domingo, 13 de enero de 2008

Semestre 3 CCNA, Módulo 1

Módulo 1: Introducción al enrutamiento sin clase

Descripción general

Los administradores de red deben anticipar y manejar el crecimiento físico de las redes. Es posible que esto signifique la compra o el alquiler de otro piso del edificio para colocar los nuevos equipos de red como por ejemplo bastidores, paneles de conexión, switches y routers. Los diseñadores de red deberán elegir esquemas de direccionamiento que permitan el crecimiento. La máscara de subred de longitud variable (VLSM) se utiliza para crear esquemas de direccionamiento eficientes y escalables.

La implementación de un esquema de direccionamiento IP es necesaria para casi todas las empresas. Muchas organizaciones seleccionan TCP/IP como el único protocolo enrutado para utilizar en sus redes. Desafortunadamente, los diseñadores de TCP/IP no pudieron predecir que, con el tiempo, su protocolo sostendría una red global de información, comercio y entretenimiento.

IPv4 ofreció una estrategia de direccionamiento escalable durante un tiempo pero que pronto dio como resultado una asignación de direcciones totalmente ineficiente. Es posible que IPv4 pronto sea reemplazado por IP versión 6 (IPv6) como protocolo dominante de Internet. IPv6 posee un espacio de direccionamiento prácticamente ilimitado y algunas redes ya han empezado a implementarlo. Durante los últimos veinte años, los ingenieros han modificado con éxito el protocolo IPv4 para que pueda sobrevivir al crecimiento exponencial de Internet. VLSM es una de las modificaciones que ha ayudado a reducir la brecha entre los protocolos IPv4 e IPv6.

Las redes deben ser escalables, debido a la evolución de las necesidades de los usuarios. Cuando una red es escalable, puede crecer de manera lógica, eficiente y económica. El protocolo de enrutamiento utilizado en una red ayuda a determinar la escalabilidad de la red. Es importante elegir bien el protocolo de enrutamiento. La versión 1 del Protocolo de Información de Enrutamiento (RIP v1) es adecuada en el caso de redes pequeñas. Sin embargo, no es escalable para las redes de gran envergadura. La versión 2 de RIP (RIP v2) se desarrolló para superar estas limitaciones.

Este módulo abarca algunos de los objetivos de los exámenes CCNA 640-801 e ICND 640-811.

Los estudiantes que completen este módulo deberán ser capaces de realizar las siguientes tareas:

* Definir VLSM y describir brevemente las razones para su utilización
* Dividir una red principal en subredes de distintos tamaños con VLSM
* Definir la unificación de rutas y su resumen a medida en relación con VLSM
* Configurar un router con VLSM
* Identificar las características clave de RIP v1 y RIP v2
* Identificar las diferencias principales entre RIP v1 y RIP v2
* Configurar RIP v2
* Verificar y realizar el diagnóstico de fallas en la operación de RIP v2
* Configurar las rutas por defecto mediante los comandos ip route e ip default-network


1.1 VLSM

1.1.1 ¿Qué es VLSM y por qué se usa?

A medida que las subredes IP han crecido, los administradores han buscado formas de utilizar su espacio de direccionamiento con más eficiencia. En esta página se presenta una técnica que se denomina VLSM. Con VLSM, un administrador de red puede usar una máscara larga en las redes con pocos hosts, y una máscara corta en las subredes con muchos hosts.

Para poder implementar VLSM, un administrador de red debe usar un protocolo de enrutamiento que brinde soporte para él. Los routers Cisco admiten VLSM con los protocolos de enrutamiento OSPF, IS-IS integrado,EIGRP, RIP v2 y enrutamiento estático.

VLSM permite que una organización utilice más de una máscara de subred dentro del mismo espacio de direccionamiento de red. La implementación de VLSM maximiza la eficiencia del direccionamiento y con frecuencia se la conoce como división de subredes en subredes.

Los protocolos de enrutamiento con clase necesitan que una sola red utilice la misma máscara de subred. Por ejemplo, una red con la dirección de 192.168.187.0 puede usar sólo una máscara de subred, por ejemplo 255.255.255.0.

Un protocolo de enrutamiento que admite VLSM le confiere al administrador de red la libertad para usar distintas máscaras de subred para redes que se encuentran dentro de un sistema autónomo. La Figura muestra un ejemplo de cómo un administrador de red puede usar una máscara de 30 bits para las conexiones de red, una máscara de 24 bits para las redes de usuario e incluso una máscara de 22 bits para las redes con hasta 1000 usuarios.

En la siguiente página se tratarán los esquemas de direccionamiento de red.

1.1.2 Un desperdicio de espacio

En esta página se explicará cómo determinados esquemas de direccionamiento pueden desperdiciar espacio de direccionamiento.

En el pasado, se suponía que la primera y la última subred no debían utilizarse. El uso de la primera subred, conocida como la subred cero, no se recomendaba debido a la confusión que podría producirse si una red y una subred tuvieran la misma dirección. Este concepto también se aplicaba al uso de la última subred, conocida como la subred de unos. Con la evolución de las tecnologías de red y el agotamiento de las direcciones IP, el uso de la primera y la última subred se ha convertido en una práctica aceptable si se utilizan junto con VLSM.

En la Figura , el equipo de administración de red ha pedido prestados tres bits de la porción de host de la dirección Clase C que se ha seleccionado para este esquema de direccionamiento. Si el equipo decide usar la subred cero, habrá ocho subredes utilizables. Cada subred puede admitir 30 hosts. Si el equipo decide utilizar el comando no ip subnet-zero, habrá siete subredes utilizables con 30 hosts en cada subred. Los routers Cisco con la versión 12.0 o posterior del IOS Cisco, utilizan la subred cero por defecto.

En la Figura , cada una de las oficinas remotas de Sydney, Brisbane, Perth y Melbourne puede tener 30 hosts. El equipo se da cuenta que tiene que direccionar los tres enlaces WAN punto a punto entre Sydney, Brisbane, Perth y Melbourne. Si el equipo utiliza las tres últimas subredes para los enlaces WAN, se usarán todas las direcciones disponibles y no habrá más espacio para el crecimiento. El equipo también habrá desperdiciado las 28 direcciones de host de cada subred simplemente para direccionar tres redes punto a punto. Este esquema de direccionamiento implicaría un desperdicio de un tercio del espacio de direccionamiento potencial.

Este tipo de esquema de direccionamiento es adecuado para las LAN pequeñas. Sin embargo, representa un enorme desperdicio si se utilizan conexiones punto a punto.

En la siguiente página se explicará la forma de evitar el desperdicio de direcciones mediante el uso de VLSM.

1.1.3 Cuándo usar VLSM

Es importante diseñar un esquema de direccionamiento que permita el crecimiento y no implique el desperdicio de direcciones. Esta página permitirá analizar la manera de usar VLSM para evitar el desperdicio de direcciones en los enlaces punto a punto.

Como se muestra en la Figura , el equipo de administración de red ha decidido evitar el desperdicio debido al uso de la máscara /27 en los enlaces punto a punto. El equipo aplica VLSM al problema de direccionamiento.

Para aplicar VLSM al problema de direccionamiento, el equipo divide la dirección Clase C en subredes de distintos tamaños. Subredes más grandes se crean para las LAN. Se crean subredes muy pequeñas para los enlaces WAN y otros casos especiales. Una máscara de 30 bits se utiliza para crear subredes con sólo dos direcciones de host válidas. Ésta es la mejor solución para las conexiones punto a punto. El equipo tomará una de las tres subredes que anteriormente quedaba asignada a los enlaces WAN y la volverá a dividir en subredes con una máscara de 30 bits.

En el ejemplo, el equipo ha tomado una de las últimas tres subredes, la subred 6, y la ha dividido nuevamente en varias subredes. Esta vez, el equipo utiliza una máscara de 30 bits. Las Figuras y demuestran que después de aplicar VLSM, el equipo posee ocho intervalos de direcciones que se pueden usar para los enlaces punto a punto.

En la siguiente página se enseñará a los estudiantes a calcular subredes con VLSM.

1.1.4 Cálculo de subredes con VLSM

VLSM ayuda a manejar las direcciones IP. En esta página se explicará cómo usar VLSM para establecer máscaras de subred que cumplan con los requisitos del enlace o del segmento. Una máscara de subred debe satisfacer los requisitos de una LAN con una máscara de subred y los requisitos de una WAN punto a punto con otra máscara de subred.

El ejemplo de la Figura muestra una red que necesita un esquema de direccionamiento.

El ejemplo incluye una dirección Clase B de 172.16.0.0 y dos LAN que requieren al menos 250 hosts cada una. Si los routers usan un protocolo de enrutamiento con clase, el enlace WAN debe formar una subred de la misma red de Clase B. Los protocolos de enrutamiento con clase, como por ejemplo RIP v1, IGRP y EGP, no admiten VLSM. Sin VLSM, el enlace WAN necesitaría la misma máscara de subred que los segmentos LAN. La máscara de 24 bits de 255.255.255.0 puede admitir 250 hosts.

El enlace WAN sólo necesita dos direcciones, una para cada router. Esto significa que se han desperdiciado 252 direcciones.

Si se hubiera utilizado VLSM, todavía se podría aplicar una máscara de 24 bits en los segmentos LAN para los 250 hosts. Se podría usar una máscara de 30 bits para el enlace WAN dado que sólo se necesitan dos direcciones de host. La Figura muestra dónde se pueden aplicar las direcciones de subred de acuerdo a los requisitos de cantidad de host. Los enlaces WAN usan direcciones de subred con un prefijo de /30. Este prefijo sólo permite dos direcciones de host lo que es justo lo suficiente para una conexión punto a punto entre un par de routers.

En la Figura las direcciones de subred utilizadas se generan cuando la subred 172.16.32.0/20 se divide en subredes /26.

Para calcular las direcciones de subred que se utilizan en los enlaces WAN, siga subdividiendo una de las subredes /26 que no se utilizan. En este ejemplo, 172.16.33.0/26 se sigue subdividiendo con un prefijo de /30. Esto permite obtener cuatro bits de subred adicionales y por lo tanto 16 (24) subredes para las WAN. La Figura muestra cómo calcular un sistema VLSM.

VLSM se puede usar para dividir en subredes una dirección que ya está dividida en subredes. Se puede tomar a modo de ejemplo, dirección de subred 172.16.32.0/20 y una red que necesita diez direcciones de host. Con esta dirección de subred, existen 212 – 2 ó 4094 direcciones de host, la mayoría de las cuales quedarán desperdiciadas. Con VLSM es posible dividir 172.16.32.0/20 en subredes para crear más direcciones de red con menos hosts por red. Cuando 172.16.32.0/20 se divide en subredes dando como resultado 172.16.32.0/26, existe una ganancia de 26 ó 64 subredes. Cada subred puede admitir 26 – 2 ó 62 hosts.

Para aplicar VLSM en 172.16.32.0/20, siga los pasos que aparecen a continuación:

Paso 1 Escribir172.16.32.0 en su forma binaria.

Paso 2 Trazar una líneavertical entre el bit número 20 y 21, tal como aparece en la Figura . El límite de subred original fue /20. Paso 3 Trazar una línea vertical entre el bit número26 y 27, tal como aparece en la Figura . El límite de subred original /20 se extiende a seis bits hacia la derecha, convirtiéndose en /26.

Paso 4 Calcular las 64 direcciones de subred por medio de los bits que se encuentran entre las dos líneas verticales, desde el menor hasta el mayor valor. La figura muestra las primeras cinco subredes disponibles.

Es importante recordar que se pueden seguir subdividiendo sólo las subredes no utilizadas. Si se utiliza alguna dirección de una subred, esa subred ya no se puede subdividir más. En la Figura , se utilizan cuatro números de subred en las LAN. La subred 172.16.33.0/26 no utilizada se sigue subdividiendo para utilizarse en los enlaces WAN.

La práctica de laboratorio ayudará a los estudiantes a calcular las subredes VLSM.

En la página siguiente se describirá la unificación de rutas.

1.1.5 Unificación de rutas con VLSM

En esta página se explicarán los beneficios de la unificación de rutas con VLSM.

Cuando se utiliza VLSM, es importante mantener la cantidad de subredes agrupadas en la red para permitir la unificación. Por ejemplo, redes como 172.16.14.0 y 172.16.15.0 deberían estar cerca de manera que los routers sólo tengan que poseer una ruta para 172.16.14.0/23.

El uso de enrutamiento entre dominios sin clase (CIDR) y VLSM evita el desperdicio de direcciones y promueve la unificación o el resumen de rutas. Sin el resumen de rutas, es probable que el enrutamiento por el backbone de Internet se habría desplomado antes de 1997.

La Figura muestra cómo el resumen de rutas reduce la carga de los routers corriente arriba. Esta compleja jerarquía de redes y subredes de varios tamaños se resume en diferentes puntos con una dirección prefijo, hasta que la red completa se publica como sola ruta unificada de 200.199.48.0/22. El resumen de ruta o la superred, sólo es posible si los routers de una red utilizan un protocolo de enrutamiento sin clase, como por ejemplo OSPF o EIGRP. Los protocolos de enrutamiento sin clase llevan un prefijo que consiste en una dirección IP de 32 bits y una máscara de bits en las actualizaciones de enrutamiento. En la Figura , el resumen de ruta que finalmente llega al proveedor contiene un prefijo de 20 bits común a todas las direcciones de la organización. Esa dirección es 200.199.48.0/22 ó 11001000.11000111.0011. Para que el resumen funcione, las direcciones se deben asignar cuidadosamente de manera jerárquica para que las direcciones resumidas compartan la misma cantidad de bits de mayor peso.

Es importante recordar las siguientes reglas:

* Un router debe conocer con detalle los números de las subredes conectadas a él.
* No es necesario que un router informe a los demás routers de cada subred si el router puede enviar una ruta agregada para un conjunto de rutas.
* Un router que usa rutas unificadas tiene menos entradas en su tabla de enrutamiento.

VLSM aumenta la flexibilidad del resumen de ruta porque utiliza los bits de mayor peso compartidos a la izquierda, aun cuando las redes no sean contiguas.

La Figura muestra que las direcciones comparten los primeros 20 bits. Estos bits aparecen en rojo. El bit número 21 no es igual para todos los routers. Por lo tanto, el prefijo para el resumen de ruta será de 20 bits de largo. Esto se utiliza para calcular el número de red del resumen de ruta.

La Figura muestra que las direcciones comparten los primeros 21 bits. Estos bits aparecen en rojo. El bit número 22 no es igual para todos los routers. Por lo tanto, el prefijo para el resumen de ruta será de 21 bits de largo. Esto se utiliza para calcular el número de red del resumen de ruta.

La siguiente página le enseñará a los estudiantes como configurar VLSM.

1.1.6 Configuración de VLSM

En esta página se enseñará a los estudiantes cómo calcular y configurar VLSM correctamente.

A continuación, se presentan los cálculos de VLSM para las conexiones LAN de la Figura :

* Dirección de red: 192.168.10.0
* El router Perth tiene que admitir 60 hosts. Esto significa que se necesita un mínimo de seis bits en la porción de host de la dirección. Seis bits proporcionan 26 – 2 ó 62 direcciones de host posibles. Se asigna la subred 192.168.10.0/26 a la conexión LAN para el router Perth.
* Los routers Sydney y Singapur deben admitir 12 hosts cada uno. Esto significa que se necesitan un mínimo de cuatro bits en la porción de host de la dirección. Cuatro bits proporcionan 24 – 2 ó 14 direcciones de host posibles. Se asigna la subred 192.168.10.96/28 a la conexión LAN para el router Sydney y la subred 192.168.10.112/28 a la conexión LAN para el router Singapur.
* El router KL tiene que admitir 28 hosts. Esto significa que se necesitan un mínimo de cinco bits en la porción de host de la dirección. Cinco bits proporcionan 25 – 2 ó 30 direcciones de host posibles. Se asigna la subred 192.168.10.64/27 a la conexión LAN para el router KL.

A continuación, se presentan los cálculos de VLSM para las conexiones punto a punto de la Figura :

* La conexión de Perth a Kuala Lumpur requiere sólo dos direcciones de host. Esto significa que se necesita un mínimo de dos bits en la porción de host de la dirección. Dos bits proporcionan 22 – 2 ó 2 direcciones de host posibles. Se asigna la subred 192.168.10.128/30 a la conexión de Perth a Kuala Lumpur.
* La conexión de Sydney a Kuala Lumpur requiere sólo dos direcciones de host. Esto significa que se necesita un mínimo de dos bits en la porción de host de la dirección. Dos bits proporcionan 22 – 2 ó 2 direcciones de host posibles. Se asigna la subred 192.168.10.132/30 a la conexión de Sydney a Kuala Lumpur.
* La conexión de Singapur a Kuala Lumpur requiere sólo dos direcciones de host. Esto significa que se necesita un mínimo de dos bits en la porción de host de la dirección. Dos bits proporcionan 22 – 2 ó 2 direcciones de host posibles. Se asigna la subred 192.168.10.136/30 a la conexión de Singapur a Kuala Lumpur.

La siguiente configuración es para la conexión punto a punto de Singapur a KL:

Singapore(config)#interface serial 0
Singapore(config-if)#ip address 192.168.10.137 255.255.255.252

KualaLumpur(config)#interface serial 1
KualaLumpur(config-if)#ip address 192.168.10.138 255.255.255.252

Con esta página se concluye la lección. En la siguiente lección se hablará de RIP. En la primera página se describe RIP v1.


1.2 RIP Versión 2

1.2.1 Historia de RIP

En esta página se explicarán las funciones y limitaciones de RIP.

La Internet es una colección de varios sistemas autónomos (AS). Cada AS posee una tecnología de enrutamiento que puede diferir de otros sistemas autónomos. El protocolo de enrutamiento utilizado dentro de un AS se conoce como Protocolo de enrutamiento interior (IGP). Un protocolo distinto utilizado para transferir información de enrutamiento entre los distintos sistemas autónomos se conoce como Protocolo de enrutamiento exterior (EGP). RIP está diseñado para trabajar como IGP en un AS de tamaño moderado. No ha sido concebido para utilizarse en entornos más complejos.

RIP v1 se considera un IGP con clase. RIP v1 es un protocolo de vector-distancia que envía la tabla de enrutamiento completa en broadcast a cada router vecino a determinados intervalos. El intervalo por defecto es de 30 segundos. RIP utiliza el número de saltos como métrica, siendo 15 el número máximo de saltos.

Si el router recibe información sobre una red y la interfaz receptora pertenece a la misma red pero se encuentra en una subred diferente, el router aplica la máscara de subred que está configurada en la interfaz receptora:

* Para las direcciones de Clase A, la máscara con clase por defecto es 255.0.0.0.
* Para las direcciones de Clase B, la máscara con clase por defecto es 255.255.0.0.
* Para las direcciones de Clase C, la máscara con clase por defecto es 255.255.255.0.

RIP v1 es un protocolo de enrutamiento común dado que prácticamente todos los routers IP lo admiten. La popularidad de RIP v1 se basa en la simplicidad y su demostrada compatibilidad universal. RIP es capaz de equilibrar las cargas hasta en seis rutas de igual costo, siendo cuatro rutas la cantidad por defecto.

RIP v1 posee las siguientes limitaciones:

* No envía información de máscara de subred en sus actualizaciones.
* Envía las actualizaciones en broadcasts a 255.255.255.255.
* No admite la autenticación
* No puede admitir enrutamiento entre dominios de VLSM o sin clase (CIDR).

RIP v1 es de muy fácil configuración, como lo muestra la Figura .

En la página siguiente se presenta RIP v2.

1.2.2 Funciones de RIP v2

En esta página se analizará RIP v2, que es una versión mejorada de RIP v1. Ambas versiones de RIP comparten las siguientes funciones:

* Es un protocolo de vector-distancia que usa el número de saltos como métrica.
* Utiliza temporizadores de espera para evitar los bucles de enrutamiento – la opción por defecto es 180 segundos.
* Utiliza horizonte dividido para evitar los bucles de enrutamiento.
* Utiliza 16 saltos como métrica para representar una distancia infinita

RIP v2 ofrece el enrutamiento por prefijo, que le permite enviar información de máscara de subred con la actualización de la ruta. Por lo tanto, RIP v2 admite el uso de enrutamiento sin clase en el cual diferentes subredes dentro de una misma red pueden utilizar distintas mascaras de subred, como lo hace VLSM.

RIP v2 ofrece autenticación en sus actualizaciones. Se puede utilizar un conjunto de claves en una interfaz como verificación de autenticación. RIP v2 permite elegir el tipo de autenticación que se utilizará en los paquetes RIP v2. Se puede elegir texto no cifrado o cifrado con Message-Digest 5 (MD5). El texto no cifrado es la opción por defecto. MD5 se puede usar para autenticar el origen de una actualización de enrutamiento. MD5 se utiliza generalmente para cifrar las contraseñas enable secret y no existe forma reconocida de descifrarlo.

RIP v2 envía sus actualizaciones de enrutamiento en multicast con la dirección Clase D 224.0.0.9, lo cual ofrece mejor eficiencia.

En la página siguiente se analizará RIP en mayor detalle.

1.2.3 Comparación entre RIP v1 y v2

En esta página se presentará información sobre el funcionamiento de RIP. También describirá las diferencias entre RIP v1 y RIP v2.

RIP utiliza algoritmos por vector-distancia para determinar la dirección y la distancia hacia cualquier enlace en la internetwork. Si existen varias rutas hasta un destino, RIP elige la ruta con el menor número de saltos. Sin embargo, debido a que el número de saltos es la única métrica de enrutamiento que RIP utiliza, no siempre elige el camino más rápido hacia el destino.

RIP v1 permite que los routers actualicen sus tablas de enrutamiento a intervalos programables. El intervalo por defecto es de 30 segundos. El envío continuo de actualizaciones de enrutamiento por parte de RIP v1 implica un crecimiento muy rápido del tráfico de red. Para evitar que un paquete entre en un bucle interminable, RIP permite un número máximo de 15 saltos. Si es necesario pasar por más que 15 routers para llegar al destino, la red se considera inalcanzable y el paquete se descarta. Esta situación crea un problema de escalabilidad cuando se efectúa el enrutamiento en redes heterogéneas más grandes. RIP v1 usa el horizonte dividido para evitar los bucles. Esto significa que RIP v1 publica las rutas por una interfaz sólo si las rutas no se conocieron por medio de actualizaciones que entraron por esa interfaz. Utiliza temporizadores de espera para evitar bucles de enrutamiento. Las esperas pasan por alto cualquier nueva información acerca de una subred si esa subred tiene una métrica menos conveniente en un lapso de tiempo igual al del temporizador de espera.

La Figura resume el comportamiento de RIP v1 cuando lo utiliza un router.

RIP v2 es una versión mejorada de RIP v1. Comparte muchas de las mismas funciones que RIP v1. RIP v2 también es un protocolo de vector-distancia que utiliza el número de saltos, temporizadores de espera y horizonte dividido. La Figura muestra las similitudes y diferencias entre RIP v1 y RIP v2.

La primera práctica de laboratorio de esta página enseñará a los estudiantes cómo instalar y configurar el RIP en los routers. La segunda actividad de laboratorio revisará la configuración básica de los routers. La actividad de medios interactivos ayudará a los estudiantes a comprender las diferencias entre RIP v1 y RIP v2.

En la siguiente página se explicará la configuración de RIP v2.

1.2.4 Configuración de RIP v2

En esta página se enseñará los estudiantes cómo configurar RIP v2.

RIP v2 es un protocolo de enrutamiento dinámico que se configura dando al protocolo de enrutamiento el nombre de RIP Versión 2 y luego asignando números de red IP sin especificar los valores de subred. Esta sección describe los comandos básicos que se utilizan para configurar RIP v2 en un router Cisco.

Para habilitar un protocolo de enrutamiento dinámico, se deberán completar las siguientes tareas:

* Seleccionar un protocolo de enrutamiento como por ejemplo RIP v2.
* Asignar los números de red IP sin especificar los valores de subred.
* Asignar a las interfaces las direcciones de red o de subred y la máscara de subred adecuada.

RIP v2 se comunica con otros routers por medio de multicast. La métrica de enrutamiento ayuda a los routers a encontrar la mejor ruta hacia cada red o subred.

El comando router inicia el proceso de enrutamiento. El comando network provoca la implementación de las siguientes tres funciones:

* Las actualizaciones de enrutamiento se envían por una interfaz en multicast.
* Se procesan las actualizaciones de enrutamiento si entran por la misma interfaz.
* Se publica la subred que se conecta directamente a esa interfaz.

El comando network es necesario, ya que permite que el proceso de enrutamiento determine cuáles son las interfaces que participan en el envío y la recepción de las actualizaciones de enrutamiento. El comando network inicia el protocolo de enrutamiento en todas las interfaces que posee el router en la red especificada. El comando network también permite que router publique esa red.

La combinación de los comandos router rip y version 2 especifica RIP v2 como el protocolo de enrutamiento, mientras que el comando network identifica una red adjunta participante.

En este ejemplo, la configuración del Router A incluye lo siguiente:

* router rip – Habilita el protocolo de enrutamiento RIP
* version 2 – Indica que se utilizará la versión 2 de RIP
* network 172.16.0.0 – Especifica una red directamente conectada
* network 10.0.0.0 – Especifica una red directamente conectada.

La interfaces del Router A conectadas a las redes 172.16.0.0 y 10.0.0.0, o las subredes correspondientes, enviarán y recibirán las actualizaciones de RIP v2. Estas actualizaciones de enrutamiento permiten que el router aprenda la topología de red. Los routers B y C tienen configuraciones RIP similares pero con distintos números de red.

La Figura muestra otro ejemplo de una configuración de RIP v2.

Las actividades de laboratorio en esta página le mostrarán a los estudiantes cómo convertir RIP v1 en RIP v2.

1.2.5 Verificación de RIP v2

Los comandos show ip protocols y show ip route muestran información sobre los protocolos de enrutamiento y la tabla de enrutamiento. En esta página se explica cómo se utilizan los comandos show para verificar una configuración RIP.

El comando show ip protocols muestra valores sobre los protocolos de enrutamiento e información sobre el temporizador de protocolo de enrutamiento asociado al router. En el ejemplo, el router está configurado con RIP y envía información de la tabla de enrutamiento actualizada cada 30 segundos. Este intervalo se puede configurar. Si un router que ejecuta RIP no recibe una actualización de otro router por 180 segundos o más, el primer router marca las rutas proporcionadas por el router que no envía actualizaciones como no válidas. En la Figura , el temporizador de espera se ha establecido en 180 segundos. Por lo tanto, la actualización de una ruta que estuvo deshabilitada y que ahora está habilitada podría quedarse en el estado de espera hasta que transcurran los 180 segundos en su totalidad.

Si después de 240 segundos no ha habido actualización, el router elimina las entradas de la tabla de enrutamiento. El router inyecta rutas para las redes que aparecen a continuación de la línea "Routing for networks". El router recibe rutas de parte de los routers RIP vecinos que aparecen después de la línea "Routing Information Sources". La distancia por defecto de 120 se refiere a la distancia administrativa para la ruta de RIP.

El comando show ip interface brief también se puede usar para visualizar un resumen de la información y del estado de la interfaz.

El comando show ip route muestra el contenido de una tabla de enrutamiento IP. La tabla de enrutamiento contiene entradas para todas las redes y subredes conocidas, así como un código que indica la forma en que se obtuvo la información.

Examine el resultado para ver si la tabla de enrutamiento tiene información de enrutamiento. Si faltan entradas, la información de enrutamiento no se está intercambiando. Ejecute los comandos EXEC privilegiados show running-config o show ip protocols en el router para verificar la posibilidad de que exista un protocolo de enrutamiento mal configurado.

La actividad de laboratorio enseñará a los estudiantes cómo usar los comandos show para verificar las configuraciones de RIP v2.

En la siguiente página se analizará el comando debug ip rip.

1.2.6 Diagnóstico de fallas de RIP v2

Esta página explica el uso del comando debug ip rip.

El comando debug ip rip muestra las actualizaciones de enrutamiento RIP a medida que éstas se envían y reciben. Los comandos no debug all o undebug all desactivarán totalmente la depuración.

El ejemplo muestra que el router que se está depurando ha recibido actualizaciones de parte de un router con dirección origen 10.1.1.2. El router de la dirección origen 10.1.1.2 envió información sobre dos destinos en la actualización de la tabla de enrutamiento. El router que se está depurando también envió actualizaciones, en ambos casos utilizando la dirección de multicast 224.0.0.9 como destino. El número entre paréntesis representa la dirección origen encapsulada en el encabezado IP.

Las siguientes entradas representan algunos de los otros resultados que aparecen a veces con el comando debug ip rip:

RIP: broadcasting general request on Ethernet0
RIP: broadcasting general request on Ethernet1

Estos resultados aparecen en el inicio o cuando se produce un evento como por ejemplo una transición de interfaz o cuando un usuario despeja la tabla de enrutamiento manualmente.

Es probable que una entrada, como la que aparece a continuación, se deba un paquete mal formado desde el transmisor:

RIP: bad version 128 from 160.89.80.43

En la Figura aparecen ejemplos de resultados de debug ip rip y su significado.

Las actividades de laboratorio ayudarán a los estudiantes a familiarizarse con los comandos debug.

En la página siguiente se analizarán las rutas por defecto.

1.2.7 Rutas por defecto

En esta página se describirán las rutas por defecto y se explicará su configuración.

Por defecto, los routers aprenden las rutas hacia el destino de tres formas diferentes:

* Rutas estáticas: El administrador del sistema define manualmente las rutas estáticas como el siguiente salto hacia un destino. Las rutas estáticas son útiles para la seguridad y la reducción del tráfico ya que no se conoce ninguna otra ruta.
* Rutas por defecto: El administrador del sistema también define manualmente las rutas por defecto como la ruta a tomar cuando no existe ninguna ruta conocida para llegar al destino Las rutas por defecto mantienen las tablas de enrutamiento más cortas. Cuando no existe una entrada para una red destino en una tabla de enrutamiento, el paquete se envía a la red por defecto.
* Rutas dinámicas: El enrutamiento dinámico significa que el router va averiguando las rutas para llegar al destino por medio de actualizaciones periódicas enviadas desde otros routers.

En la Figura , la ruta estática se indica con el siguiente comando:

Router(config)#ip route 172.16.1.0 255.255.255.0 172.16.2.1

El comando ip default-network establece una ruta por defecto en las redes que utilizan protocolos de enrutamiento dinámico:

Router(config)#ip default-network 192.168.20.0

Por lo general, después de establecer la tabla de enrutamiento para manejar todas las redes que deben configurarse, resulta útil garantizar que todos los demás paquetes se dirijan hacia una ubicación específica. Esto se conoce como la ruta por defecto del router. Un ejemplo es un router conectado a Internet. Todos los paquetes que no se definen en la tabla de enrutamiento irán a la interfaz indicada del router por defecto.

Generalmente, se configura el comando ip default-network en los routers que se conectan a un router con una ruta estática por defecto.

En la Figura , Hong Kong 2 y Hong Kong 3 usarían Hong Kong 4 como el gateway por defecto. Hong Kong 4 usaría la interfaz 192.168.19.2 como su gateway por defecto. Hong Kong 1 enrutaría los paquetes hacia la Internet para todos los hosts internos. Para permitir que Hong Kong 1 enrute estos paquetes es necesario configurar una ruta por defecto de la siguiente manera:

HongKong1(config)#ip route 0.0.0.0 0.0.0.0 s0/0

Los ceros en la parte que corresponde a la dirección y a la máscara en el comando representan cualquier red destino con cualquier máscara. Las rutas por defecto se conocen como rutas de cuatro ceros. En el diagrama, la única forma en que Hong Kong 1 puede accesar Internet es a tráves de la interfaz s0/0.

Con esta página se concluye la lección. En la siguiente página se resumen los puntos principales de este módulo.

Resumen

En esta página se resumen los temas analizados en este módulo.

Máscaras de subred de longitud variable (VLSM), las cuales se conocen comúnmente como "división de subredes en subredes", se utilizan para maximizar la eficiencia del direccionamiento. Es una función que permite que un solo sistema autónomo tenga redes con distintas máscaras de subred. El administrador de red puede usar una máscara larga en las redes con pocos hosts y una máscara corta en las redes con muchos hosts.

Es importante diseñar un esquema de direccionamiento que permita el crecimiento y sin el desperdicio de direcciones. Para aplicar el VLSM al problema de direccionamiento, se crean grandes subredes para direccionar a las LAN. Se crean subredes muy pequeñas para los enlaces WAN y otros casos especiales.

VLSM ayuda a manejar las direcciones IP. VLSM permite la configuración de una máscara de subred adecuada para los requisitos del enlace o del segmento. Una máscara de subred debe satisfacer los requisitos de una LAN con una máscara de subred y los requisitos de una WAN punto a punto con otra máscara de subred.

Las direcciones se asignan de manera jerárquica para que las direcciones resumidas compartan los mismos bits de mayor peso. Existen reglas específicas para un router. Debe conocer con detalle los números de subred conectados a él y no necesita comunicar a los demás routers acerca de cada subred individual si el router puede enviar una ruta unificada para un conjunto de routers. Un router que usa rutas unificadas tiene menos entradas en sus tablas de enrutamiento.

Si se elige usar el esquema VLSM, es necesario calcularlo y configurarlo correctamente.

RIP v1 se considera un protocolo de enrutamiento interior con clase. RIP v1 es un protocolo de vector-distancia que envía en broadcast la tabla de enrutamiento en su totalidad a cada router vecino a determinados intervalos. El intervalo por defecto es de 30 segundos. RIP utiliza el número de saltos como métrica, siendo 15 el número máximo de saltos.

Para habilitar un protocolo de enrutamiento dinámico, seleccione un protocolo de enrutamiento, como por ejemplo RIP v2, asigne los números de red IP sin especificar los valores de subred y luego asigne a las interfaces las direcciones de red o de subred y la máscara de subred adecuada. En RIP v2, el comando router inicia el proceso de enrutamiento. El comando network provoca la implementación de tres funciones. Las actualizaciones de enrutamiento se envían en multicast por una interfaz, se procesan las actualizaciones de enrutamiento si entran por esa misma interfaz y la subred que se encuentra directamente conectada a esa interfaz se publica. El comando version 2 habilita RIP v2.

El comando show ip protocols muestra valores sobre los protocolos de enrutamiento e información sobre el temporizador de protocolo de enrutamiento asociado al router. El comando debug ip rip muestra las actualizaciones de enrutamiento RIP a medida que éstas se envían y reciben. Los comandos no debug all o undebug all desactivarán totalmente la depuración.

By sdominguez.com

No hay comentarios: