoritmo
SPF(que también se conoce con el nombre de su creador, Dijkstra) para
calcular la ruta más corta a cada nodo.
Para determinar que interfaces reciben las publicaciones de
estado de enlace, los routers ejecutan el protocolo OSPF Hello. Los
routers vecinos intercambian mensajes hello para determinar qu é otros
routers existen en una determinada interfaz y sirven como mensajes de
actividad que indican la accesibilidad de dichos routers.
Cuando se detecta un router vecino, se intercambia informaci ón
de topología OSPF.
Cuando los routers están sincronizados, se dice que han formado una
adyacencia.
Las LSA se envían y reciben sólo en adyacencias.
La información de la LSA se transporta en paquetes mediante la
capa de transporte OSPF. La capa de transporte OSPF define un proceso
fiable de publicación, acuse de recibo y petición para garantizar que
la información de la LSA se distribuye adecuadamente a todos los
routers de un área. Existen cuatro tipos de LSA. Los tipos más comunes
son los que publican información sobre los enlaces de red conectados
de un router y los que publican las redes disponibles fuera de las
áreas OSPF.
La métrica de enrutamiento de OSPF se calcula como la suma de
los OSPF a lo largo de la ruta hasta alcanzar una red. El coste OSPF
de un enlace se calcula en base al ancho de banda de la interfaz y es
configurable por parte del usuario.
La configuración del proceso de enrutamiento OSPF consiste en
dos pasos: posibilitar que el router ejecute el protocolo OSPF e
identificar las direcciones e interfaces de la red que deben incluirse
en las actualizaciones de enrutamiento y las áreas a las que
pertenecen las interfaces.
Para posibilitar que el router ejecute OSPF, se utiliza el
comando principal de configuración de IOS router ospf. Este comando
requiere como parámetro un número entero, o process-id, en caso de que
se ejecuten varios procesos OSPF en un mismo router. Como en otros
protocolos de enrutamiento, es necesario configurar las interfaces y
direcciones de red que se incluirán en las publicaciones de
enrutamiento OSPF. Además, deben identificarse las áreas OSPF en las
que residen las interfaces.
Utilice el subcomando de configuración de enrutamiento de IOS
network area para identificar las direcciones e interfaces de la red
que quieren incluir en OSPF, así como para identificar las áreas a las
que pertenecen. Este comando adopta dos parámetros. El primer
parámetro es la dirección de red y la máscara wildcard utilizada para
compararla con las direcciones IP asignadas a las interfaces. La
máscara wildcard es un método para igualar direcciones IP o rangos de
éstas. Cuando se aplica la máscara wildcard a la dirección IP de una
interfaz y la dirección de red resultante coincide con la dirección de
la red en el comando network area, la interfaz queda incluida en el
proceso de enrutamiento OSPF para el área especificada. El segundo
parámetro, que se conoce como area id(identificador de área), se
utiliza para identificar el área a la que pertenece la interfaz. El
area id puede ser un número entero o un número decimal con puntos
como, por ejemplo, una dirección IP.
Router#configure terminal
Router(config)#router ospf [process id]
Router(config-router)#newtwork [dirección IP][máscara wildcard][area
id]
Router(config-router)#Ctrl+Z
Como en el caso de los protocolos ya presentados, sólo aquellas
direcciones e interfaces de red que coincidan con las direcciones de
los comandos network area quedan incluidas en las actualizaciones de
enrutamiento OSPF.
OSFF funciona con el principio de que las LSA pueden ser
difundidas a todos los routers de un mismo sistema autónomo. No
obstante, muchos medios WAN(como las líneas serie punto a punto, Frame
Relay punto a punto y Frame Relay multipunto) no son medios de
difusión y no admiten la multidifusión. Sin la capacidad de
multidifundir la información de enrutamiento LSA, el administrador de
la red tendrá que configurar manualmente las relaciones de adyacencia
entre los routers en las interfaces punto a punto y multipunto de la
red. No obstante, se pueden eliminar la necesidad de la configuraci ón
manual de los routers vecinos. Se suelen dar instrucciones a OSPF para
que considere la interfaz punto a punto como un medio de difusi ón y
una interfaz multipunto como una red parcial de difusión. El
subcomando de configuración de IOS ip ospf network controla el tipo de
red a la que OSPF piensa que está conectada la interfaz. Este comando
adopta como parámetro una de las siguientes opciones:
Broadcast. Considera el medio como uno de difusión, asumiendo
que se pueden transmitir y recibir las multidifusiones.
Non-broadcast. Considera el medio como un medio de no difusión.
Esta opción requiere que el administrador configure manualmente
las relaciones de adyacencia mediante el subcomando de
configuración de enrutamiento de IOS neighbor.
Point-to-multipoint. Considera el medio como un medio de
difusión parcial. El router del hub(concentrador) de una
topología punto a multipunto posee circuitos virtuales a los
diversos routers que carecen de conexión directa.
Router#configure t
Router(config)#interface serial 0.1 point-to-point
Router(config-int)#ip ospf network broadcast
Router(config-int)#interface serial 1
Router(config-int)#ip ospf network point-to-multipoint
Router(config-int)#Ctrl.+Z
A diferencia de los otros protocolos de enrutamiento IGP, OSPF
no genera una ruta predeterminada cuando se configura con el comando
ip default-network. Para OSPF, el router límite de sistema autónomo
debe estar configurado manualmente para que se le pueda forzar a
generar una ruta predeterminada para el resto del dominio OSPF. El
subcomando de configuración de enrutamiento de IOS ip defaultinformation
originate hace que OSPF genere la ruta predeterminada.
Router#configure t
Router(config)#ip default-network [dirección IP]
Router(config-router)#router ospf 25000
Router(config-router)#ip default-information originate
Router(config-router)#Ctrl.+Z

CONFIGURACIÓN DEL PROTOCOLO DE ENRUTAMIENTO DE GATEWAY

INTERIOR MEJORADO IP DE CISCO.
El protocolo de enrutamiento de gateway interior mejorado
(Enchaced Interior Gateway Routing Protocol, EIGRP) es una versi ón
mejorada del protocolo IGRP original desarrollado por Cisco Systems.
EIGRP mantiene el mismo algoritmo de vector de distancia y la
información de métrica original de IGRP; no obstante, se han mejorado
apreciablemente el tiempo de convergencia y los aspectos relativos a
la capacidad de ampliación. EIGRP ofrece características que no se
encontraban en su antecesor, IGRP como el soporte para VLSM y los
resúmenes de ruta arbitrarios.
Además, EIGRP ofrece características que se encuentran en
protocolos como OSPF, como las actualizaciones increméntales parciales
y un tiempo de convergencia reducido.
EIGRP combina las ventajas de los protocolos de estado de enlace con
las de los protocolos de vector de distancia.
Como en el caso del protocolo IGRP, EIGRP publica la informaci ón
de la tabla de enrutamiento sólo a los routers vecinos.
No obstante, a diferencia de IGRP, estos routers vecinos se
descubren por medio de un protocolo Hello sencillo intercambiado por
los routers que pertenecen a la misma red física. Una vez descubiertos
los routers vecinos, EIGRP utiliza un protocolo de transporte fiable
para garantizar la entrega correcta y ordenada de la informaci ón y las
actualizaciones de la tabla de enrutamiento. Un router hace el
seguimiento de sus propias rutas conectadas y, además, de todas las
rutas publicas de los routers vecinos. Basándose en esta información,
EIGRP puede seleccionar eficaz y rápidamente la ruta de menor coste
hasta un destino y garantizar que la ruta no forma parte de un bucle
de enrutamiento. Al almacenar la información de enrutamiento de los
routers vecinos, el algoritmo puede determinar con mayor rapidez una
ruta de sustitución o un sucesor factible en caso de que haya un fallo
de enlace o cualquier otro evento de modificación de la topología.
El saludo y la información de enrutamiento EIGRP son
transportados mediante el protocolo de transporte EIGRP. El transporte
EIGRP define un protocolo fiable de publicación, acuse de recibo y
petición para garantizar que el saludo y la información de
enrutamiento de distribuyen adecuadamente a todos los routers vecinos.
La configuración del proceso de enrutamiento EIGRP consta de dos
pasos: posibilitar que el router ejecute el protocolo EIGRP e
identificar las direcciones e interfaces de la red que deben incluirse
en las actualizaciones de enrutamiento.
Para posibilitar que el router ejecute EIGRP, se utiliza el
comando principal de configuración de IOS router eigrp.
Este comando requiere como parámetro un número entero, o
process-id, en caso de que se ejecuten varios procesos EIGRP en un
mismo router. Como en el caso del protocolo IGRP, se pueden
especificar las interfaces y las direcciones de red que se deben
incluir en las publicaciones de enrutamiento EIGRP con el subcomando
de configuración de enrutamiento de IOS network. Este comando toma
como un parámetro la dirección de red con clase que se debe incluir en
las actualizaciones de enrutamiento. El comando network debe
utilizarse para identificar sólo aquellas direcciones IP de red que
están conectadas directamente con el router que está configurando y
que deben incluirse en el proceso de enrutamiento EIGRP. En las
actualizaciones de enrutamiento sólo se incluyen las interfaces que
tienen direcciones IP en la red identificada.

CONFIGURACIÓN DEL PROTOCOLO DE GATEWAY FRONTERIZO
El protocolo de gateway fronterizo (Boarder Gateway Protocolo,
BGP) es un protocolo de gateway exterior (Exterior Gateway Protocolo,
EGP). A diferencia de los IGP, que intercambian información acerca de
las redes y las subredes que hay dentro del mismo dominio de
enrutamiento o sistema autónomo, los EGP están diseñados para
intercambiar la información de enrutamiento entre los dominios de
enrutamiento o los sistemas autónomos. BGP es el principal método de
intercambio de información de red entre empresas, ISP y NSP en
Internet. BGP ofrece ciertas ventajas con respecto a su predecesor, el
Protocolo de gateway exterior (Exterior Gateway Protocolo, EGP).
La ventaja más notable es que garantizar el intercambio sin
bucles de la información de enrutamiento entre sistemas autónomos. La
versión 4 de BGP es la más reciente revisión del mismo. Ofrece algunas
ventajas sobre las versiones anteriores, como la gestión de bloques
CIDR. BGP, que ha sido adoptado por el IETF, se especifica en las RFC
1163, 1267 y 1771. Estas RFC definen las versiones 2, 3 y 4 de BGP,
respectivamente.
Los routers BGP se configuran con la información del vecino a
fin de que se puedan formar una conexión TCP fiable sobre la que
transportar información de la ruta de acceso del sistema autónomo y la
ruta de la red. A diferencia de algunos de los IGP, BGP utiliza TCP
como protocolo de transporte en lugar de definir el suyo propio. Tras
establecer una sesión BGP entre vecinos, esta sigue abierta a menos
que se cierre específicamente o que haya un fallo en el enlace. Si dos
routers vecinos intercambian información de ruta y sesiones BGP, se
dicen que son iguales BGP. La información de ruta intercambiada entre
iguales incluye el par número de red/sistema autónomo de la ruta y
otros atributos de las rutas. La ruta de acceso de sistema aut ónomo es
una cadena de números del sistema autónomo a través de la que se puede
llegar a la ruta publicada.
En principio los iguales BGP intercambian todo el contenido de
las tablas de enrutamiento BGP. Posteriormente, sólo se envían
actualizaciones increméntales entre los iguales para avisarles de las
rutas nuevas o eliminadas. A diferencia de las tablas de rutas IGP, no
es necesario para que las tablas de rutas BGP se actualicen
periódicamente.
En su lugar, todas las rutas BGP guardan el último número de
versión de la tabla que se ha publicado a sus iguales, así como su
propia versión interna de la tabla. Cuando se recibe un cambio en un
igual. La versión interna de la tabla se incrementa y se compara con
las versiones publicadas en la tabla de estos iguales. Este proceso
asegura que todos los iguales del router se mantienen sincronizados
con todos los cambios que se procesan. BGP también guarda una tabla de
rutas BGP independiente que contiene todas las rutas de acceso
posibles a las redes publicadas. En la tabla de selección de la ruta
principal se almacena solamente la ruta de acceso óptima y ésta es la
única que se publica a los restantes iguales BGP.
Los iguales BGP se dividen en dos categorías: iguales BGP
externos (EBGP) e iguales BGP internos (IBGP). Se dice que los iguales
BGP que se encuentran en dominios administrativos o sistemas aut ónomos
distintos y que intercambian información de enrutamiento son iguales
EBGP. Los iguales EBGP suelen ser otras organizaciones, ISP o NSP con
los que los sistemas autónomos deseen compartir información relativa a
las rutas del sistema autónomo o que se han conocido de otras fuentes
externas.
Los iguales BGP que se encuentran en el mismo dominio
administrativo o sistema autónomo y que intercambian información de
enrutamiento se dice que son iguales IBGP. Los iguales IBGP son
routers del mismo sistema autónomo que necesitan compartir las rutas
BGP conocidas externamente para tener una imagen completa de todas las
rutas posibles a los destinos externos y para volverlas a publicar a
los restantes iguales EBGP. Los iguales IBGP son habituales cuando un
sistema autónomo tiene más de una relación con iguales BGP externos,
como dos conexiones a Internet. Los iguales IBGP son un método más
simple y sencillo de compartir rutas derivadas de iguales EBGP.
La alternativa a este método es redistribuir las rutas EBGP
conocidas de un IGP (como EIGRP o OSPF) para transportarlas a trav és
del sistema autónomo y a continuación, redistribuirlas a las rutas
desde el IGP de vuelta al BGP para publicarlas a través de EBGP a
otros iguales BGP externos. La redistribución de rutas puede provocar
la pérdida de la información de la métrica del enrutamiento y
potenciales bucles de enrutamiento. Además de la protección de los
peligros de la redistribución de rutas, los iguales IBGP ofrecen todos
los controles administrativos, las ponderaciones y las capacidades de
filtrado asociadas con el protocolo BGP, y mantienen una imagen
coherente de la información de enrutamiento publicada el mundo
exterior a través de BGP.
Sin la aplicación de controles y ponderaciones administrativas,
la selección de la ruta BGP óptima se basa en la longitud de la ruta
de acceso del sistema autónomo para una ruta de red.
La longitud se define como el número de sistemas autónomos distintos
necesarios para acceder a la red. Cuanto menor sea la distancia, m ás
deseable será la ruta de acceso. A través del uso de los controles
administrativos, BGP es uno de los protocolos de enrutamiento m ás
flexibles y totalmente configurables disponibles. Ofrece a los
administradores de red la capacidad de implementar una gran variedad
de normativas de enrutamiento a través de los atributos de ruta, tales
como la métrica Multi-Exit Discriminator (MED) y las características
de filtrado y del atributo Local Preference como, por ejemplo, las
listas de distribución.

Sugerencia_
Antes de implantar las normativas de enrutamiento BGP a trav és
del uso de MED, Local Preference y otros atributos, asegúrese de que
conoce perfectamente los efectos de estos modificadores.
Si una red tiene conexiones con varios ISP, se suele ejecutar
BGP para que pueda seleccionarse la mejor ruta de acceso a las redes
externas. Habitualmente no es necesario ejecutar BGP cuando hay una
conexión con un solo ISP, ya que se llega a todas las rutas de acceso
a las redes externas a través de un solo proveedor. Sin embargo,
algunos proveedores prefieren cambiar de BGP para conocer la ruta de
acceso a las redes de sus clientes y para proporcionar las rutas de
red para el enrutamiento predeterminado.
La configuración del proceso de enrutamiento BGP consta de tres
fases: La activación del router para que ejecute BGP, la
identificación de las direcciones de red que hay que publicar a los
routers iguales.
Para activar el router con el fin de que utilice BGP se utiliza
el comando de configuración global de IOS router bgp.
Este comando utiliza como parámetro un número entero que es el
número del sistema autónomo (ASN) que ha asignado a esta red uno de
los registros de direcciones de red (RIPE, APNIC o ARIN). Para evitar
la duplicación accidental, los registros deben asignar un ASN único a
cada uno de los sistemas autónomos independientes que esté conectado a
Internet. La duplicación de ASN puede provocar que no se publique una
red a causa de una detección errónea de los bucles. Si BGP se ejecuta
en una red completamente privada que no está conectada a Internet, los
ASN deberían seleccionarse del bloque de ASN privados de rango 32768 a
64511.
La identificación de los routers iguales se realiza a través del
uso del subcomando de configuración de enrutamiento de IOS neighbor
remote-as. Este comando utiliza dos parámetros: la dirección IP del
router vecino y un ASN. Cuando el ASN especificado como remote-as es
distinto del especificado en el comando de configuración global router
bgp, se considera que el vecino es un igual BGP externo (EBGP). La
dirección IP de un router vecino que sea igual EBGP suele ser una
dirección de una interfaz de red conectada directamente.
Cuando el ASN especificado como remote-as es igual al
especificado en el comando de configuración global router bgp, se
considera que el vecino es un igual BGP interno (IBGP). La direcci ón
IP del router vecino que sea un igual IBGP es una dirección IP válida
y accesible para dicho igual. Los iguales IBGP se pueden ubicar en una
interfaz de red conectada directamente(como con varias conexiones ISP
en una ubicación) o una red sin conexión vinculada a un router
distante del sistema autónomo (como con varias conexiones ISP en
distintas ubicaciones).
Dado que no es necesario que las direcciones IP de los iguales
IBGP se encuentren en una interfaz de red conectada directamente, a
menudo es aconsejable utilizar la dirección de la interfaz loopback
como dirección de origen y de destino de los iguales IBGP. Dado que la
interfaz loopback no está asociada a ninguna interfaz física, estará
activa y accesible siempre que haya una ruta de acceso a su direcci ón
IP asociada a través del enrutamiento IP o de las rutas estáticas.
Para configurar una interfaz loopback como dirección IP de
origen para los iguales IBGP, utilice el subcomando de configuraci ón
de enrutamiento de IOS neighbor con la palabra clave update-source. La
palabra clave update-source de ir seguida del nombre y número de una
interfaz loopback correctamente configurada y con la direcci ón
adecuada del router que está configurando.
Si un router tiene muchos vecinos iguales BGP, suele ser dif ícil
recordar qué direcciones IP y ASN pertenecen a cada igual. Con la
palabra clave description del subcomando de configuración de
enrutamiento de IOS neighbor, es posible añadir comentarios que puedan
facilitar al administrador de la red la obtención de información.
La identificación de las redes del sistema autónomo que se van a
publicar a los iguales EGBP se realiza mediante el uso del subcomando
de configuración de enrutamiento de IOS network.
Este comando utiliza como parámetro la dirección de red que se
va a publicar a los routers iguales y la palabra clave opcional mask,
seguidas por una máscara de red de dicha dirección. Si no se incluye
ninguna máscara de red, se asume la dirección de red con clase.
Mediante el uso de la máscara de red, BGP puede publicar
subredes y bloques CIDR a los routers iguales. Las redes conocidas de
otros sistemas autónomos a través de EBGP se intercambiarán entre los
iguales IBGP del sistema autónomo.

Nota_
Tenga en cuenta que los routers BGP publican las rutas conocidas
de un igual BGP a todos sus otros iguales BGP. Por ejemplo las rutas
conocidas a través de EBGP con su ISP se volverán a publicar a los
iguales EBGP. Mediante la publicación reiterada de las rutas, la red
puede pasar ha ser una red de tránsito entre los proveedores con los
que se conecte, Esto podría irritar a los proveedores y provocar
grandes congestiones en la red. Si no se desean crear dichas redes de
transito, utilice las capacidades de filtrado de rutas de distributelist
y route-maps para controlar la publicación reiterada de las rutas
conocidas.
Si las rutas BGP no se distribuyen en el proceso de enrutamiento
de IGP, la sincronización de BGP se desactivará con el comando de
configuración de ruta de IOS no synchronization. Con la sincronización
activa, no se publicará ninguna ruta de igual EBGP, a menos que dicha
ruta aparezca en la tabla de selección de rutas primarias de igual y
se conozca a través del proceso de enrutamiento de IGP. Dará como
resultado una mayor velocidad de convergencia de BGP.
Si los iguales IBGP intercambian información de enrutamiento
conocida de iguales EBGP, es importante indicar que igual IBGP debe de
tener una ruta a la dirección de próximo salto para la ruta que se va
a conocer del igual EBGP.
Si las direcciones del próximo salto no forman parte del
conjunto de direcciones de red al que el IGP proporciona informaci ón
de enrutamiento, utilice el comando redistribute, para publicar las
rutas estáticas o conectadas directamente de dichas direcciones en el
proceso de enrutamiento de IGP.

ADMINISTRACIÓN DE LA INFORMACIÓN DEL PROTOCOLO DE

ENRUTAMIENTO DINÁMICO.
Normalmente los administradores de redes desean aplicar una
norma administrativa para controlar el flujo de la informaci ón de
enrutamiento de la red dentro y fuera de la misma. Estas normas
incluyen determinar que routers participarán en el proceso de
enrutamiento, si la información de la subred se propaga entre
diferentes espacios de direcciones de la red principal y las rutas que
deben compartirse entre los distintos routers. Al implementarse estas
normas se pueden controlar los patrones de acceso de tráfico a la red
y su seguridad.
Uno de los atributos más importantes a la hora de administrar
los protocolos de enrutamiento dinámico es la posibilidad de permitir
o denegar la propagación de las rutas de la red desde un router a la
red.
Esta capacidad para filtrar la información de enrutamiento
permite restringir el acceso a una sección de la red desde otra. En el
caso del protocolo BGP, al restringir la propagación y la publicación
de rutas a routers iguales se evita que un sistema autónomo permita el
transito de paquetes entre dos o más proveedores de servicios de
Internet sin darse cuenta.
La herramienta principal para el filtrado de la información de
enrutamiento es el subcomando de configuración de enrutamiento de IOS
distribute-list. Las funciones de filtrado del comando distribute-list
se activan con el uso de listas de acceso son herramientas de tipo
genérico que definen los criterios de filtrado. Cuando se aplican
junto con subcomandos de protocolo de enrutamiento, las listas de
acceso pueden definir las rutas permitidas o denegadas.
El comando distribute-list aplica una lista de acceso a una
situación determinada de control de propagación de rutas. El comando
distribute-list admite varios parámetros: el nombre o número de una
lista de acceso IP, la palabra clave in u out, que controla la
dirección en la que ocurre el filtrado, y un identificador de
interfaz, que es optativo, entre otros. Este indicador indica que el
filtrado solo debe efectuarse en las actualizaciones de enrutamiento
para esa interfaz específicamente. Si se omite el identificador, la
lista de distribución se aplica a todas las actualizaciones de
enrutamiento que coinciden con la lista de acceso.

Nota_
Debido a la naturaleza de desbordamiento, o inundación de los
paquetes LSA en los protocolos de estado de enlace, como OSPF e IS-IS,
no es posible filtrar la información de enrutamiento entrante. El
filtrado de enrutamiento saliente sólo es aplicable a las rutas
externas.
Cuando el comando distribute-list se aplica como subcomando de
un proceso de enrutamiento, el filtrado definido en distribute-list se
aplica a todos los orígenes de las actualizaciones de enrutamiento. En
muchas ocasiones, puede ser preferible aplicar el filtrado solo a un
origen de la información, como un determinado igual BGP. El filtrado
de actualizaciones entrantes o salientes de determinados iguales BGP
se logra aplicando el comando distribute-list a un determinado vecino
BGP como una palabra clave opcional del subcomando BGP neighbor.
A veces, podría querer que un router escuche las actualizaciones
de enrutamiento de una interfaz determinada, pero que no publique
dicha información de enrutamiento a los otros routers de la interfaz.
Cuando se desea esta configuración, se dice que el router opera en
modo pasivo. El subcomando de configuración de enrutamiento de IOS
passive-interface configura el modo pasivo. Este comando toma como
parámetro el identificador de la interfaz sobre el que se suprimen las
actualizaciones de enrutamiento salientes.
Es posible que desee configurar un router con una lista de los
routers vecinos específicos con los que este puede intercambiar
información de enrutamiento dinámico. Por ejemplo para implementar el
protocolo OSPF en un medio de no difusión, hay que especificar los
routers vecinos para que el protocolo funcione correctamente.
Como otra posibilidad, puede implementar un entorno mas seguro
en el que solo los routers vecinos especificados puedan intercambiar
información de enrutamiento de un modo punto a punto. El subcomando de
configuración de enrutamiento de IOS neighbor se utiliza para
especificar la dirección IP de un router vecino con el que
intercambiar la información de enrutamiento. cuando se utiliza junto
con el comando passive-interface, la información de enrutamiento se
intercambia solo con los routers vecinos especificados en intercambios
punto a punto(de no difusión). El comando neighbor toma como parámetro
una dirección IP para el router vecino.
Ocasionalmente los routers basados en Cisco IOS necesitan
comunicar la información de enrutamiento a otros dispositivos que no
admiten el protocolo de enrutamiento seleccionado para la red.
Para dar soluciones a tales situaciones el software IOS tiene una
capacidad de pasar la información de enrutamiento de un protocolo de
enrutamiento dinámico a otro. Este proceso recibe el nombre de
distribución de rutas.
El subcomando de configuración de enrutamiento de IOS
redistribute se utiliza para activar la predistribución de rutas. Este
comando toma como argumento el nombre del proceso de enrutamiento del
que se quieren redistribuir las rutas. También se pueden especificar
las palabras static o connected en vez del nombre de un proceso de
enrutamiento. El uso de la palabra clave static permite que las rutas
estáticas configuradas manualmente se publiquen en el proceso de
enrutamiento. La palabra clave connected permite que las rutas para
interfaces conectadas directamente y que no coincidan con la direcci ón
especificada en el subcomando de enrutamiento network se publique en
el proceso de enrutamiento.
Como cada protocolo de enrutamiento dinámico utiliza un método
diferente para calcular su métrica, puede resultar imposible realizar
la conversión métrica de manera automática.
A continuación hay una lista de las conversiones métricas automáticas
que admite IOS:
RIP puede redistribuir automáticamente las rutas estáticas.
Asigna a las rutas estáticas una métrica de 1 (directamente
conectado).
IGRP puede redistribuir automáticamente las rutas estáticas y la
información de otros sistemas automáticos con enrutamiento IGRP. IGRP
asigna a las rutas estáticas una métrica que las identifica como
directamente conectadas. IGRP no modifica la métrica de rutas
derivadas de las actualizaciones IGRP de otros sistemas aut ónomos.
Cualquier protocolo puede redistribuir otros protocolos de
enrutamiento si tiene definida una métrica predeterminada.
La métrica predeterminada se define con el subcomando de
configuración de enrutamiento de IOS default-metric.
El comando toma como argumento uno o más atributos de métricas
de protocolos de enrutamiento, basándose en el protocolo de
enrutamiento determinado que se esté configurando.

Sugerencia_
La redistribución de la información de enrutamiento de un
protocolo a otro puede resultar compleja.
La redistribución reciproca(en la que se pasan rutas de un
protocolo a otro y viceversa) puede causar bucles de enrutamiento
porque no se hacen comprobaciones del correcto funcionamiento de las
rutas que se redistribuyen. Si es posible, se debe evitar la
redistribución reciproca. Si la redistribución reciproca es
absolutamente necesaria, utilice los comandos a determinados
protocolos de enrutamiento.
El subcomando de configuración de enrutamiento de IOS no autosummary
evita el resumen automático de las direcciones en los limites
de la red con clase y permite la propagación de la información de la
subred.

VISUALIZACIÓN DE LA INFORMACIÓN DEL PROTOCOLO DE
ENRUTAMIENTO DINÁMICO.
La configuración y operatividad de los protocolos de
enrutamiento dinámico se puede verificar con una serie de comandos
ejecutables de IOS. Estos comandos se dividen en dos categor ías:
independientes del protocolo y específicos del protocolo.
El comando ejecutable de IOS show ip route se puede utilizar
para determinar si las rutas se conocen mediante protocolos de
enrutamiento dinámico y para determinar sus atributos.
Mediante el comando ejecutable de IOS show ip protocols se
pueden determinar los protocolos que se ejecutan y sus diferentes
atributos. Este comando toma un parámetro opcional con la palabra
clave summary. La versión del comando con summary. La versión del
comando summary ofrece una lista exclusivamente del nombre del
protocolo de enrutamiento y del process-id, si es aplicable.
La versión estándar del comando show ip protocols ofrece una
lista de todos los protocolos de enrutamiento que se ejecutan y de sus
numerosos atributos, como orígenes de actualización de enrutamiento,
aplicación de filtros de distribución de listas, información de
métrica y las redes que se publican.
Los protocolos de enrutamiento complejos, como EIGRP, OSPF y
BGP, proporcionan acceso a muchos atributos, tablas y bases de datos
de información sobre su funcionamiento, configuración y topología.

COMANDOS EJECUTABLES DE IOS PARA EIGRP.
Show ip eigrp interfaces
Muestra información sobre las interfaces configuradas para IP EIGRP:
Show ip eigrp neighbors
Muestra los vecinos descubiertos por IP EIGRP.
Show ip eigrp topology
Muestra el número de paquetes enviados y recibidos por proceso(s) IP
EIGRP.
Show ip ospf
Muestra información general sobre los procesos de enrutamiento OSPF.
Show ip ospf database
Muestra varias listas de información relativa a la base de datos OSPF.
Show ip ospf database network
Muestra la información de enlace de red desde la base de datos de
OSPF.
Show ip ospf database external
Muestra la información de enlace de red externa desde la base de datos
OSPF.
Show ip ospf database database summary
Muestra la información de resumen pertinente a la base de datos OSPF.
Show ip ospf border-routers
Muestra las entradas de la tabla de enrutamiento interna OSPF a
routers fronterizos(Area Border Routers, ARB) y routers límite de
sistema autónomo(Autonomus System Boundary Routers, ASBR).
Show ip ospf interface
Muestra la información específica de la interfaz y relativa a OSPF.
Show ip ospf neighbor
Muestra información de vecinos OSPF.
Comandos ejecutables de IOS para BGP.
Show ip bgp cidr-only
Muestra las rutas BGP que contienen máscaras de red de subred y
superred.
Show ip bgp filter-list número de lista de acceso.
Muestra las rutas que coinciden con la lista de acceso de rutas del
sistema autónomo.
Show ip bgp regexp expression regular
Muestra las rutas que coinciden con la expresión regular específica
introducida en la línea de comandos.
Show ip bgp neighbors[dirección]routers
Muestra las rutas conocidas desde un vecino BGP determinado.
Show ip bgp neighbors[dirección]advertised
Muestra las rutas publicas a un vecino BGP determinado.
Show ip bgp neighbors[dirección]paths
Muestra las rutas publicas a un vecino BGP determinado.
Show ip bgp paths
Muestra todas las rutas BGP de la base de datos BGP.
Show ip bgp summary
Muestra el estado de todas las conexiones con iguales BGP.

CONFIGURACIÓN DE LOS FILTROS IP A TRAVÉS DE LISTAS DE
ACCESO.
Desde la primera vez que se conectaron varios sistemas para
formar una red, ha existido una necesidad de restringir el acceso a
determinados sistemas o partes de la red por motivos de seguridad,
privacidad y otros. Mediante la utilización de las funciones de
filtrado de paquetes del software IOS, un administrador de red puede
restringir el acceso a determinados sistemas, segmentos de red, rangos
de direcciones y servicios, basándose en una serie de criterios. La
capacidad de restringir el acceso cobra mayor importancia cuando la
red de una empresa se conecta con otras redes externas, como otras
empresas asociadas o Internet.

ADMINISTRACION BASICA DEL TRAFICO IP MEDIANTE LISTAS DE
ACCESO.
Los router se sirven de las listas de control de acceso (ACL)
para identificar el tráfico.
Esta identificación puede usarse después para filtrar el tráfico
y conseguir una mejor administración del trafico global de la red.
Las listas de acceso constituyen una eficaz herramienta para el
control de la red. Las listas de acceso añaden la flexibilidad
necesaria para filtrar el flujo de paquetes que entra y sale de las
diferentes interfaces del router.
El filtrado de paquetes permiten controlar el movimiento de
paquetes dentro de la red.
Este control puede ayudar a limitar él tráfico originado por el
propio router.
Una lista de acceso IP es un listado secuencial de condiciones
de permiso o prohibición que se aplican a direcciones IP o a
protocolos IP de capa superior.
Las listas de acceso identifican tráfico que ha de ser filtrado
en su transito por el router, pero no pueden filtrar él trafico
originado por el propio router.
Las listas de acceso pueden aplicarse también pueden aplicarse a
los puertos de líneas de terminal virtual para permitir y denegar
trafico Telnet entrante o saliente, no es posible bloquear el acceso
Telnet desde dicho router.
Se pueden usar listas de acceso IP para establecer un control
más fino o la hora de separar el tráfico en diferentes colas de
prioridades y personalizadas.
Una lista de acceso también pueden utilizarse para identificar
el trafico “interesante” que sirve para activar las llamadas del
enrutamiento por llamada telefónica bajo demanda(DDR).
Las listas de acceso son mecanismos opcionales del software
Cisco IOS que pueden ser configurados para filtrar o verificar
paquetes con el fin de determinar si deben ser retransmitidos hacia su
destino, o bien descartados.

LISTAS DE ACCESO ESTÁNDAR
Las listas de acceso IP estándar comprueban las direcciones de
origen de los paquetes que solicitan enrutamiento. El resultado es el
permiso o la denegación de la salida del paquete por parte del
protocolo, basándose en la dirección IP de la red-subred-host de
origen.

LISTAS DE ACCESO EXTENDIDAS
Las listas de acceso comprueban tanto la dirección de origen
como la de destino de cada paquete. También pueden verificar
protocolos especificados, números de puerto y otros parámetros.
Las listas de acceso pueden aplicarse de las siguientes formas:

LISTAS DE ACCESO DE ENTRADA
Los paquetes entrantes son procesados antes de ser enrutados a
una interfaz de salida, si el paquete pasa las pruebas de filtrado,
será procesado para su enrutamiento.(evita la sobrecarga asociada a
las búsquedas en las tablas de enrutamiento si el paquete ha de ser
descartado por las pruebas de filtrado).

LISTAS DE ACCESO DE SALIDA
Los paquetes entrantes son enrutados a la interfaz de salida y
después son procesados por medio de la lista de acceso de salida antes
de su transmisión.
Las listas de acceso expresan el conjunto de reglas que proporcionan
un control añadido para los paquetes que entran en interfaces de
entrada, paquetes que se trasmiten por el router, y paquetes que salen
de las interfaces de salida del router.
Las listas de acceso no actúan sobre paquetes originados en el propio
router, como las actualizaciones de enrutamiento a las sesiones Telnet
salientes.

OPERATIVIDAD DE LAS LISTAS DE ACCESO
Cuando un paquete llega a una interfaz, el router comprueba si
el paquete puede ser retransmitido verificando su tabla de
enrutamiento. Si no existe ninguna ruta hasta la dirección de destino,
el paquete es descartado.
A continuación, el router comprueba si la interfaz de destino
esta agrupada en alguna lista de acceso. De no ser así, el paquete
puede ser enviado al búfer de salida.
Si el paquete de salida está destinado a un puerto, que no ha
sido agrupado a ninguna lista de acceso de salida, dicho paquete ser á
enviado directamente al puerto destinado.
Si el paquete de salida está destinado a un puerto ha sido
agrupado en una lista de acceso outbound, antes de que el paquete
pueda ser enviado al puerto destinado será verificado por una serie de
instrucciones de la lista de acceso asociada con dicha interfaz.
Dependiendo del resultado de estas pruebas, el paquete será admitido o
denegado.
Para las listas de salida permit significa enviar al búfer de
salida, mientras que deny se traduce en descartar el paquete.
Para las listas de entrada permit significa continuar el procesamiento
del paquete tras su recepción en una interfaz, mientras que deny
significa descartar el paquete.
Cuando se descarta un paquete IP, ICMP devuelve un paquete
especial notificando al remitente que el destino ha sido inalcanzable.

PRUEBA DE CONDICIONES EN LISTAS DE ACCESO
Las instrucciones de una lista de acceso operan en un orden
lógico secuencial.
Evalúan los paquetes de principio a fin, instrucción a instrucción.
Si la cabecera de un paquete se ajusta a una instrucción de la lista
de acceso, el resto de las instrucciones de la lista serán omitidas, y
el paquete será permitido o denegado según se especifique en la
instrucción competente.
Si la cabecera de un paquete no se ajusta a una instrucción de
la lista de acceso, la prueba continua con la siguiente instrucci ón de
la lista.
El proceso de comparación sigue hasta llegar al final de la lista,
cuando el paquete será denegado implícitamente.
Una vez que se produce una coincidencia, se aplica la opción de
permiso o denegación y se pone fin a las pruebas de dicho paquete.
Esto significa que una condición que deniega un paquete en una
instrucción no puede ser afinada en otra instrucción posterior.
La implicación de este modo de comportamiento es que el orden en
que figuran las instrucciones en la lista de acceso es esencial.
Hay una instrucción final que se aplica a todos los paquetes que no
han pasado ninguna de las pruebas anteriores. Esta condición final se
aplica a todos esos paquetes y se traducen en una condición de
denegación del paquete.
En lugar de salir por alguna interfaz, todos los paquetes que no
satisfacen las instrucciones de la lista de acceso son descartadas.
Esta instrucción final se conoce como la denegación implícita de
todo, al final de cada lista de acceso. Aunque esta instrucción no
aparece en la configuración del router, siempre esta activa. Debido a
dicha condición, es necesaria que en toda lista de acceso exista al
menos una instrucción permit, en caso contrario la lista de acceso
bloquearía todo el tráfico.

IMPLEMENTACIÓN DE LISTAS DE ACCESO
Una lista de acceso puede ser aplicada a múltiples interfaces.
Sin embargo, sólo puede haber una lista de acceso por protocolo, por
dirección y por interfaz.
Utilice sólo números de listas de acceso dentro del rengo definido por
CISCO para el protocolo y el tipo de listas que va ha crear.
Sólo se permite una lista por protocolo, dirección e interfaz. Es posible
tener varias listas para una interfaz, pero cada una debe pertenecer a un
protocolo diferente.
Procesamiento de principio a fin:
- Organice las listas de acceso de modo que las referencias m ás específicas
a una red o subred aparezcan delante de las más generales. Coloque las
condiciones de cumplimiento más frecuente antes de las menos habituales.
- Las adiciones a las listas se agregan siempre al final de éstas, pero
siempre delante de la condición de denegación implícita.
- No es posible agregar a eliminar selectivamente instrucciones de una
lista cuando se usan listas de acceso numeradas, pero sí cuando se usan
listas de acceso IP con nombre(característica de Cisco IOS v.11.2)
Denegación implícita de todo:
- A menos que termine una lista de acceso con una condición de permiso
implícito de todo, se denegará todo el trafico que no cumpla ninguna de
las condiciones establecidas en la lista.
- Toda lista de acceso deben incluir al menos una instrucción permit. En
caso contrario, todo el trafico será denegado.
Cree una lista de acceso antes de aplicarla a la interfaz. Una interfaz
con una lista de acceso inexistente o indefinida aplicada al mismo dar á
paso(permitirá) a todo el trafico.
Las listas de acceso permiten filtrar sólo el tráfico que pasa por el
router. No pueden hacer de filtro para el tráfico originado por el propio
router.

COMANDOS BASICOS DE LISTAS DE ACCESO
Las listas de acceso contienen instrucciones globales que se
aplican para identificar paquetes. Estas listas se crean con el
comando access-list.
El comando de configuración de interfaz ip access-group activa
la lista de acceso IP en una interfaz.
Router(config)#access-list[nº de lista de
acceso][permit|deny][condiciones de prueba]
La opción permit significa que al paquete le será permitido
pasar a través de las interfaces que se apliquen en la lista.
La opción deny significa que el router descartará el paquete.
Los últimos parámetros de la instrucción especifican las condiciones
de pruebas.
La prueba puede ser tan simple como comprobar una dirección de
origen individual, la lista puede expandirse para incluir varias
condiciones de prueba.
Router(config)#[protocolo]access-group[nº de lista de acceso][in|out]
Se activa una lista de acceso IP en una interfaz.
Listas de acceso IP Rango numérico identificador
Estándar 1 a 99
Extendida 100 a 199
Con nombre Nombre(Cisco IOS 11.2 y posterior)
Listas de acceso IPX Rango numérico identificador
Estándar 800 a 899
Extendida 900 a 999
Filtros SAP 1000 a 1099
Con nombre Nombre (Cisco IOS 11.2F y posterior)

LISTAS DE ACCESO TCP/IP
Una lista de acceso aplicada a una interfaz hace que el router
busque en la cabecera de la capa 3 y posiblemente en la cabecera de la
capa 4 un paquete del tráfico de la red al que aplicar las condiciones
de prueba.
Las listas de acceso IP estándar verifican sólo la dirección de
origen en la cabecera del paquete(Capa 3).
Las listas de acceso IP extendidas pueden verificar otros muchos
elementos, incluidas opciones de la cabecera del segmento(Capa 4),
como los números de puerto.
Para el filtrado de paquetes TCP/IP, las listas de acceso IP
verifica las cabeceras del paquete y de la capa superior, para
detectar lo siguiente:
Direcciones IP de origen para listas de acceso estándar. Las listas
de acceso estándar están identificadas por los números entre 1 y 99.
Direcciones IP de origen y destino, protocolos específicos y
números de puerto TCP y UDP, con listas de acceso extendidas. Las
listas de acceso extendidas están identificadas por los números
entre 10 y 199.
Puede ser necesario probar condiciones para un grupo o rengo de
direcciones IP, o bien para una dirección IP individual.
La comparación de direcciones tiene lugar usando máscaras que actúan a
modo de comodines en las direcciones de la lista de acceso, para
identificar los bits de la dirección IP que han de coincidir
explícitamente y cuales pueden ser ignorados.
El enmascaramiento wildcard para los bits de direcciones IP
utiliza los números 1 y 0 para referirse a los bits de la dirección.
Un bit de máscara wildcard 0 significa “comprobar el valor
correspondiente”
Un bit de mascara wildcard 1 significa “No comprobar(ignorar) el
valor del bit correspondiente”
Para los casos más frecuentes de enmascaramiento wildcard se
pueden utilizar abreviaturas.
Host = mascara comodín 0.0.0.0
Any = 0.0.0.0 255.255.255.255
Router(config)#access-list[nº de lista de
acceso][permit|deny][dirección de origen][mascara comodín]
Numero de lista de acceso Identifica la lista a la que pertenece la
entrada. Se trata de un número entre 1 y 99.
Permit|deny indica si esta entrada permitirá o bloqueará el tráfico
a partir de la dirección especificada.
Dirección de origen identifica la dirección IP de origen.
Mascara wildcard identifica los bits del campo de la dirección que
serán comprobados.
La mascara predeterminada es 0.0.0.0(coincidencia de todos los bits).
Router(config)#ip access-group[nº de lista de acceso][in|out]
Número de lista de acceso indica el número de lista de acceso que
será aplicada a esa interfaz.
In|out selecciona si la lista de acceso se aplicará como filtro de
entrada o de salida.
Si no se especifica nada, se adoptará la opción out por omisión.