lunes, 20 de febrero de 2012

RESUMEN CAPITULO 4 : PROTOCOLOS DE ENRUTAMIENTO POR VECTOR DISTANCIA

PROTOCOLOS DE ENRUTAMIENTO POR VECTOR DISTANCIA.- Los protocolos de enrutamiento dinámico ayudan al administrador de red a superar el proceso exigente y prolongado que implica configurar y mantener rutas estáticas. Por ejemplo, ¿puede imaginarse cómo sería mantener las configuraciones de enrutamiento estático de los 28 routers que se muestran en la figura? ¿Qué sucede cuando un enlace deja de funcionar? ¿Cómo garantiza que las rutas redundantes estén disponibles? El enrutamiento dinámico es la opción más común para grandes redes como la que se muestra.
Los protocolos de enrutamiento por vector de distancia incluyen el RIP, el IGRP y el EIGRP. RIP
El Routing Information Protocol (RIP) se especificó originalmente en el RFC 1058. Sus características principales son las siguientes: Utiliza el conteo de saltos como métrica para la selección de rutas. Si el conteo de saltos de una red es mayor de 15, el RIP no puede suministrar una ruta para esa red.
Por defecto, se envía un broadcast o multicast de las actualizaciones de enrutamiento cada 30 segundos. IGRP
El Interior Gateway Routing Protocol (IGRP) es un protocolo patentado desarrollado por Cisco. Las características principales de diseño del IGRP son las siguientes: Se considera el ancho de banda, el retardo, la carga y la confiabilidad para crear una métrica compuesta. Por defecto, se envía un broadcast de las actualizaciones de enrutamiento cada 90 segundos.
El IGRP es el antecesor de EIGRP y actualmente se considera obsoleto. EIGRP
Enhanced IGRP (IGRP mejorado) es un protocolo de enrutamiento por vector de distancia, patentado por Cisco. Las características principales del EIGRP son las siguientes: Puede realizar un balanceo de carga con distinto costo. Utiliza el Algoritmo de actualización por difusión (DUAL) para calcular la ruta más corta.
No existen actualizaciones periódicas, como sucede con el RIP y el IGRP. Las actualizaciones de enrutamiento sólo se envían cuando se produce un cambio en la topología.
TECNNOLOGIA DEL VECTOR DISTANCIA.- Significado del vector de distancia
Como su nombre lo indica, el vector de distancia significa que las rutas son publicadas como vectores de distancia y dirección. La distancia se define en términos de una métrica como el conteo de saltos y la dirección es simplemente el router del siguiente salto o la interfaz de salida.
Un router que utiliza un protocolo de enrutamiento por vector de distancia no conoce toda la ruta hasta la red de destino. En cambio, el router sólo conoce: la dirección o interfaz en la que deben enviarse los paquetes y la distancia o qué tan lejos está de la red de destino.
Funcionamiento de los protocolos de enrutamiento por vector de distancia
Algunos protocolos de enrutamiento por vector de distancia solicitan al router que envíe periódicamente un broadcast de toda la tabla de enrutamiento para cada uno de los vecinos. Este método no es eficiente porque las actualizaciones no sólo consumen ancho de banda sino también los recursos de la CPU del router para procesar las actualizaciones.
Los protocolos de enrutamiento por vector de distancia comparten ciertas características.
Las actualizaciones periódicas se envían a intervalos regulares (30 segundos para RIP y 90 segundos para IGRP). Incluso si la topología no ha cambiado en varios días, las actualizaciones periódicas continúan enviándose atodos los vecinos.
Los vecinos son routers que comparten un enlace y que están configurados para utilizar el mismo protocolo de enrutamiento. El router sólo conoce las direcciones de red de sus propias interfaces y las direcciones de red remota que puede alcanzar a través de sus vecinos. No tiene un conocimiento más amplio de la topología de la red. Los routers que utilizan el enrutamiento por vector de distancia no tienen conocimiento de la topología de la red.
Las actualizaciones de broadcast se envían a 255.255.255.255. Los routers vecinos que están configurados con el mismo protocolo de enrutamiento procesarán las actualizaciones. Todos los demás dispositivos también procesarán la actualización hasta la Capa 3 antes de descartarla. Algunos protocolos de enrutamiento por vector de distancia utilizan direcciones de multicast en vez de direcciones de broadcast.
 CARACTERISTICAS DE LOS PROTOCOLOS DE ENRUTAMIENTO.- Características de los protocolos de enrutamiento Los protocolos de enrutamiento pueden compararse según las siguientes características: Tiempo de convergencia: El tiempo de convergencia define con qué rapidez los routers de la topología de la red comparten información de enrutamiento y alcanzan un estado de conocimiento constante. Cuanto más rápida sea la convergencia, más preferible será el protocolo. Los routing loops pueden ser el resultado de tablas de enrutamiento incongruentes que no se han actualizado debido a la lenta convergencia de una red sujeta a cambios. Escalabilidad: La escalabilidad define cuán grande puede ser una red según el protocolo de enrutamiento que se implementa. Cuanto más grande sea la red, más escalable debe ser el protocolo de enrutamiento.
Sin clase (uso de VLSM) o con clase: Los protocolos de enrutamiento sin clase incluyen la máscara de subred en las actualizaciones. Esta función admite la utilización de la Máscara de subred de longitud variable (VSLM) y un mejor resumen de ruta. Los protocolos de enrutamiento sin clase no incluyen la máscara de subred y no pueden admitir VLSM. Uso de recursos: El uso de recursos incluye los requisitos de un protocolo de enrutamiento, como por ejemplo, el espacio de memoria y la utilización de la CPU y el ancho de banda del enlace. Un mayor número de requisitos de recursos exige hardware más potente para admitir el funcionamiento del protocolo de enrutamiento además de los procesos de envío de paquetes. Implementación y mantenimiento: La implementación y el mantenimiento describen el nivel de conocimiento requerido para que un administrador de red implemente y mantenga la red según el protocolo de enrutamiento aplicado.
 COVERGENCIA.- La cantidad de tiempo necesario para que una red sea convergente es directamente proporcional al tamaño de dicha red. En la animación, un router de una sucursal en la Región 4 (B2-R4) está arrancando en frío. La animación muestra la propagación de la nueva información de enrutamiento a medida que se envían las actualizaciones entre los routers vecinos. Se necesitan cinco rondas de intervalos de actualizaciones periódicas antes de que la mayoría de los routers de sucursales de las Regiones 1, 2 y 3 aprendan sobre las nuevas rutas publicadas por B2-R4. Los protocolos de enrutamiento se comparan según la rapidez con la que pueden propagar esta información (su velocidad para converger).
La velocidad para alcanzar la convergencia consiste en:     La velocidad en que los routers propagan un cambio de topología en una actualización de enrutamiento a sus
vecinos.     La velocidad para calcular las mejores rutas utilizando la nueva información de enrutamiento obtenida
 ROUTING LOOPS.- 

    DIFINICION Y CONSECUENCIAS.- ¿Qué es un routing loop?
Un routing loop es una condición en la que un paquete se transmite continuamente dentro de una serie de routers sin que nunca alcance la red de destino deseada. Un routing loop puede producirse cuando dos o más routerstienen información de enrutamiento que indica erróneamente que existe una ruta válida a un destino inalcanzable.
El loop puede ser el resultado de lo siguiente:     rutas estáticas configuradas incorrectamente,     redistribución de ruta configurada incorrectamente (la redistribución es un proceso de envío de la información de
enrutamiento desde un protocolo de enrutamiento a otro y se analizará en los cursos de nivel CCNP),     tablas de enrutamiento incongruentes que no se actualizan debido a una convergencia lentaen una red cambiante y     rutas de descarte configuradas o instaladas incorrectamente.
Los protocolos de enrutamiento por vector de distancia tienen un funcionamiento simple. Su simplicidad origina algunas desventajas, como por ejemplo, los routing loops.Los routing loops no son tan problemáticos con los protocolos de enrutamiento de estado de enlace, pero pueden producirse en determinadas circunstancias.

 ¿Qué consecuencias tienen los routing loops?
Un routing loop puede tener un efecto devastador en una red y producir un menor rendimiento o incluso un tiempo de inactividad de dicha red.
Un routing loop puede producir las siguientes condiciones:     El ancho de banda del enlace se utilizará para el tráfico que se transmita de un sitio a otro entrelos routers de un
loop.     La CPU de un router estará exigida debido a los paquetes con loops.     La CPU de un router se cargará con el envío inútil de paquetes, lo que afectará negativamente la convergencia de la
red.     Las actualizaciones de enrutamiento pueden perderse o no ser procesadas de manera oportuna. Estas condiciones
podrían originar routing loops adicionales, lo que empeoraría aún más la situación.     Los paquetes pueden perderse en "agujeros negros".
Reproduzca la animación para observar una posible situación de routing loop en el que no existen mecanismos para evitar dichos loops.
Como puede observar, los routing loops consumen mucho ancho de banda y los recursos del router. Como resultado, la red funciona más lenta o incluso no responde.
Existen varios mecanismos disponibles para eliminar los routing loops, principalmente con los protocolos de enrutamiento por vector de distancia. Estos mecanismos incluyen:
    definición de una métrica máxima para evitar una cuenta a infinito,     temporizadores de espera,     horizonte dividido,     envenenamiento de ruta o envenenamiento en reversa y
    updates disparados.

 

miércoles, 15 de febrero de 2012

RESUMEN CAPITULO 3 : INTRODUCCION A LOS PROTOCOLOS DE ENRUTAMIENTO DINAMICO

PERSPECTIVA E INFORMACIÓN BÁSICA.- Evolución de los protocolos de enrutamiento dinámico
Los protocolos de enrutamiento dinámico se han usado en redes desde comienzos de la década de los ochenta. La primera versión de RIP se lanzó en 1982, pero algunos de los algoritmos básicos dentro del protocolo ya se usaban en ARPANET en 1969.
Debido a la evolución de las redes y a su complejidad cada vez mayor, han surgido nuevos protocolos de enrutamiento. La figura muestra la clasificación de los protocolos de enrutamiento.
Uno de los primeros protocolos de enrutamiento fue el Routing Information Protocol (RIP). RIP ha evolucionado a una nueva versión, el RIPv2. Sin embargo, la versión más nueva de RIP aún no escala a implementaciones de red más extensas. Para abordar las necesidades de redes más amplias, se desarrollaron dos protocolos de enrutamientoavanzados: Open Shortest Path First (OSPF) e Intermediate System-to-Intermediate System (IS-IS). Cisco desarrolló el Interior Gateway Routing Protocol (IGRP) y el Enhanced IGRP (EIGRP), que también escala bien en implementaciones de redes más grandes.
Asimismo, surgió la necesidad de interconectar diferentes internetworks y proveer el enrutamiento entre ellas. El protocolo Border Gateway Routing (BGP) ahora se usa entre ISP y entre ISP y sus clientes privados más grandes para intercambiar información de enrutamiento.
Con la llegada de numerosos dispositivos para consumidores que usan IP, el espacio de direccionamiento IPv4 está prácticamente agotado. Por tal motivo, ha surgido el IPv6. A fin de sostener la comunicación basada en IPv6, se han desarrollado versiones más nuevas de los protocolos de enrutamiento IP (consulte la fila IPv6 en la tabla).
Nota: Este capítulo presenta una descripción general de los diferentes protocolos de enrutamiento dinámico. Los protocolos de enrutamiento RIP, EIGRP y OSPF se analizarán en mayor detalle en los siguientes capítulos. Los protocolos de enrutamiento IS-IS y BGP se explican en el programa de estudio de CCNP. El IGRP es el antecesor de EIGRP y ahora ha caído en desuso.

Función de los protocolos de enrutamiento dinámico
¿Qué son exactamente los protocolos de enrutamiento dinámico? Los protocolos de enrutamiento se usan para facilitar el intercambio de información de enrutamiento entre los routers. Estos protocolos permiten a los routers compartir información en forma dinámica sobre redes remotas y agregar esta información automáticamente en sus propias tablas de enrutamiento.

DESCUBRIMIENTO DE REDES Y MANTENIMIENTO DE LA TABLA DE ENRUTAMIENTO.- Propósito de los protocolos de enrutamiento dinámico
Un protocolo de enrutamiento es un conjunto de procesos, algoritmos y mensajes que se usan para intercambiar información de enrutamiento y completar la tabla de enrutamiento con la selección de las mejores rutas del protocolo de enrutamiento. El propósito de un protocolo de enrutamiento incluye:
    descubrimiento de redes remotas,     mantenimiento de información de enrutamiento actualizada,     selección de la mejor ruta hacia las redes de destino y     capacidad de encontrar una mejor nueva ruta si la ruta actual deja de estar disponible.
¿Cuáles son los componentes de un protocolo de enrutamiento?     Estructuras de datos: algunos protocolos de enrutamiento usan tablas y/o bases de datos para sus operaciones.
Esta información se guarda en la RAM.     Algoritmo: un algoritmo es una lista limitada de pasos que se usan para llevar a cabo una tarea. Los protocolos de
enrutamiento usan algoritmos para facilitar información de enrutamiento y para determinar la mejor ruta.     Mensajes del protocolo de enrutamiento: los protocolos de enrutamiento usan varios tipos de mensajes para
descubrir routers vecinos, intercambiar información de enrutamiento y otras tareas para aprender y conservar información precisa sobre la red.

VENTAJAS.- Uso del enrutamiento estático
Antes de identificar los beneficios de los protocolos de enrutamiento dinámico, debemos considerar losmotivos por los que usaríamos el enrutamiento estático. El enrutamiento dinámico ciertamente tiene múltiples ventajas en comparación con el enrutamiento estático. Sin embargo, el enrutamiento estático aún se usa en las redes de la actualidad. De hecho, lasredes generalmente usan una combinación de enrutamiento estático y dinámico.
El enrutamiento estático tiene varios usos principales , entre ellos:     Facilita el mantenimiento de la tabla de enrutamiento en redes más pequeñas en las cuales no está previstoque
crezcan significativamente.     Enrutamiento desde y hacia redes de conexión única (ver Capítulo 2).     Uso de una única ruta por defecto que se usa para representar una ruta hacia cualquier red que no tiene una
coincidencia más específica con otra ruta en la tabla de enrutamiento. Ventajas y desventajas del enrutamiento estático
En la tabla se comparan directamente las ventajas y desventajas del enrutamiento dinámico y estático. A partir de esta comparación, podemos enumerar las ventajas de cada método deenrutamiento. Las ventajas de un método son las desventajas del otro.
Ventajas del enrutamiento estático:     El procesamiento de la CPU es mínimo.     Es más fácil de comprender para el administrador.     Es fácil de configurar.
Desventajas del enrutamiento estático:     La configuración y el mantenimiento son prolongados.     La configuración es propensa a errores, especialmente en redes extensas.     Se requiere la intervención del administrador para mantener la información cambiante de la ruta.     No se adapta bien con las redes en crecimiento; el mantenimiento se torna cada vez más complicado.     Requiere un conocimiento completo de toda la red para una correcta implementación.
Ventajas y desventajas del enrutamiento dinámico
Ventajas del enrutamiento dinámico:     El administrador tiene menos trabajo en el mantenimiento de la configuración cuando agrega o quita redes.     Los protocolos reaccionan automáticamente a los cambios de topología.     La configuración es menos propensa a errores.     Es más escalable, el crecimiento de la red normalmente no representa un problema.
Desventajas del enrutamiento dinámico:     Se utilizan recursos del router (ciclos de CPU, memoria y ancho de banda del enlace).     El administrador requiere más conocimientos para la configuración, verificación y resolución deproblemas.
CLASIFICACION DE PROTOCOLOS DE ENRUTAMIENTO DINÁMICO.-
DESCRIPCIÓN GENERAL.- Clasificación de los protocolos de enrutamiento dinámico
Los protocolos de enrutamiento pueden clasificarse en diferentes grupos según sus características. Los protocolos de enrutamiento que se usan con más frecuencia son:
    RIP: un protocolo de enrutamiento interior por vector de distancia     IGRP: el enrutamiento interior por vector de distancia desarrollado por Cisco (en desuso desde 12.2 IOS y
versiones posteriores)     OSPF: un protocolo de enrutamiento interior de estado de enlace     IS-IS: un protocolo de enrutamiento interior de estado de enlace     EIGRP: el protocolo avanzado de enrutamiento interior por vector de distancia desarrollado por Cisco     BGP: un protocolo de enrutamiento exterior de vector de ruta
Nota: IS-IS y BGP exceden el alcance de este curso y se abordan en el programa de estudio de CCNP.
Los criterios de clasificación se explican más adelante en este capítulo.     Es posible que sobren algunas respuestas.     Algunas respuestas se usan más de una vez.

IGP Y EGP.- Un sistema autónomo (AS), conocido también como dominio de enrutamiento, es un conjunto de routers que se encuentran bajo una administración en común. Algunos ejemplos típicos son la red interna de una empresa y la red de un proveedor de servicios de Internet. Debido a que Internet se basa en el concepto de sistema autónomo, se requieren dos tipos de protocolos de enrutamiento: protocolos de enrutamiento interior y exterior. Estos protocolos son:
    Interior Gateway Protocols (IGP): se usan para el enrutamiento de sistemas intrautónomos (el enrutamiento dentro de un sistema autónomo)
    Exterior Gateway Protocols (EGP): se usan para el enrutamiento de sistemas interautónomos (el enrutamiento entre sistemas autónomos)
La figura es una vista simplificada de la diferencia entre IGP y EGP. El concepto de sistema autónomo se explicará con mayor detalle más adelante en el capítulo.
Características de los protocolos de enrutamiento IGP y EGP Los IGP se usan para el enrutamiento dentro de un dominio de enrutamiento, aquellas redes bajo el control de una única organización. Un sistema autónomo está comúnmente compuesto por muchas redes individuales que pertenecen a empresas, escuelas y otras instituciones. Un IGP se usa para enrutar dentro de un sistema autónomo, y también se usa para enrutar dentro de las propias redes individuales. Por ejemplo, CENIC opera un sistema autónomo integrado por escuelas, colegios y universidades de California. CENIC usa un IGP para enrutar dentro de su sistema autónomo a fin de interconectar a todas estas instituciones. Cada una de las instituciones educativas también usa un IGP de su propia elección para enrutar dentro de su propia red individual. El IGP utilizado por cada entidad provee la determinación de la mejor ruta dentro de sus propios dominios de enrutamiento, del mismo modo que el IGP utilizado por CENIC provee las mejores rutas dentro del sistema autónomo en sí. Los IGP para IP incluyen RIP, IGRP, EIGRP, OSPF e IS-IS.
Los protocolos de enrutamiento, y más específicamente el algoritmo utilizado por ese protocolo de enrutamiento, utilizan una métrica para determinar la mejor ruta hacia una red. La métrica utilizada por el protocolo de enrutamiento RIP es el conteo de saltos, que es el número de routers que un paquete debe atravesar para llegar a otra red. OSPF usa el ancho de banda para determinar la ruta más corta.
Por otro lado, los EGP están diseñados para su uso entre diferentes sistemas autónomos que están controlados por distintas administraciones. El BGP es el único EGP actualmente viable y es el protocolo de enrutamiento que usa Internet. El BGP es un protocolo de vector de ruta que puede usar muchos atributos diferentes para medir las rutas. En el ámbito del ISP, con frecuencia hay cuestiones más importantes que la simple elección de la ruta más rápida. En general, el BGP se utiliza entre ISP y a veces entre una compañía y un ISP. El BGP no forma parte de este curso o CCNA; se aborda en CCNP.

VECTOR DE DISTANCIA Y ESTADO DE ENLACE.- Los protocolos de gateway interiores (IGP) pueden clasificarse en dos tipos:
    Protocolos de enrutamiento por vector de distancia     Protocolos de enrutamiento de estado de enlace
Operación del protocolo de enrutamiento por vector de distancia
El vector de distancia significa que las rutas son publicadas como vectores de distancia y dirección. La distancia se define en términos de una métrica como el conteo de saltos y la dirección es simplemente el router del siguiente salto o la interfaz de salida. Los protocolos por vector de distancia generalmente usan el algoritmo Bellman-Ford para la determinación de la mejor ruta.
Algunos protocolos por vector de distancia envían en forma periódica tablas de enrutamiento completas a todos los vecinos conectados. En las redes extensas, estas actualizaciones de enrutamiento pueden llegar a ser enormes y provocar un tráfico importante en los enlaces.
Reproduzca la animación para observar la operación de los protocolos de enrutamiento por vector de distancia.
Aunque el algoritmo Bellman-Ford eventualmente acumula suficiente conocimiento como para mantener una base de datos de las redes alcanzables, el algoritmo no permite que un router conozca la topología exacta de una internetwork. El router solamente conoce la información de enrutamiento que recibió de sus vecinos.
Los protocolos por vector de distancia utilizan routers como letreros a lo largo de la ruta hacia el destino final. La única información que conoce el router sobre una red remota es la distancia o métrica para llegar a esa red y qué ruta o interfaz usar para alcanzarla. Los protocolos de enrutamiento por vector de distancia no tienen un mapa en sí de la topología de la red.
Los protocolos por vector de distancia funcionan mejor en situaciones donde:     la red es simple y plana y no requiere de un diseño jerárquico especial,     los administradores no tiene suficientes conocimientos como para configurar protocolos de estado de enlace y
resolver problemas en ellos,     se están implementando tipos de redes específicos, como las redes hub-and-spoke y     Los peores tiempos de convergencia en una red no son motivo de preocupación.
CON CLASE Y SIN CLASE.- Protocolos de enrutamiento con clase
Los protocolos de enrutamiento con clase no envían información de la máscara de subred en las actualizaciones de enrutamiento. Los primeros protocolos de enrutamiento tales como el RIP, fueron con clase. En aquel momento, las direcciones de red se asignaban en función de las clases; clase A, B o C. No era necesario que un protocolo de enrutamiento incluyera una máscara de subred en la actualización de enrutamiento porque la máscara de red podía determinarse en función del primer octeto de la dirección de red.
Los protocolos de enrutamiento con clase aún pueden usarse en algunas de las redes actuales, pero dado que no incluyen la máscara de subred, no pueden usarse en todas las situaciones. Los protocolos de enrutamiento con clase nopueden usarse cuando una red se divide en subredes utilizando más de una máscara de subred; en otras palabras, los protocolos de enrutamiento con clase no admiten máscaras de subred de longitud variable (VLSM).
Existen otras limitaciones de los protocolos de enrutamiento con clase, entre ellas la imposibilidad de admitir redes no contiguas. Los protocolos de enrutamiento con clase, las redes no contiguas y VLSM se analizarán en capítulos posteriores.
Los protocolos de enrutamiento con clase incluyen RIPv1 e IGRP. Protocolos de enrutamiento sin clase
Los protocolos de enrutamiento sin clase incluyen la máscara de subred con la dirección de red en las actualizaciones de enrutamiento. Las redes de la actualidad ya no se asignan en función de las clases yla máscara de subred no puede
determinarse según el valor del primer octeto. La mayoría de las redes de la actualidad requieren protocolos de enrutamiento sin clase porque admiten VLSM, redes no contiguas y otras funciones que se analizarán en capítulos posteriores.
En la figura, observe que la versión sin clase de la red está usando máscaras de subred /30 y /27 en la misma topología. Además, observe que esta topología está usando un diseño no contiguo.
Los protocolos de enrutamiento sin clase son RIPv2,EIGRP, OSPF, IS-IS y BGP.
CONVERGENCIA.- ¿Qué es la convergencia?
La convergencia ocurre cuando todas las tablas de enrutamiento de los routers se encuentran en un estado de uniformidad. La red ha convergido cuando todos los routers tienen informacióncompleta y precisa sobre la red. El tiempo de convergencia es el tiempo que los routers tardan en compartir información, calcular las mejores rutas y actualizar sus tablas de enrutamiento. Una red no es completamente operativa hasta que la red haya convergido; por lo tanto, la mayoría de las redes requieren tiempos de convergencia cortos.
La convergencia es cooperativa e independiente. Los routers comparten información entre sí pero deben calcular en forma independiente los impactos del cambio de topología en sus propias rutas. Dado que establecen un acuerdo con la nueva topología en forma independiente, se dice que convergen sobre este consenso.
Las propiedades de convergencia incluyen la velocidad de propagación de la información de enrutamiento y el cálculo de rutas óptimas. Los protocolos de enrutamiento pueden clasificarse en base a la velocidad de convergencia; cuanto más rápida sea la convergencia, mejor será el protocolo de enrutamiento. Por lo general, RIP e IGRP tienen convergencia lenta, mientras que EIGRP y OSPF tienen una convergencia más rápida.

MÉTRICAS.- 
  PROPÓSITO DE UNA MÉTRICA.- En algunos casos, un protocolo de enrutamiento aprende sobre más de una ruta hacia el mismo destino. Para seleccionar la mejor ruta, el protocolo de enrutamiento debe poder evaluar y diferenciar entre las rutas disponibles. Para tal fin, se usa una métrica. Una métrica es un valor utilizado por los protocolos de enrutamiento para asignar costos a fin de alcanzar las redes remotas. La métrica se utiliza para determinar qué ruta es más preferible cuando existen múltiples rutas hacia la misma red remota.
a métrica para cada protocolo de enrutamiento es:     RIP: conteo de saltos: la mejor ruta se elige según la ruta con el menor conteo de saltos.     IGRP e EIGRP: ancho de banda, retardo, confiabilidad y carga; la mejor ruta se elige según la ruta con el valor de
métrica compuesto más bajo calculado a partir de estos múltiples parámetros. Por defecto, sólo se usan el ancho de
banda y el retardo.     IS-IS y OSPF: costo; la mejor ruta se elige según la ruta con el costo más bajo. . La implementación de OSPF de
Cisco usa el ancho de banda. IS-IS es desarrollado en CCNP.
BALANCEO DE CARGA.- Hemos visto que los protocolos de enrutamiento individuales utilizan métricas para determinar la mejor ruta para llegar a redes remotas. Pero, ¿qué sucede cuando dos o más rutas hacia el mismo destino tienenvalores de métrica idénticos? ¿Cómo decidirá el router qué ruta usar para el envío de paquetes? En este caso, el router no elige sólo una ruta.En cambio, el router realiza un "balanceo de carga" entre estas dos rutas del mismo costo. Los paquetes se envían utilizando todas las rutas del mismo costo.
Para comprobar si el balanceo de carga está en uso, verifique la tabla de enrutamiento.El balanceo de carga está en uso si dos o más rutas se asocian con el mismo destino.
RUTAS ESTÁTICAS.- Como se analizó en el Capítulo 2, las rutas estáticas son ingresadas por un administrador que desea configurar en forma manual la mejor ruta hacia el destino. Por ese motivo, las rutas estáticas tienen un valor de AD por defecto igual a 1.Esto significa que después de las redes conectadas directamente, que tienen un valor de AD por defecto igual a 0, las rutas estáticas son el origen de ruta de mayor preferencia.
Existen situaciones en las que un administrador configurará una ruta estática al mismo destino que se aprendió utilizando un protocolo de enrutamiento dinámico pero utilizando una ruta diferente. La ruta estática se configurará con una AD mayor que la del protocolo de enrutamiento. Si ocurre una falla de enlace en la ruta utilizada por el protocolo de enrutamiento dinámico, la ruta ingresada por el protocolo de enrutamiento se elimina de la tabla de enrutamiento. La ruta estática se convertirá entonces en el único origen y se agregará automáticamente a la tabla de enrutamiento. Esto se conoce como ruta estática flotante y se analiza en CCNP.
Una ruta estática que usa una dirección IP del siguiente salto o una interfaz de salida, tiene un valor de AD por defecto igual a 1. Sin embargo, el valor de AD no figura en show ip route cuando se configura una ruta estática con la interfaz de salida especificada. Cuando se configura una ruta estática con una interfaz de salida, el resultado muestra a la red como conectada directamente a través de esa interfaz.



jueves, 9 de febrero de 2012

PRACTICA 2

https://sites.google.com/site/ricbo90/redes-2

RESUMEN CAPITULO 2 :ENRUTAMIENTO ESTATICO


FUNCION DEL ROUTER.- Función del router El router es una computadora diseñada para fines especiales que desempeña una función clave en el funcionamiento de cualquier red de datos. Los routers son los principales responsables de la interconexión de redes por medio de:
la determinación de la mejor ruta para enviar paquetes
el envío de paquetes a su destino. Los routers envían paquetes al aprender sobre redes remotas y al mantener la información de enrutamiento. El router es la unión o intersección que conecta múltiples redes IP. La principal decisión de envío de los routers se basa en la información de Capa 3, la dirección IP de destino.

La conexión de un router a una red requiere que un conector de interfaz de router esté acoplado a un conector de cable. Como puede verse en la figura, los routers Cisco admiten diversos tipos de conectores.
Para las conexiones WAN, los routers Cisco admiten los estándares EIA/TIA-232, EIA/TIA-449, V.35, X.21 y EIA/TIA- 530 para conectores seriales, como se muestra. No es importante memorizar estos tipos de conexiones. Sólo debe saber que un router tiene un puerto DB-60 que puede admitir cinco estándares de cableado diferentes. Debido a que admite cinco tipos de cableado diferentes, este puerto a veces se denomina puerto serial cinco en uno. El otro extremo del cable serial cuenta con un conector adecuado para uno de los cinco estándares posibles.
Conectores Ethernet
Se utiliza un conector diferente en un entorno LAN basado en Ethernet. El conector RJ-45 para el cable de par trenzado no blindado (UTP) es el conector que se utiliza con mayor frecuencia para conectar interfaces LAN. En cada extremo de un cable RJ-45 debe haber ocho tiras de colores o pins. El cable Ethernet utiliza los pins 1, 2, 3 y 6 para transmitir y recibir datos.
Pueden utilizarse dos tipos de cables con interfaces LAN Ethernet:  un cable de conexión directa con el mismo orden de pins de colores en cada extremo del cable  un cable de conexión cruzada con el pin 1 conectado al pin 3 y el pin 2 conectado al pin 6
Los cables de conexión directa se utilizan para conectar lo siguiente:  switch a router,  switch a PC,  hubaPC
hub a servidor
Los cables de conexión cruzada se utilizan para conectar lo siguiente: switch a switch,  PCaPC,  switch a hub,
hub a hub, router a router , router a servidor

Interfaces y su estado Puede examinarse el estado de cada interfaz utilizando diversos comandos. Haga clic en show interfaces en la figura.
El comando show interfaces muestra el estado y proporciona una descripción detallada de todas las interfaces del router. Como puede ver, los resultados del comando pueden ser un tanto extensos. Para ver la misma información pero para una interfaz específica, como por ejemplo, FastEthernet 0/0, utilice el comandoshow interfaces con un parámetro que especifique la interfaz. Por ejemplo:
R1#show interfaces fastethernet 0/0 FastEthernet0/0 is administratively down, line protocol is down

Comandos adicionales para examen de estado de interfaz
Haga clic en show interface brief en la figura. El comando show interface brief puede utilizarse para ver una parte de la información de la interfaz en formato condensado.
Haga clic en show running-config en la figura.El comando show running-config muestra el archivo de configuración actual que utiliza el router. Los comandos de configuración se almacenan temporalmente en el archivo de configuración en ejecución y el router los implementa de inmediato. El uso de este comando es otra manera de verificar el estado de una interfaz, como FastEthernet 0/0.
R1#show running-config <some output omitted> interface FastEthernet0/0 no ip address
shutdown <some output omitted>
Sin embargo, la utilización de show running-config no es necesariamente la mejor manera de verificar las configuraciones de las interfaces. Utilice el comando show ip interface brief para verificar rápidamente que las interfaces estén up y up (es decir, que estén activadas por el administrador y que el protocolo de línea esté activado).


CONFIGURACION DE UN INTERFAZ ETHERNET.- Configuración de una interfaz Ethernet
Como se mostró anteriormente, R1 todavía no tiene ninguna ruta. Agreguemos una ruta configurando una interfaz y explorando exactamente qué sucede cuando se activa la interfaz. Por defecto, todas las interfaces del router están desactivadas o apagadas. Para activar esta interfaz, utilice el comando no shutdown, que cambia el estado de la interfaz de administrativamente inactiva a conectada.
R1(config)#interface fastethernet 0/0 R1(config-if)#ip address 172.16.3.1 255.255.255.0 R1(config-if)#no shutdown
El IOS muestra el siguiente mensaje:
*Mar 1 01:16:08.212: %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up *Mar 1 01:16:09.214: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
Estos dos mensajes son importantes. El primer mensaje changed state to up indica que la conexión es físicamente buena. Si no obtiene este primer mensaje, asegúrese de que la interfaz esté conectada correctamente a un switch o hub.

Lectura de la tabla de enrutamiento
Vea la tabla de enrutamiento que se muestra en la figura. Observe que R1 ahora tiene una interfaz FastEthernet 0/0 "conectada directamente" como una red nueva. La interfaz se configuró con la direcciónIP 172.16.3.1/24, lo que hace que sea miembro de la red 172.16.3.0/24.
Examine la siguiente línea de resultados de la tabla:
C 172.16.3.0 is directly connected, FastEthernet0/0
La C al comienzo de la ruta indica que es una red conectada directamente. En otras palabras, R1 tiene una interfaz que pertenece a esta red. El significado de C se define en la lista de códigos de la parte superior de la tabla de enrutamiento.
La máscara de subred /24 para esta ruta se muestra en la línea que se encuentra sobre la ruta real.
172.16.0.0/24 is subnetted, 1 subnets C 172.16.3.0 is directly connected, FastEthernet0/0.

VERIFICACION DE UNA INTERFAZ ETHERNET.- Comandos para verificar la configuración de la interfaz El comando show interfaces fastethernet 0/0 en la figura muestra ahora que la interfaz está up y el protocolo de línea está up. El comando no shutdown cambió la interfaz de administratively down a up. Observe que ahora aparece la dirección IP.
Haga clic en show ip interface brief en la figura.
El comando show ip interface brief también verifica esta información. Debajo del estado y el protocolo, debería ver "up". El comando show running-config muestra la configuración actual de esta interfaz. Cuando la interfaz está desactivada, el comando running-config muestra shutdown. Sin embargo, cuando la interfaz está activada, no se muestra no shutdown.
R1#show running-config <output omitted> interface FastEthernet0/0 ip address 172.16.3.1 255.255.255.0 <output omitted>
Como se explicó en el Capítulo 1, un router no puede tener múltiples interfaces que pertenezcan a la misma subred IP. Cada interfaz debe pertenecer a una subred separada. Por ejemplo, un router no puede tener su interfaz FastEthernet 0/0 configurada como máscara y dirección 172.16.3.1/24 y su interfaz FastEthernet 0/1 configurada como 172.16.3.2/24.

CONFIGURACION DE UN INTERFAZ SERIAL.- Configuración de una interfaz serial
A continuación configuraremos la interfaz Serial 0/0/0 en el router R1. Esta interfaz se encuentra en la red 172.16.2.0/24 y se le asigna la dirección IP y la máscara de subred de 172.16.2.1/24. El proceso que utilizamos para la configuración de la interfaz serial 0/0/0 es similar al proceso que utilizamos para configurar la interfaz FastEthernet 0/0.
R1(config)#interface serial 0/0/0 R1(config-if)#ip address 172.16.2.1 255.255.255.0 R1(config-if)#no shutdown
Después de haber ingresado estos comandos, el estado de la interfaz serial puede variar según el tipo de conexión WAN. Este tema se analizará luego con más profundidad en otro curso. En este curso, utilizaremos conexiones punto a punto seriales y dedicadas entre dos routers. La interfaz serial se encontrará en estado up sólo después de que el otro extremo del enlace serial también haya sido configurado correctamente. Podemos mostrar el estado actual de lainterfaz serial 0/0/0 utilizando el comando show interfaces serial 0/0/0, como se muestra en la figura.
Como puede verse, el enlace todavía está desactivado. El enlace está desactivado porque todavía no hemos configurado y activado el otro extremo del enlace serial.
R1#show interfaces serial 0/0/0 Serial0/0/0 is administratively down, line protocol is down
Ahora configuraremos el otro extremo de este enlace, el Serial 0/0/0 para el router R2.

CISCO DISCOVERY PROTOCOL (CDP).- Descubrimiento de red con CDP
El Cisco Discovery Protocol (CDP) es una poderosa herramienta de control y resolución de problemas de redes. El CDP es una herramienta de recopilación de información utilizada por administradores de red para obtener información acerca de los dispositivos Cisco conectados directamente. El CDP es una herramienta patentada que le permite acceder a un resumen de información de protocolo y dirección sobre los dispositivos Cisco conectados directamente. Por defecto, cada dispositivo Cisco envía mensajes periódicos, conocidos como publicaciones CDP, a dispositivos Cisco conectados directamente. Estas publicaciones contienen información acerca de los tipos de dispositivos que están conectados, las interfaces del router a las que están conectados, las interfaces utilizadas para realizar las conexiones y los números de modelo de los dispositivos.
Por naturaleza, la mayoría de los dispositivos de red no funcionan de manera aislada. Un dispositivo Cisco a menudo tiene como vecinos a otros dispositivos Cisco en la red. La información obtenida de otros dispositivos puede ayudarlo a tomar decisiones relacionadas con el diseño de la red, solucionar problemas y realizar cambios en el equipo. El CDP puede utilizarse como una herramienta de descubrimiento de redes que le permite crear una topología lógica de una red cuando falta dicha documentación o cuando no tiene información suficiente.
La familiaridad con el concepto general de vecinos es importante para comprender el CDP y los análisis futuros acerca de los protocolos de enrutamiento dinámico.
Vecinos de Capa 3
En este punto de nuestra configuración de topología, sólo tenemos vecinos conectados directamente. En la Capa 3, los protocolos de enrutamiento consideran que los vecinos son dispositivos que comparten el mismo espacio de dirección de red.
Por ejemplo, R1 y R2 son vecinos. Ambos son miembros de la red 172.16.1.0/24. R2 y R3 también son vecinos porque ambos comparten la red 192.168.1.0/24. Sin embargo, R1 y R3 no son vecinos porque no comparten ningún espacio de dirección de red. Si R1 y R3 se conectaran con un cable y cada uno de ellos se configurara con una dirección IP de la misma red, entonces serían vecinos.Vecinos de Capa 2
El CDP funciona sólo en la Capa 2. Por lo tanto, los vecinos del CDP son dispositivos Cisco que están conectados físicamente en forma directa y comparten el mismo enlace de datos. En la figura del protocolo CDP, el administrador de red se conecta al S3. El S3 recibirá las publicaciones del CDP de S1, S2 y R2 solamente.
Si asumimos que todos los routers y switches de la figura son dispositivos Cisco que ejecutan el CDP, ¿cuántos vecinos tendría R1? ¿Puede determinar los vecinos de CDP para cada dispositivo?
Haga clic en el botón Topología en la figura. En nuestra topología del capítulo, podemos ver las siguientes relaciones de vecinos de CDP:
    
R1 y S1 son vecinos de CDP. R1 y R2 son vecinos de CDP. R2 y S2 son vecinos de CDP. R2 y R3 son vecinos de CDP. R3 y S3 son vecinos de CDP.
Observe la diferencia entre los vecinos de Capa 2 y Capa 3. Los switches no son vecinos de los routers de Capa3 porque los switches funcionan sólo en la Capa 2. Sin embargo, los switches son vecinos de Capa 2 de sus routers conectados directamente.
Veamos de qué manera el CDP puede ser útil para un administrador de red.




Funcionamiento del CDP
Examine los resultados de los comandos show cdp neighbors y show cdp neighbors detail en la figura. Observe que R3 ha recopilado información detallada acerca de R2 y el switch conectado a la interfaz Fast Ethernet de R3.
El CDP se ejecuta en la capa de Enlace de datos que conecta los medios físicos a los protocolos de capa superior (ULP). Dos o más dispositivos de red Cisco, como por ejemplo los routers que admiten diferentes protocolos de capa de Red (por ejemplo, IP y Novell IPX) pueden aprender uno del otro debido a que el CDP funciona en la capa de Enlace de datos.
Cuando un dispositivo Cisco se inicia, el CDP se inicia por defecto. El CDP descubre automáticamente los dispositivos Cisco que ejecutan el CDP, independientemente de qué protocolo o conjunto de aplicaciones se ejecute. El CDP intercambia información del hardware y software del dispositivo con sus vecinos CDP conectados directamente.
El CDP brinda la siguiente información acerca de cada dispositivo vecino de CDP:  Identificadores de dispositivos: por ejemplo, el nombre host configurado de un switch  Lista de direcciones: hasta una dirección de capa de Red para cada protocolo admitido  Identificador de puerto: el nombre del puerto local y remoto en forma de una cadena de carácter ASCII, como por
ejemplo, ethernet0  Lista de capacidades: por ejemplo, si el dispositivo es un router o un switch  Plataforma: la plataforma de hardware del dispositivo; por ejemplo, un router Cisco serie 7200









miércoles, 1 de febrero de 2012

REDES 2 RESUMEN CAPITULO 1 : INTRODUCCION AL ENRUTAMIENTO Y ENVIO DE PAQUETES

Las redes de computadoras tienen un impacto muy grande en la vida de las personas en nuestros tiempos, ya que nos permiten intercambiar información, colaborar e interactuar de maneras novedosas. El componente central de una red, es el router. Este se encarga de conectar redes entre si, por lo tanto, el router es responsable de entregar paquetes entre distintas redes. Ademas del envío de paquetes, un router también proporciona los siguientes servicios:

●    Aseguran la disponibilidad de la red 24-7, para garantizarlo, utilizan rutas alternativas en caso de que la ruta principal falle.
●    Proveen servicios integrados de voz, datos. Los routers dan prioridad a los paquetes IP según la calidad de servicio (Quality of Service, QoS) a fin de asegurar que los datos que requieren ser transmitidos en tiempo real no se descarten o retrasen.
●    Disminuye el impacto de virus, gusanos y otros ataques al controlar la entrega de determinados paquetes.
Los routers son computadoras.
Los routers poseen algunas de los componentes de hardware y software de una PC: ●    Memoria RAM ●    Memoria ROM ● CPU
●    Sistema Operativo
Un router conecta múltiples redes, lo cual significa que tiene varias interfaces, cada una pertenece a una red IP diferente. Cuando un router recibe un paquete IP en una interfaz determinará que interfaz usar para enviar ese paquete a destino. La interfaz que usa el router para enviar el paquete, puede pertenecer a la red de destino (la dirección IP destino de ese paquete esta en esa red), o puede ser otra red, con otro router que a su vez será usado para llevar el paquete a destino.
Generalmente cada red a la que se conecta un router requiere una interfaz separada. En estas interfaces se puede usar una combinación de tecnologías de red de área local (LAN) y redes de área extensa (WAN). Por ejemplo, podemos usar una interfaz Ethernet para conectar dispositivos como Impresoras, computadoras y otros dispositivos en una red LAN. Mientras que la conexión WAN nos permitirá conectar la red al Proveedor de servicios de Internet (ISP).
La principal tarea del router es: ●    Determinar la mejor ruta para enviar paquetes ●    Enviar paquetes a destino.

Proceso de Arranque.
1.    Ejecución de la POST – Se ejecuta un diagnóstico del harware (CPU, NVRAM, RAM)
2.    Carga del programa bootstrap – Cuya misión es localizar y cargar el IOS a la memoria RAM para comenzar su ejecución. A partir de este momento se empieza a visualizar información si hay una conexión de consola al router.
3. Ubicación y carga del software IOS de Cisco – Normalmente se ubica en la memoria flash, aunque también puede localizarse en un servidor TFTP. Si no se encuentra una imagen del IOS se carga desde la memoria ROM una versión básica de este para poder realizar diagnósticos o cargar otra versión de IOS. Mientras se carga el IOS se puede ver una secuencia de símbolos “#” en la consola.
4.    Ubicación y carga del archivo de configuración de inicio o ingreso al modo Setup. Si se encuentra en NVRAM se copiara a la RAM con el nombre de running -config. Si no se buscará en un servidor TFT. Cuando se inicia un router que no contiene un archivo de configuración de inicio, aparecerá la siguiente pregunta luego de la carga del IOS:
Would you like to enter the initial configuration dialog? [yes/no]: no
Cuando no se usa el modo Setup, el IOS crea un running-config predeterminado. El running- config predeterminado es un archivo de configuración básica que incluye las interfaces del router, las interfaces de administración y cierta información predeterminada. El running-config predeterminado no contiene ninguna dirección de interfaz, información de enrutamiento, contraseñas ni otra información de configuración específica.
Verificación del proceso de arranque del router.
El comando show versión puede utilizarse para verificar y resolver problemas con algunos de los componente básicos del hardware y software del router. El comando show version muestra información sobre la versión del software y harware del router.
El resultado del comando show versión incluye: ●    Versión IOS (del software IOS cargado en la RAM) ●    Programa bootstrap de la ROM usado en un principio para iniciar el router. ●    Ubicación del IOS. ●    CPU y cantidad de RAM. ●    Interfaces físicas conectadas al router

Configuración básica
Las primeras tareas para configurar un router cisco son: ●    Asignar un nombre al router ●    Configurar contraseñas ●    Configurar interfaces
●    Configurar un mensaje ●    Guardar cambios en un router ●    Verificar la configuración básica y las operaciones del router
Al arrancar el router se encuentra en modo de “usuario”, el cual permite ver la configuración pero no modificarla.
El comando enable, nos permite entrar al modo privilegiado, el prompt cambiara de “>” a “#”
Nombres de hosts y contraseñas
Asignando un nombre único al router, primero hay que entrar al modo de configuración global usando el comando “config t”
Asignando una contraseña para entrar a modo privilegiado, en ese ejemplo, la contraseña es “class”.
El siguiente paso es configurar las contraseñas de consola y acceso Telnet del router, notese que si no se
Router>
Router>enable
Router#
Router#config t
Router(config)#hostname R1
R1(config)#
Router(config)#enable secret  
incluye el comando login cuando se esta configurando la consola o las lineas telnet, el usuario tendrá acceso sin que se solicite la contraseña. En este caso estamos usando la contraseña “cisco”.
Finalmente configuramos un “mensaje del día”. Se usa un carácter delimitado para permitir mensajes de varias lineas. En este ejemplo usamos “#”.
Configuración de las interfaces.
Primero se configuran especifica la interfaz que vamos a configurar, seguida de la dirección IP y mascara de subred.
También podemos agregar información que ayude a complementar la documentación o para solucionar problemas. Esto se logra mediante la descripción de la interfaz.
R1(config)#line console 0
R1(config-line)#password cisco
R1(config-line)#login
R1(config-line)#exit
R1(config)#line vty 0 4
R1(config-line)#password cisco
R1(config-line)#login
R1(config-line)#exit
R1(config)#banner motd #
Enter TEXT message. End with the character '#'.
******************************************
WARNING!! Unauthorized Access Prohibited!!
******************************************
#
R1(config)#interface Serial0/0
R1(config-if)#ip address 192.168.2.1 255.255.255.0
Router(config-if)#description Ciruit#VBN32696-123 (help desk:1-800-555-1234)


Finalmente, hay que encender la interfaz.
Para las interfaces seriales es necesario establecer el clock rate usando el siguiente comando.
Hay que repetir los pasos con cada interfaz que se configure, asignando dirección/mascara de subred y activando la interfaz
R1(config)#line console 0
R1(config-line)#password cisco
R1(config-line)#login
R1(config-line)#exit
R1(config)#line vty 0 4
R1(config-line)#password cisco
R1(config-line)#login
R1(config-line)#exit
R1(config)#banner motd #
Enter TEXT message. End with the character '#'.
******************************************
WARNING!! Unauthorized Access Prohibited!!
******************************************
#
R1(config)#interface Serial0/0
R1(config-if)#ip address 192.168.2.1 255.255.255.0
Router(config-if)#description Ciruit#VBN32696-123 (help desk:1-800-555-1234)
Router(config-if)#no shutdown
R1(config-if)#clock rate 64000
R1(config)#interface FastEthernet0/0