Capítulo 1: Introducción a escalamiento de redes1.1.1.1 La necesidad de escalar la redLas empresas recurren cada vez más a su infraestructura de red para proporcionar servicios de misión crítica. A medida que las empresas crecen y evolucionan, contratan más empleados, abren sucursales y se expanden a los mercados globales. Estos cambios afectan directamente los requisitos de la red. Un entorno comercial de gran tamaño que cuenta con muchos usuarios, ubicaciones y sistemas se conoce como “empresa”. La red que se utiliza para respaldar las actividades comerciales de la empresa se denomina red empresarial.
1.1.1.2 Dispositivos comerciales para empresasLos usuarios esperan que las redes empresariales, como la que se muestra en la ilustración, estén activas el 99,999% del tiempo. Las interrupciones que se producen en las redes empresariales impiden que las empresas lleven a cabo sus actividades normales, lo que puede provocar pérdidas de ganancias, de clientes, de datos y de oportunidades. 1.1.1.3 Diseño jerárquico de la redPara optimizar el ancho de banda en una red empresarial, la red debe estar organizada para que el tráfico se mantenga en el nivel local y no se propague innecesariamente a otras partes de la red. El uso del modelo de diseño jerárquico de tres capas ayuda a organizar la red.
Cada capa está diseñada para cumplir funciones específicas. 1.1.1.4 Arquitectura empresarial de CiscoLa arquitectura empresarial de Cisco divide la red en componentes funcionales, al tiempo que mantiene las capas de núcleo, de distribución y de acceso. Como se muestra en la ilustración, los principales módulos de la arquitectura empresarial de Cisco incluyen lo siguiente:
Campus empresarial
Perímetro empresarial 1.1.1.5 Dominios de fallasUna red bien diseñada no solo controla el tráfico, sino que además limita el tamaño de los dominios de fallas. Un dominio de fallas es el área de la red que se ve afectada cuando un dispositivo o un servicio de red esenciales experimentan problemas. 1.1.2.1 Diseño que admita la escalabilidadPara admitir una red empresarial, el diseñador de red debe desarrollar una estrategia que permita que la red esté disponible y se pueda escalar fácil y eficazmente. En una estrategia de diseño básico de red, se incluyen las siguientes recomendaciones:
Como se muestra en la ilustración, los requisitos de diseño de red más avanzado incluyen lo siguiente:
1.1.2.2 Planificación para la redundanciaImplementación de la redundancia 1.1.2.3 Aumento del ancho de bandaImplementación de EtherChannel 1.1.2.4 Expansión de la capa de accesoImplementación de la conectividad inalámbrica 1.1.2.5 Ajuste de los protocolos de routingAdministración de la red enrutada 1.2.1.1 Plataformas de switchCuando se diseña una red, es importante seleccionar el hardware adecuado para cumplir con los requisitos actuales de la red, así como para permitir su crecimiento. Dentro de una red empresarial, tanto los switches como los routers desempeñan un papel muy importante en la comunicación de red.
Al seleccionar los switches, los administradores de red deben determinar los factores de forma de estos. Esto incluye las características de configuración fija (figura 2), configuración modular (figura 3), apilable (figura 4) y no apilable. El grosor del switch, que se expresa en el número de unidades de rack, también es importante en el caso de los switches que se montan en un rack. Por ejemplo, los switches de configuración fija que se muestran en la figura 2 son todas unidades de un rack (1U). 1.2.1.2 Densidad de puertosLa densidad de puertos de un switch se refiere al número de puertos disponibles en un único switch. En la ilustración se muestra la densidad de puertos de tres switches diferentes. 1.2.1.3 Velocidades de reenvíoLas tasas de reenvío definen las capacidades de procesamiento de un switch mediante la estimación de la cantidad de datos que puede procesar por segundo el switch. Como se muestra en la ilustración, las líneas de productos de switch se clasifican según las velocidades de reenvío. Los switches básicos presentan velocidades de reenvío inferiores que los switches de nivel empresarial. Es importante considerar las velocidades de reenvío cuando se selecciona un switch. Si la velocidad es demasiado baja, no puede incluir una comunicación de velocidad de cable completa a través de todos sus puertos de switch. La velocidad de cable es la velocidad de datos que puede obtener cada puerto Ethernet en el switch. Las velocidades de datos pueden ser 100 Mb/s, 1 Gb/s, 10 Gb/s o 100 Gb/s. 1.2.1.4 Alimentación por EthernetLa alimentación por Ethernet (PoE) permite que un switch suministre alimentación a un dispositivo a través del cableado Ethernet existente. Esta característica se puede utilizar en teléfonos IP y algunos puntos de acceso inalámbrico. Haga clic en los íconos resaltados en la figura 1 para ver los puertos PoE en cada dispositivo. 1.2.1.5 Switching multicapaGeneralmente, los switches multicapa se implementan en las capas de núcleo y de distribución de la red conmutada de una organización. Los switches multicapa se caracterizan por la capacidad de crear una tabla de routing, por admitir algunos protocolos de routing y por reenviar los paquetes IP a una velocidad similar a la de reenvío de capa 2. Los switches multicapa suelen admitir hardware especializado, como los circuitos integrados de aplicación específica (ASIC). Los ASIC, junto con estructuras de datos de software dedicadas, pueden simplificar el reenvío de paquetes IP en forma independiente de la CPU. 1.2.2.1 Requisitos de los routersEl routing es necesario en la capa de distribución de una red empresarial. Sin el proceso de routing, los paquetes no pueden salir de la red local.
Haga clic en cada área resaltada de la ilustración para obtener más información sobre las funciones de los routers. 1.2.2.2 Routers CiscoA medida que crece la red, es importante seleccionar los routers adecuados para cumplir con los requisitos. Como se muestra en la ilustración, hay tres categorías de routers:
1.2.2.3 Hardware de routersAdemás, los routers vienen en muchos factores de forma, como se muestra en la ilustración. Los administradores de red en un entorno empresarial deben poder brindar soporte a una variedad de routers, desde un router de escritorio pequeño hasta uno montado en un rack o un modelo blade. 1.2.3.1 Administración de licencias y archivos del IOSCon una selección tan amplia de dispositivos de red para elegir en la línea de productos de Cisco, una organización puede seleccionar con detenimiento la combinación ideal para satisfacer las necesidades de los empleados y los clientes. 1.2.3.2 Comparación entre administración en banda y fuera de bandaMás allá del dispositivo de red con IOS de Cisco que se implemente, existen dos métodos para conectar una computadora al dispositivo de red para realizar tareas de configuración y control. Estos métodos incluyen administración en banda y fuera de banda, como se muestra en la ilustración.
La administración en banda se utiliza para monitorear y hacer cambios de configuración en un dispositivo de red a través de una conexión de red. La configuración que emplea administración en banda requiere:
1.2.3.3 Comandos básicos de CLI del routerUna configuración básica de router incluye el nombre de host para la identificación, las contraseñas para la seguridad, la asignación de direcciones IP a las interfaces para la conectividad y, por último, routing básico. En la figura 1, se muestran los comandos que se introducen para habilitar un router con OSPF. Verifique y guarde los cambios en la configuración mediante el comandocopy running-config startup-config. En la figura 2, se muestran los resultados de los comandos de configuración que se introdujeron en la figura 1. Para borrar la configuración del router, utilice el comando erase startup-config y, luego, el comando reload. 1.2.3.4 Comandos show básicos del routerA continuación, se muestran algunos de los comandos de IOS más utilizados para visualizar y verificar el estado operativo del router y la funcionalidad de la red relacionada con este estado. Estos comandos se clasifican en varias categorías.
En relación con la interfaz:
Otros comandos relacionados con la conectividad incluyen el comando show cdp neighbors (figura 8). Este comando muestra información acerca de los dispositivos conectados directamente, incluidos la ID del dispositivo, la interfaz local a la que está conectado el dispositivo, la capacidad (R = router, S = switch), la plataforma y la ID del puerto del dispositivo remoto. La opción de detalles incluye información de direccionamiento IP y la versión del IOS.
1.2.3.5 Comandos básicos de CLI del switchEn la configuración básica del switch, se incluyen el nombre de host para la identificación, las contraseñas para la seguridad y la asignación de direcciones IP para la conectividad. Para el acceso en banda, el switch debe tener una dirección IP. En la figura 1, se muestran los comandos que se introducen para habilitar un switch. 1.2.3.6 Comandos show básicos del switchLos switches emplean comandos comunes de IOS para realizar la configuración, controlar la conectividad y visualizar el estado actual del switch. Haga clic en los botones 1 a 4 para ver resultados de ejemplo de los comandos y los datos importantes que puede reunir el administrador a partir de esa información.
Al igual que los routers, los switches también admiten el comandoshow cdp neighbors. |
Capítulo 2: Redundancia de LAN2.0.1.1 IntroducciónLa redundancia de red es clave para mantener la confiabilidad de la red. Varios enlaces físicos entre dispositivos proporcionan rutas redundantes. De esta forma, la red puede continuar funcionando si falló un único enlace o puerto. Los enlaces redundantes también pueden compartir la carga de tráfico y aumentar la capacidad. 2.1.1.1 Redundancia en las capas 1 y 2 del modelo OSIPropósito del árbol de expansiónEl diseño de red jerárquico de tres niveles, que utiliza las capas de núcleo, de distribución y de acceso con redundancia, intenta eliminar un único punto de falla en la red. Varias rutas conectadas por cables entre switches proporcionan redundancia física en una red conmutada. Esto mejora la confiabilidad y la disponibilidad de la red. Tener rutas físicas alternativas para que los datos atraviesen la red permite que los usuarios accedan a los recursos de red, a pesar de las interrupciones de la ruta. 2.1.1.2 Problemas con la redundancia de capa 1: inestabilidad de la base de datos MACInestabilidad de la base de datos MAC 2.1.1.3 Problemas con la redundancia de capa 1: tormentas de difusiónTormenta de difusión 2.1.1.4 Problemas con la redundancia de capa 1: tramas de unidifusión duplicadasTransmisiones de múltiples tramas 2.1.2.1 Algoritmo de árbol de expansión: introducciónLa redundancia aumenta la disponibilidad de la topología de red al proteger la red de un único punto de falla, como un cable de red o switch que fallan. Cuando se introduce la redundancia física en un diseño, se producen bucles y se duplican las tramas. Esto trae consecuencias graves para las redes conmutadas. El protocolo de árbol de expansión (STP) fue desarrollado para enfrentar estos inconvenientes. 2.1.2.2 Algoritmo de árbol de expansión: funciones de puertoLa versión IEEE 802.1D de STP utiliza el algoritmo de árbol de expansión (STA) para determinar qué puertos de switch de una red se deben colocar en estado de bloqueo y evitar que ocurran bucles. El STA designa un único switch como puente raíz y lo utiliza como punto de referencia para todos los cálculos de rutas. En la ilustración, el puente raíz (el switch S1) se elige mediante un proceso de elección. Todos los switches que comparten STP intercambian tramas de BPDU para determinar el switch que posee el menor ID de puente (BID) en la red. El switch con el menor BID se transforma en el puente raíz en forma automática según los cálculos del STA.
2.1.2.3 Algoritmo de árbol de expansión: puente raízComo se muestra en la figura 1, todas las instancias de árbol de expansión (LAN conmutada o dominio de difusión) tienen un switch designado como puente raíz. El puente raíz sirve como punto de referencia para todos los cálculos de árbol de expansión para determinar las rutas redundantes que deben bloquearse. 2.1.2.4 Algoritmo de árbol de expansión: costo de la rutaUna vez que se eligió el puente raíz para la instancia de árbol de expansión, el STA comienza el proceso para determinar las mejores rutas hacia el puente raíz desde todos los destinos en el dominio de difusión. La información de ruta se determina mediante la suma de los costos individuales de los puertos que atraviesa la ruta desde el destino al puente raíz. Cada “destino” es, en realidad, un puerto de switch. 2.1.2.5 Formato de trama BPDU 802.1DEl algoritmo de árbol de expansión depende del intercambio de BPDU para determinar un puente raíz. Una trama BPDU contiene 12 campos distintos que transmiten información de ruta y de prioridad que se utiliza para determinar el puente raíz y las rutas a este.
En la figura 2, se muestra una trama BPDU que se capturó mediante Wireshark. En el ejemplo, la trama de BPDU contiene más campos de los que se describieron anteriormente. El mensaje de BPDU se encapsula en una trama de Ethernet cuando se transmite a través de la red. El encabezado 802.3 indica las direcciones de origen y destino de la trama de BPDU. Esta trama tiene la dirección MAC de destino 01:80:C2:00:00:00, que es una dirección de multidifusión para el grupo de árbol de expansión. Cuando se asigna esta dirección MAC a una trama, cada switch configurado para árbol de expansión acepta y lee la información de la trama. El resto de los dispositivos en la red ignora la trama. 2.1.2.6 Propagación y proceso de BPDUEn principio, cada switch en el dominio de difusión supone que es el puente raíz para una instancia de árbol de expansión, por lo que las tramas BPDU que se envían contienen el BID del switch local como ID de raíz. De manera predeterminada, las tramas BPDU se envían cada dos segundos después de que arranca el switch; es decir, el valor predeterminado del temporizador de saludo especificado en la trama BPDU es dos segundos. Cada switch mantiene información local acerca de su propio BID, el ID de raíz y el costo de la ruta hacia la raíz.
2.1.2.7 ID de sistema extendidoEl ID de puente (BID) se utiliza para determinar el puente raíz de una red. El campo BID de una trama de BPDU contiene tres campos separados:
Cada campo se utiliza durante la elección del puente raíz. 2.2.1.1 Lista de protocolos de árbol de expansiónDesde el lanzamiento del estándar IEEE 802.1D original, surgió una gran variedad de protocolos de árbol de expansión.
Es posible que un profesional de red, cuyas tareas incluyen la administración de los switches, deba decidir cuál es el tipo de protocolo de árbol de expansión que se debe implementar. 2.2.1.2 Características de los protocolos de árbol de expansiónA continuación, se detallan características de los diversos protocolos de árbol de expansión. Las palabras en cursiva indican si ese protocolo de árbol de expansión en particular es exclusivo de Cisco o una implementación del estándar IEEE.
El modo de árbol de expansión predeterminado para los switches Cisco Catalyst es PVST+, que está habilitado en todos los puertos. PVST+ tiene una convergencia mucho más lenta que PVST+ rápido después de un cambio en la topología.
2.2.2.1 Descripción general de PVST+El estándar IEEE 802.1D original define un árbol de expansión común (CST) que asume solo una instancia de árbol de expansión para toda la red conmutada, independientemente de la cantidad de VLAN. Las redes que ejecutan CST presentan las siguientes características:
Cisco desarrolló PVST+ para que una red pueda ejecutar una instancia independiente de la implementación de Cisco de IEEE 802.1D para cada VLAN en la red. Con PVST+, un puerto de enlace troncal en un switch puede bloquear una VLAN sin bloquear otras. PVST+ se puede utilizar para implementar el balanceo de carga de capa 2. Debido a que cada VLAN ejecuta una instancia de STP distinta, los switches en un entorno PVST+ requieren un mayor procesamiento de CPU y un mayor consumo de ancho de banda de BPDU que la implementación de CST tradicional de STP.
2.2.2.2 Estados de los puertos y funcionamiento de PVST+STP facilita la ruta lógica sin bucles en todo el dominio de difusión. El árbol de expansión se determina a través de la información obtenida en el intercambio de tramas de BPDU entre los switches interconectados. Para facilitar el aprendizaje del árbol de expansión lógico, cada puerto de switch sufre una transición a través de cinco estados posibles y tres temporizadores de BPDU.
Observe que la cantidad de puertos en cada uno de los diversos estados (bloqueo, escucha, aprendizaje o reenvío) se puede mostrar con el comando show spanning-tree summary. 2.2.2.3 ID de sistema extendido y funcionamiento de PVST+En un entorno PVST+, la ID de switch extendido asegura que el switch tenga un BID exclusivo para cada VLAN. 2.2.3.1 Descripción general de PVST+ rápidoRSTP (IEEE 802.1w) es una evolución del estándar 802.1D original y se incorpora al estándar IEEE 802.1D-2004. La terminología de STP 802.1w sigue siendo fundamentalmente la misma que la de STP IEEE 802.1D original. La mayoría de los parámetros no se modificaron, de modo que los usuarios familiarizados con STP pueden configurar el nuevo protocolo con facilidad. PVST+ rápido es, simplemente, la implementación de Cisco de RSTP por VLAN. Con PVST+ rápido, se ejecuta una instancia de RSTP independiente para cada VLAN.
2.2.3.2 BPDU en RSTPRSTP utiliza BPDU tipo 2, versión 2. El protocolo STP 802.1D original utiliza BPDU tipo 0, versión 0. Sin embargo, los switches que ejecutan RSTP se pueden comunicar directamente con los switches que ejecutan el protocolo STP 802.1D original. RSTP envía BPDU y completa el byte del indicador de una forma ligeramente diferente a la del estándar 802.1D original:
Nota: al igual que STP, los switches RSTP envían una BPDU con su información actual cada tiempo de saludo (dos segundos, de manera predeterminada), incluso si el puente RSTP no recibe ninguna BPDU del puente raíz.
2.2.3.3 Puertos de extremoUn puerto de extremo en RSTP es un puerto de switch que nunca se conecta con otro dispositivo de switch. Sufre la transición al estado de enviar de manera inmediata cuando se encuentra habilitado. 2.2.3.4 Tipos de enlaceMediante el uso del modo dúplex en el puerto, el tipo de enlace proporciona una categorización para cada puerto que participa en RSTP. Según lo que se conecta a cada puerto, se pueden identificar dos tipos diferentes de enlace:
En la ilustración, haga clic en cada enlace para obtener información acerca de los tipos de enlace.
2.3.1.1 Configuración predeterminada de un switch Catalyst 2960Configuración de PVST+En la tabla, se muestra la configuración predeterminada de árbol de expansión para un switch Cisco de la serie Catalyst 2960. Observe que el modo de árbol de expansión predeterminado es PVST+. 2.3.1.2 Configuración y verificación de la ID de puenteCuando un administrador desea seleccionar un switch específico como puente raíz, se debe ajustar el valor de prioridad del puente para asegurarse de que sea inferior a los valores de prioridad del puente del resto de los switches en la red. Existen dos métodos diferentes para configurar el valor de prioridad del puente en un switch Cisco Catalyst. 2.3.1.3 PortFast y protección BPDUPortFast es una característica de Cisco para los entornos PVST+. Cuando un puerto de switch se configura con PortFast, ese puerto pasa del estado de bloqueo al de reenvío de inmediato, omitiendo los estados de transición de STP 802.1D usuales (los estados de escucha y aprendizaje). Puede utilizar PortFast en los puertos de acceso para permitir que estos dispositivos se conecten a la red inmediatamente, en lugar de esperar a que STP IEEE 802.1D converja en cada VLAN. Los puertos de acceso son puertos conectados a una única estación de trabajo o a un servidor. 2.3.1.4 Balanceo de carga de PVST+En la topología de la figura 1, se muestran tres switches conectados mediante enlaces troncales 802.1Q. Hay dos VLAN, 10 y 20, que se enlazan de forma troncal a través de estos enlaces. El objetivo es configurar el S3 como puente raíz para la VLAN 20 y el S1 como puente raíz para la VLAN 10. El puerto F0/3 en el S2 es el puerto de reenvío para la VLAN 20 y el puerto de bloqueo para la VLAN 10. El puerto F0/2 en el S2 es el puerto de reenvío para la VLAN 10 y el puerto de bloqueo para la VLAN 20. 2.3.2.1 Modo de árbol de expansiónPVST+ rápido es la implementación de Cisco de RSTP. Este admite RSTP por VLAN. La topología en la figura 1 posee dos VLAN: 10 y 20.
2.3.3.1 Análisis de la topología STPPara analizar la topología STP, siga estos pasos: 2.3.3.2 Comparación entre la topología esperada y la topología realEn muchas redes, la topología STP óptima se determina como parte del diseño de red y se implementa mediante la manipulación de los valores de prioridad y costo de STP. Se pueden producir situaciones en las que STP no se haya tenido en cuenta en el diseño y la implementación de la red, o en las que se haya tenido en cuenta y se lo haya implementado antes de que la red se expandiera y sufriera modificaciones a gran escala. En dichas situaciones, es importante saber analizar la topología STP real en la red en funcionamiento. 2.3.3.3 Descripción general del estado del árbol de expansiónSi se utiliza el comando show spanning-tree sin especificar ninguna opción adicional, se obtiene una breve descripción general del estado de STP para todas las VLAN definidas en el switch. Si solo le interesa una VLAN en particular, limite el alcance de este comando especificando esa VLAN como opción. 2.3.3.4 Consecuencias de las fallas del árbol de expansiónEn la mayoría de los protocolos, una falla significa que se pierde la funcionalidad que proporcionaba el protocolo. Por ejemplo, si OSPF funciona mal en un router, es posible que se pierda la conectividad a las redes a las que se puede llegar mediante ese router. En general, esto no afectaría el resto de la red OSPF. Si todavía está disponible la conectividad al router, es posible diagnosticar y resolver el problema. 2.3.3.5 Reparación de un problema del árbol de expansiónUna forma de corregir la falla del árbol de expansión es eliminar de manera manual los enlaces redundantes en la red conmutada, ya sea físicamente o mediante la configuración, hasta eliminar todos los bucles de la topología. Cuando se rompen los bucles, las cargas de tráfico y de CPU deberían disminuir a niveles normales, y la conectividad a los dispositivos debería restaurarse. 2.4.1.1 Limitaciones del gateway predeterminadoConcepto de protocolos de redundancia de primer saltoLos protocolos de árbol de expansión permiten la redundancia física en una red conmutada. Sin embargo, los hosts en la capa de acceso de una red jerárquica también se benefician de los gateways predeterminados alternativos. Si falla un router o una interfaz del router (que funciona como gateway predeterminado), los hosts configurados con ese gateway predeterminado quedan aislados de las redes externas. Se necesita un mecanismo para proporcionar gateways predeterminados alternativos en las redes conmutadas donde hay dos o más routers conectados a las mismas VLAN. 2.4.1.2 Redundancia del routerUna forma de evitar un único punto de falla en el gateway predeterminado es implementar un router virtual. Como se muestra en la ilustración, para implementar este tipo de redundancia de router, se configuran varios routers para que funcionen juntos y así dar la sensación de que hay un único router a los hosts en la LAN. Al compartir una dirección IP y una dirección MAC, dos o más routers pueden funcionar como un único router virtual. 2.4.1.3 Pasos para la conmutación por falla del routerCuando falla el router activo, el protocolo de redundancia hace que el router de reserva asuma el nuevo rol de router activo. Estos son los pasos que se llevan a cabo cuando falla el router activo: 2.4.2.1 Protocolos de redundancia de primer saltoEn la siguiente lista, se definen las opciones disponibles para los protocolos de redundancia de primer salto (FHRP), como se muestra en la ilustración.
2.4.3.1 Verificación de HSRPUn router HSRP activo presenta las siguientes características:
Un router HSRP de reserva presenta las siguientes características:
Utilice el comando show standby para verificar el estado de HSRP. En la ilustración, el resultado muestra que el router está en estado activo. 2.4.3.2 Verificación de GLBPAunque el HSRP y el VRRP proporcionan recuperabilidad a la puerta de enlace, para miembros de reserva del grupo de redundancia, el ancho de banda corriente arriba no se utiliza mientras el dispositivo se encuentra en modo de reserva.
Utilice el comando show glbp para verificar el estado de GLBP. En la figura 2, se muestra que el grupo GLBP 1 está en estado activo con la dirección IP virtual 192.168.2.100. 2.4.3.3 Verificador de sintaxis: HSRP y GLBPLa configuración de HSRP y GLBP excede el ámbito de este curso. Sin embargo, familiarizarse con los comandos que se utilizan para habilitar HSRP y GLBP ayuda a comprender el resultado de la configuración. Por este motivo, se ofrecen el verificador de sintaxis y la práctica de laboratorio posterior como ejercicios optativos. 2.5.1.2 ResumenLos problemas que pueden surgir de una red de capa 2 redundante incluyen las tormentas de difusión, la inestabilidad de la base de datos MAC y la duplicación de tramas unidifusión. STP es un protocolo de capa 2 que asegura que exista solo una ruta lógica entre todos los destinos en la red mediante el bloqueo intencional de las rutas redundantes que pueden provocar un bucle. |
Capítulo 3: Agregación de enlaces3.1.1.1 Introducción a la agregación de enlacesEn la ilustración, el tráfico proveniente de varios enlaces (normalmente, 100 Mb/s o 1000 Mb/s) se agrega en el switch de acceso y se debe enviar a los switches de distribución. Debido a la agregación de tráfico, debe haber enlaces con un ancho de banda superior entre los switches de acceso y de distribución. 3.1.1.2 Ventajas de EtherChannelEn los inicios, Cisco desarrolló la tecnología EtherChannel como una técnica switch a switch LAN para agrupar varios puertos Fast Ethernet o Gigabit Ethernet en un único canal lógico. Cuando se configura un EtherChannel, la interfaz virtual resultante se denomina “canal de puertos”. Las interfaces físicas se agrupan en una interfaz de canal de puertos.
3.1.2.1 Restricciones de implementaciónEtherChannel se puede implementar al agrupar varios puertos físicos en uno o más enlaces EtherChannel lógicos. 3.1.2.2 Protocolo de agregación de puertosLos EtherChannels se pueden formar por medio de una negociación con uno de dos protocolos: PAgP o LACP. Estos protocolos permiten que los puertos con características similares formen un canal mediante una negociación dinámica con los switches adyacentes.
Los modos deben ser compatibles en cada lado. Si se configura un lado en modo automático, se lo coloca en estado pasivo, a la espera de que el otro lado inicie la negociación del EtherChannel. Si el otro lado se establece en modo automático, la negociación nunca se inicia y no se forma el canal EtherChannel. Si se deshabilitan todos los modos mediante el comando no o si no se configura ningún modo, entonces se deshabilita el EtherChannel. 3.1.2.3 Protocolo de control de agregación de enlacesProtocolo de control de agregación de enlaces (LACP)
Al igual que con PAgP, los modos deben ser compatibles en ambos lados para que se forme el enlace EtherChannel. Se repite el modo encendido, ya que crea la configuración de EtherChannel incondicionalmente, sin la negociación dinámica de PAgP o LACP. 3.2.1.1 Pautas para la configuraciónLas siguientes pautas y restricciones son útiles para configurar EtherChannel:
Si se deben modificar estos parámetros, configúrelos en el modo de configuración de interfaz de canal de puertos. Después de configurar la interfaz de canal de puertos, cualquier configuración que se aplique a esta interfaz también afecta a las interfaces individuales. Sin embargo, las configuraciones que se aplican a las interfaces individuales no afectan a la interfaz de canal de puertos. Por ello, realizar cambios de configuración a una interfaz que forma parte de un enlace EtherChannel puede causar problemas de compatibilidad de interfaces. 3.2.1.2 Configuración de interfacesLa configuración de EtherChannel con LACP se realiza en dos pasos: 3.2.2.1 Verificación de EtherChannelExiste una variedad de comandos para verificar una configuración EtherChannel. Primero, el comando show interface port-channel muestra el estado general de la interfaz de canal de puertos. En la figura 1, la interfaz de canal de puertos 1 está activa. 3.2.2.2 Solución de problemas de EtherChannelTodas las interfaces dentro de un EtherChannel deben tener la misma configuración de velocidad y modo dúplex, de VLAN nativas y permitidas en los enlaces troncales, y de la VLAN de acceso en los puertos de acceso.
Nota: es fácil confundir PAgP o LACP con DTP, ya que ambos son protocolos que se usan para automatizar el comportamiento en los enlaces troncales. PAgP y LACP se usan para la agregación de enlaces (EtherChannel). DTP se usa para automatizar la creación de enlaces troncales. Cuando se configura un enlace troncal de EtherChannel, normalmente se configura primero EtherChannel (PAgP o LACP) y después DTP. |
CAPÍTULO 4: LAN INALÁMBRICAS4.0.1.1 IntroducciónLas redes inalámbricas pueden proporcionar movilidad para los clientes, la capacidad de conectarse en cualquier momento y lugar, así como la capacidad de moverse y seguir conectado. Una LAN inalámbrica (WLAN) es una clasificación de red inalámbrica que se usa comúnmente en entornos domésticos, de oficina y de campus. Si bien usa radiofrecuencias en lugar de cables, en general se implementa en un entorno de red conmutada, y su formato de trama es similar a Ethernet. 4.1.1.1 Compatibilidad con la movilidadLas redes empresariales actuales evolucionan para dar soporte a la gente que está en continuo movimiento. Las personas se conectan mediante varios dispositivos, como computadoras de escritorio y portátiles, tablet PC y smartphones. Esta es la visión de movilidad en la cual las personas pueden viajar y llevar con ellas su conexión a la red. 4.1.1.2 Beneficios de la tecnología inalámbricaExisten muchos beneficios de admitir redes inalámbricas en el entorno empresarial y doméstico. Algunos de los beneficios incluyen el aumento de la flexibilidad y la productividad, la reducción de costos y la capacidad de crecer y adaptarse a requisitos cambiantes. 4.1.1.3 Tecnologías inalámbricasLas comunicaciones inalámbricas se usan en una variedad de profesiones.
Haga clic en cada componente de la ilustración para mostrar más información acerca de las diversas tecnologías inalámbricas disponibles para conectar los dispositivos a estas redes inalámbricas.
Existen muchos tipos de tecnologías inalámbricas disponibles. Sin embargo, este capítulo se centra en las WLAN 802.11. 4.1.1.4 RadiofrecuenciasTodos los dispositivos inalámbricos funcionan en la banda de las ondas de radio del espectro electromagnético. Es responsabilidad del Sector de Radiocomunicaciones de la Unión Internacional de Telecomunicaciones (ITU-R) regular la asignación del espectro de radiofrecuencia (RF). Los rangos de frecuencia, denominados “bandas”, se asignan con distintos propósitos. Algunas bandas en el espectro electromagnético están reguladas en gran medida y se usan para aplicaciones como las redes de control del tráfico aéreo y de comunicaciones de respuesta de emergencias. Otras bandas no tienen licencia, como la banda industrial, científica y médica (ISM) y la banda de infraestructura de la información nacional (UNII).
4.1.1.5 Estándares 802.11El estándar de WLAN IEEE 802.11 define cómo se usa la RF en las bandas de frecuencia ISM sin licencia para la capa física y la subcapa MAC de los enlaces inalámbricos.
En la ilustración, se resume cada estándar 802.11. 4.1.1.6 Certificación Wi-FiLos estándares aseguran interoperabilidad entre dispositivos hechos por diferentes fabricantes. Las tres organizaciones que influyen en los estándares de WLAN en todo el mundo son las siguientes:
Wi-Fi Alliance certifica la compatibilidad de Wi-Fi con los siguientes productos:
Nota: existen otros productos de certificación Wi-Fi, como WMM® (Wi-Fi Multimedia™), Tunneled Direct Link Setup (TDLS) y Ahorro de energía WMM. 4.1.1.7 Comparación entre las redes WLAN y una LANLas WLAN comparten un origen similar con las LAN Ethernet. El IEEE adoptó la cartera 802 LAN/MAN de estándares de arquitectura de red de computadoras. Los dos grupos de trabajo 802 dominantes son Ethernet 802.3 y WLAN 802.11. Sin embargo, hay diferencias importantes entre ellos.
Las WLAN también difieren de las LAN conectadas por cable de la siguiente manera:
4.1.2.1 NIC inalámbricasLa red inalámbrica más simple requiere, como mínimo, dos dispositivos. Cada dispositivo debe tener un transmisor de radio y un receptor de radio sintonizados en las mismas frecuencias.
Para comunicarse de forma inalámbrica, los terminales requieren una NIC inalámbrica que incorpore un transmisor o un receptor de radio y el controlador de software necesario para que funcione. Las computadoras portátiles, las tablet PC y los smartphones ahora incluyen NIC inalámbricas integradas. Sin embargo, si un dispositivo no tiene una NIC inalámbrica integrada, se puede usar un adaptador inalámbrico USB. 4.1.2.2 Router doméstico inalámbricoEl tipo de dispositivo de infraestructura al que se asocia una terminal y con el que se autentica varía según el tamaño y los requisitos de la WLAN.
Por ejemplo, el router Cisco Linksys EA6500, que se muestra en la figura 1, se suele implementar como dispositivo de acceso inalámbrico residencial o de una pequeña empresa. El router inalámbrico se conecta al módem DLS del ISP y anuncia sus servicios mediante el envío de señales que contienen su identificador de conjunto de servicios compartidos (SSID). Los dispositivos internos detectan de manera inalámbrica el SSID del router e intentan asociarse y autenticarse con él para acceder a Internet. 4.1.2.3 Soluciones inalámbricas para empresasLas organizaciones que proporcionan conectividad inalámbrica a sus usuarios requieren una infraestructura WLAN para proporcionar opciones adicionales de conectividad. 4.1.2.4 Puntos de acceso inalámbricoLos AP se pueden categorizar como AP autónomos o AP basados en controladores. 4.1.2.5 Soluciones de implementación de tecnología inalámbrica a pequeña escalaPara los requisitos de implementación de tecnología inalámbrica a pequeña escala, Cisco ofrece las siguientes soluciones de AP autónomos inalámbricos:
Nota: la mayoría de los AP de nivel empresarial admiten alimentación por Ethernet.
Acceda a un emulador de AP541N en línea. 4.1.2.6 Soluciones de implementación de tecnología inalámbrica a gran escalaLas organizaciones que requieren la agrupación en clústeres de varios AP necesitan una solución más sólida y escalable. Para las organizaciones más grandes con muchos AP, Cisco proporciona soluciones basadas en controladores, que incluyen la arquitectura administrada a través de la nube Cisco Meraki y la arquitectura de red inalámbrica Cisco Unified.
Haga clic en cada componente de la figura 2 para leer más información sobre la arquitectura Cisco Meraki. 4.1.2.7 Soluciones de implementación de tecnología inalámbrica a gran escala (cont.)Arquitectura de Cisco Unified Wireless Network
También existen controladores WLAN de mayor capacidad. Por ejemplo, el controlador inalámbrico Cisco 5760 y el controlador Cisco de la serie 8500 se diseñaron para administrar, proteger y optimizar de forma rentable el rendimiento de las redes inalámbricas grandes, como las implementaciones de un proveedor de servicios o un campus grande. 4.1.2.8 Antenas inalámbricasLa mayoría de los AP de clase empresarial requieren el uso de antenas externas para convertirlas en unidades de funcionamiento pleno. Cisco desarrolló antenas diseñadas específicamente para usar con AP 802.11 y que admiten condiciones de implementación específicas, incluidas la disposición física, la distancia y la estética.
En la ilustración, se muestran diversas antenas Cisco de interiores y exteriores. 4.1.3.1 Modos de topología inalámbrica 802.11Las LAN inalámbricas pueden utilizar diferentes topologías de red. El estándar 802.11 identifica dos modos principales de topología inalámbrica:
En la figura 1, se muestra un ejemplo de modo ad hoc, y en la figura 2, se muestra un ejemplo de modo de infraestructura. 4.1.3.2 Modo ad hocExiste una red inalámbrica ad hoc cuando dos dispositivos inalámbricos se comunican de manera peer-to-peer (P2P) sin usar AP o routers inalámbricos. Por ejemplo, se puede configurar la estación de trabajo de un cliente con capacidad inalámbrica para que funcione en modo ad hoc, lo que permite que se conecte otro dispositivo a la estación. Bluetooth y Wi-Fi Direct son ejemplos de modo ad hoc. 4.1.3.3 Modo infraestructuraLa arquitectura IEEE 802.11 consta de varios componentes que interactúan para proporcionar una WLAN que admita clientes. Define dos componentes básicos de la topología del modo de infraestructura: un conjunto de servicios básicos (BSS) y un conjunto de servicios extendidos (ESS). 4.2.1.1 Trama 802.11 inalámbricaTodas las tramas de capa 2 constan de un encabezado, un contenido y una sección FCS, como se muestra en la figura 1. El formato de la trama 802.11 es similar al formato de la trama de Ethernet, con la excepción de que contiene más campos.
En la figura 3, se muestra una captura de Wireshark de una trama de señal WLAN. Observe que el campo Control de trama también se expandió para mostrar sus subcampos. 4.2.1.2 Campo Control de tramaEl campo Control de trama contiene varios subcampos, como se muestra en la figura 1.
En la figura 2, se muestra una captura de Wireshark de una trama de señal de WLAN. Observe que los campos Tipo de trama y Subtipo de trama identifican si la trama es de administración, de control o de datos. En el ejemplo, el Tipo de trama es “0x0”, lo que la identifica como una trama de administración. El valor de subtipo “8” la identifica como una trama de señal. La trama se identifica específicamente como “0x08”. 4.2.1.3 Tipo de trama inalámbricaNota: los campos Tipo de trama y Subtipo de trama se usan para identificar el tipo de transmisión inalámbrica. Como se muestra en la ilustración, una trama inalámbrica puede ser uno de tres tipos de trama:
4.2.1.4 Tramas de administraciónLas tramas de administración se usan exclusivamente para buscar un AP, autenticarlo y asociarse a este.
Las señales son las únicas tramas de administración que un AP puede transmitir en forma regular. Todas las demás tramas de sondeo, autenticación y asociación se usan solo durante el proceso de asociación (o reasociación). 4.2.1.5 Tramas de controlLas tramas de control se usan para administrar el intercambio de información entre un cliente inalámbrico y un AP. Ayudan a evitar las colisiones en un medio inalámbrico.
Las tramas de control son fundamentales para la transmisión inalámbrica y desempeñan una función importante en el método de contienda de los medios que usan las tecnologías inalámbricas, conocido como “acceso múltiple por detección de portadora y prevención de colisiones” (CSMA/CA). 4.2.2.1 Acceso múltiple por detección de portadora y prevención de colisionesRecuerde que el método de contienda de los medios es el método mediante el cual los dispositivos determinan cómo y cuándo acceder a los medios cuando se debe reenviar el tráfico a través de la red. Las WLAN IEEE 802.11 usan el protocolo MAC CSMA/CA. Si bien el nombre es similar al del método CSMA/CD de Ethernet, el concepto operativo es completamente diferente. 4.2.2.2 Asociación de puntos de acceso y clientes inalámbricosPara que los dispositivos inalámbricos se comuniquen a través de una red, primero se deben asociar a un AP o un router inalámbrico. Una parte importante del proceso 802.11 es descubrir una WLAN y conectarse a esta.
Para asociarse, un cliente inalámbrico y un AP deben acordar parámetros específicos. Para permitir la negociación de estos procesos, se deben configurar los parámetros en el AP y posteriormente en el cliente. 4.2.2.3 Parámetros de asociaciónEn la figura 1, se muestra la configuración inalámbrica en un router inalámbrico Linksys EA6500. Los parámetros inalámbricos configurables comunes incluyen lo siguiente:
Observe que Linksys EA6500 admite alcances de 2,4 GHz y 5 GHz. 4.2.2.4 Detección de APLos dispositivos inalámbricos deben detectar un AP o un router inalámbrico y se deben conectar a este. Los clientes inalámbricos se conectan al AP mediante un proceso de análisis (sondeo). Este proceso puede realizarse de los siguientes modos:
En la figura 1, se muestra cómo funciona el modo pasivo con el AP que transmite por difusión una trama de señal con determinada frecuencia. 4.2.2.5 AutenticaciónEl estándar 802.11 se desarrolló originariamente con dos mecanismos de autenticación:
En la figura 1, se proporciona una descripción general simple del proceso de autenticación. Sin embargo, en la mayoría de las instalaciones con autenticación mediante clave compartida, el intercambio es el siguiente:
Una vez que un cliente inalámbrico se asocia a un AP, el tráfico entre el cliente y el AP puede fluir. 4.2.3.1 Saturación de canales de frecuenciaComo se explicó anteriormente, los dispositivos LAN inalámbricos tienen transmisores y receptores sintonizados en frecuencias específicas de ondas de radio para comunicarse. Es habitual asignar las frecuencias como rangos. Estos rangos después se dividen en rangos más pequeños denominados “canales”.
4.2.3.2 Selección de canalesLos estándares IEEE 802.11b/g/n operan en las frecuencias de microondas del espectro de radio. Los estándares IEEE 802.11b/g/n operan en el espectro de 2,4 GHZ a 2,5 GHz, mientras que los estándares 802.11a/n/ac operan en la banda de 5 GHz, que está regulada en mayor medida. En la figura 1, se destaca qué estándar 802.11 opera en las bandas de 2,4 GHz, 5 GHz y 60 GHz. Cada espectro se subdivide en canales con una frecuencia y un ancho de banda centrales, similar a la manera en la que se subdividen las bandas de radio. 4.2.3.3 Planificación de una implementación de WLANImplementar una WLAN que saque el mejor provecho de los recursos y entregue el mejor servicio puede requerir de una planificación cuidadosa. Las WLAN pueden abarcar desde instalaciones relativamente simples a diseños intrincados y muy complejos. Antes de que se pueda implementar una red inalámbrica, debe existir un plan bien documentado.
Una vez que se aborden estos puntos, calcule el área de cobertura esperada de un AP. Este valor varía según el estándar de WLAN o la combinación de estándares que se implementen, la naturaleza de la instalación, la energía de transmisión que se configure en el AP, y así sucesivamente. Siempre consulte las especificaciones para el AP cuando planifique las áreas de cobertura. 4.3.1.1 Protección de redes inalámbricasLas dificultades para mantener segura una red conectada por cable se multiplican con una red inalámbrica. La seguridad debe ser una prioridad para cualquiera que utilice o administre redes.
En la ilustración, haga clic en cada amenaza para obtener más información. 4.3.1.2 Ataque de DoSLos ataques DoS inalámbricos pueden ser el resultado de lo siguiente:
Para minimizar el riesgo de un ataque DoS debido a dispositivos mal configurados o ataques malintencionados, proteja todos los dispositivos y las contraseñas, cree copias de seguridad y asegúrese de que todos los cambios de configuración se incorporen fuera del horario de operación. 4.3.1.3 Ataques DoS a las tramas de administraciónSi bien es poco probable, un usuario malintencionado podría iniciar intencionalmente un ataque DoS mediante bloqueadores de RF que producen interferencia accidental. Es más probable que intenten manipular las tramas de administración para consumir los recursos del AP y mantener los canales demasiado ocupados como para admitir el tráfico de usuarios legítimos.
En la figura 1, se muestra cómo un cliente inalámbrico y un AP usan CSMA/CA normalmente para acceder al medio. 4.3.1.4 Puntos de acceso no autorizadosUn AP no autorizado es un AP o un router inalámbrico que:
Otra consideración es determinar con qué facilidad se crea una zona de cobertura de red inalámbrica personal. Por ejemplo, un usuario con acceso seguro a la red habilita su host de Windows autorizado para que se convierta en un AP Wi-Fi. Al hacer esto, se evaden las medidas de seguridad, y otros dispositivos no autorizados ahora pueden acceder a los recursos de la red, como un dispositivo compartido. 4.3.1.5 Ataque man-in-the-middleUno de los ataques más sofisticados que un usuario malintencionado puede usar se denomina “ataque man-in-the-middle” (MITM, intermediario). Existen varias maneras de crear un ataque MITM. 4.3.2.1 Descripción general de la seguridad inalámbricaLa seguridad siempre fue un motivo de preocupación con la tecnología Wi-Fi, debido a que se movió el límite de la red. Las señales inalámbricas pueden trasladarse a través de la materia sólida, como los techos, los pisos, las paredes, fuera del hogar o de la oficina. Sin medidas de seguridad estrictas, instalar una WLAN equivale a colocar puertos Ethernet en todas partes, incluso en exteriores.
Si bien estas dos características pueden disuadir a la mayoría de los usuarios, la realidad es que ni el ocultamiento del SSID ni el filtrado de direcciones MAC podrían disuadir a un intruso hábil. Los SSID se descubren con facilidad, incluso si los AP no los transmiten por difusión, y las direcciones MAC se pueden suplantar. La mejor manera de proteger una red inalámbrica es usar sistemas de autenticación y cifrado, como se muestra en la figura 1.
En el gráfico de la figura 2, se resumen los distintos tipos de autenticación. 4.3.2.2 Métodos de autenticación mediante clave compartidaComo se muestra en la figura 1, existen tres técnicas de autenticación mediante clave compartida:
Ya no se recomienda WEP. Se comprobó que las claves WEP compartidas presentan errores y, por lo tanto, no se lo debe usar nunca. Para contrarrestar la debilidad de las claves WEP compartidas, el primer enfoque de las empresas fue probar técnicas, como el ocultamiento de los SSID y el filtrado de las direcciones MAC. Se comprobó que estas técnicas también son demasiado débiles. 4.3.2.3 Métodos de cifradoEl cifrado se usa para proteger datos. Si un intruso captura datos cifrados, no podrá descifrarlos durante un período razonable.
Nota: siempre que sea posible, elija WPA2 con AES. 4.3.2.4 Autenticación de un usuario domésticoEn la ilustración, se muestran las opciones del modo de seguridad del router inalámbrico Linksys EA6500. Observe cómo el Security mode (Modo de seguridad) para la red de 2,4 GHz usa autenticación abierta (es decir, None [Ninguna]) y no requiere una contraseña, mientras que la opción de Security modepara la red de 5 GHz usa una autenticación WPA2/WPA Mixed Personal (WPA2/WPA personal combinado) y requiere una contraseña.
4.3.2.5 Autenticación en la empresaEn las redes que tienen requisitos de seguridad más estrictos, se requiere una autenticación o un inicio de sesión adicionales para otorgar acceso a los clientes inalámbricos. Las opciones del modo de seguridad Enterprise requieren un servidor RADIUS con autenticación, autorización y contabilidad (AAA).
La clave compartida no es un parámetro que se debe configurar en una STA. Solo se requiere en el AP para autenticar con el servidor RADIUS. 4.4.1.1 Configuración de un router inalámbricoLos routers inalámbricos modernos ofrecen una variedad de características, y la mayoría se diseñó para funcionar sin ninguna configuración adicional aparte de la configuración predeterminada. Sin embargo, es aconsejable cambiar la configuración predeterminada inicial.
En la tabla de la ilustración, se describe el ejemplo de configuración usado para configurar el router inalámbrico Linksys EA6500. 4.4.1.2 Configuración e instalación iniciales de Linksys EA6500El router inalámbrico Linksys EA6500 viene con un CD de configuración. 4.4.1.3 Configuración de la página de inicio de Linksys Smart Wi-FiComo se muestra en las figuras 1 a 3, la página de inicio de Linksys Smart Wi-Fi se divide en las tres secciones principales siguientes:
Haga clic en el botón Reproducir de la figura 4 para ver un video breve sobre la interfaz de Smart Wi-Fi. 4.4.1.4 Configuración de Smart Wi-Fi.Como se muestra en las figuras 1 a 4, la configuración de Smart Wi-Fi le permite hacer lo siguiente:
4.4.1.5 Herramientas de Smart Wi-FiComo se muestra en las figuras 1 a 6, las herramientas de Smart Wi-Fi proporcionan servicios adicionales que incluyen lo siguiente:
4.4.1.6 Realización de copias de seguridad de una configuraciónDe la misma manera que el IOS de un router Cisco debe tener una copia de seguridad en caso de falla, la configuración de un router doméstico también la debe tener. Si un router doméstico queda con su configuración predeterminada, entonces la copia de seguridad de la configuración no se justifica realmente. Sin embargo, si se personalizaron muchas de las herramientas de Smart Wi-Fi, puede ser beneficioso realizar una copia de seguridad de la configuración: 4.4.2.1 Conexión de clientes inalámbricosUna vez que se configuró el AP o el router inalámbrico, se debe configurar la NIC inalámbrica en el cliente para permitir que se conecte a la WLAN. El usuario también debe verificar que el cliente se conectó correctamente a la red inalámbrica correspondiente, en especial porque es probable que existan muchas WLAN disponibles a las que se pueda conectar. 4.4.3.1 Métodos de resolución de problemasLa resolución de cualquier tipo de problemas de red debe seguir un método sistemático. Los modelos lógicos de tecnología de redes, como los modelos OSI y TCP/IP, dividen la funcionalidad de la red en capas modulares.
4.4.3.2 Falla de conexión de un cliente inalámbricoCuando se realiza la resolución de problemas de una WLAN, se recomienda un proceso de eliminación.
Si la computadora funciona pero la conexión inalámbrica funciona de manera deficiente, revise lo siguiente:
A continuación, asegúrese de que todos los dispositivos estén realmente en su lugar. Considere un posible problema de seguridad física. ¿Hay alimentación para todos los dispositivos, y estos están encendidos? 4.4.3.3 Resolución de problemas en una red lentaPara optimizar y aumentar el ancho de banda de los routers 802.11n/ac de banda dual, realice lo siguiente:
Existen varios motivos para usar un método de división del tráfico:
De manera predeterminada, los routers de banda dual usan el mismo nombre de red en las bandas de 2,4 GHz y de 5 GHz. La manera más simple de segmentar el tráfico es cambiar el nombre de una de las redes inalámbricas, como se muestra en la figura 2. Con un nombre descriptivo y separado, es más fácil conectarse a la red correcta. 4.4.3.4 Actualización de firmwareEl IOS del router Linksys EA6500 se denomina “firmware”. Es probable que se necesite actualizar el firmware si existe un problema con el dispositivo o si se incluye una nueva característica en la nueva actualización de firmware. Independientemente del motivo, la mayoría de los routers domésticos inalámbricos modernos ofrecen firmware actualizable. |
Capítulo 5: Ajuste y resolución de problemas de OSPF de área única5.1.1.1 Comparación entre routing y switchingRouting en las capas de distribución y de núcleo
Las redes escalables requieren un diseño de red jerárquico. El eje central de los capítulos anteriores fueron las capas de acceso y de distribución. Como se muestra en la figura 1, los switches de capa 2, la agregación de enlaces, la redundancia LAN y las LAN inalámbricas son tecnologías que le proporcionan al usuario acceso a los recursos de la red o mejoran dicho acceso.
5.1.1.2 Routing estáticoRouting estático
5.1.1.3 Protocolos de routing dinámicoEnrutamiento dinámico 5.1.1.4 Open Shortest Path FirstOSPF es un protocolo de routing de estado de enlace que se implementa con frecuencia y se desarrolló como un reemplazo para el protocolo de routing vector distancia RIP. Sin embargo, OSPF presenta ventajas importantes en comparación con RIP, ya que ofrece una convergencia más rápida y escala a implementaciones de red mucho más grandes.
5.1.1.5 Configuración de OSPF de área únicaEste capítulo se centra en ajustes y resolución de problemas de OSPF. Sin embargo, se recomienda revisar una implementación básica del protocolo de routing OSPF.
R3(config)# router ospf 10 5.1.1.6 Verificación de OSPF de área únicaAlgunos de los comandos útiles para verificar OSPF son los siguientes:
En las figuras 1 a 5, se muestra el resultado correspondiente a cada comando de verificación que se introdujo en el R1. Verificó correctamente la configuración de OSPF de área única en el R2. Muestre la tabla de vecinos OSPF. 5.1.1.7 Configuración de OSPFv3 de área únicaA continuación, se presenta un repaso de una implementación básica del protocolo de routing OSPFv3 para IPv6.
R3(config)# ipv6 router ospf 10 5.1.1.8 Verificación de OSPFv3 de área únicaAlgunos de los comandos útiles para verificar OSPFv3 son los siguientes:
En las figuras 1 a 4, se muestra el resultado correspondiente a cada comando de verificación que se introdujo en el R1. 5.1.2.1 Tipos de redes OSPFPara configurar los ajustes de OSPF, empiece por una implementación básica del protocolo de routing OSPF.
Una red de accesos múltiples es una red con varios dispositivos en los mismos medios compartidos, que comparten comunicaciones. Las LAN Ethernet son el ejemplo más común de redes multiacceso con difusión. En las redes de difusión, todos los dispositivos en la red pueden ver todas las tramas de difusión y de multidifusión. Son redes de accesos múltiples ya que puede haber gran cantidad de hosts, impresoras, routers y demás dispositivos que formen parte de la misma red. 5.1.2.2 Desafíos en redes de accesos múltiplesLas redes de accesos múltiples pueden crear dos retos para OSPF en relación con la saturación de las LSA:
Para calcular la cantidad de adyacencias requeridas, se puede usar la siguiente fórmula. La cantidad de adyacencias requeridas para cualquier cantidad de routers (designada como n) en una red de accesos múltiples es la siguiente: 5.1.2.3 Router designado OSPFLa solución para administrar la cantidad de adyacencias y la saturación con LSA en una red de accesos múltiples es el DR. En las redes de accesos múltiples, OSPF elige un DR para que funcione como punto de recolección y distribución de las LSA enviadas y recibidas. También se elige un BDR en caso de que falle el DR. El BDR escucha este intercambio en forma pasiva y mantiene una relación con todos los routers. Si el DR deja de producir paquetes de saludo, el BDR se asciende a sí mismo y asume la función de DR. 5.1.2.4 Verificación de las funciones del DR/BDREn la topología de accesos múltiples que se muestra en la figura 1, hay tres routers interconectados por medio de una red de accesos múltiples Ethernet común, 192.168.1.0/28. Cada router está configurado con la dirección IP indicada en la interfaz Gigabit Ethernet 0/0.
El resultado que genera el R2, en la figura 3, confirma lo siguiente:
El resultado que genera el R3, en la figura 4, confirma lo siguiente:
5.1.2.5 Verificación de las adyacencias del DR/BDRPara verificar las adyacencias OSPF, utilice el comando show ip ospf neighbor, como se muestra en la figura 1.
En general, el estado normal de un router OSPF es FULL. Si un router está atascado en otro estado, es un indicio de que existen problemas en la formación de adyacencias. La única excepción a esto es el estado 2-WAY, que es normal es una red multiacceso con difusión.
El resultado que genera el R2, en la figura 2, confirma que este tiene adyacencias con el router:
El resultado que genera el R3, en la figura 3, confirma que este tiene adyacencias con el router:
5.1.2.6 Proceso de elección del DR/BDR predeterminado¿Cómo se seleccionan el DR y el BDR? La decisión de elección del DR y el BDR OSPF se hace según los siguientes criterios, en orden secuencial:
Nota: si en una red IPv6 no hay direcciones IPv4 configuradas en el router, la ID del router debe configurarse manualmente con el comando router-id id-router; de lo contrario, OSPFv3 no se inicia. 5.1.2.7 Proceso de elección de DR/BDRLa elección del DR y el BDR OSPF no se basa en prelación. Si se agregan a la red un router nuevo con una prioridad más alta o una ID del router más alta después de la elección del DR y el BDR, el router agregado no se apropia de la función de DR o BDR. Esto se debe a que esas funciones ya se asignaron. La incorporación de un nuevo router no inicia un nuevo proceso de elección.
Si el DR falla, el BDR se asciende automáticamente a DR. Esto ocurre así incluso si se agrega otro DROther con una prioridad o ID de router más alta a la red después de la elección inicial de DR/BDR. Sin embargo, después del ascenso de un BDR a DR, se lleva a cabo otra elección de BDR y se elige al DROther con la prioridad o la ID de router más alta como el BDR nuevo. 5.1.2.8 La prioridad OSPFEl DR se convierte en el centro de la recopilación y distribución de LSA, por lo tanto, dicho router debe contar con suficiente capacidad de memoria y de CPU para manejar la carga de trabajo. Es posible influenciar el proceso de elección de DR/BDR mediante configuraciones.
El valor puede ser uno de los siguientes:
En la ilustración, todos los routers tienen la misma prioridad OSPF, porque el valor de la prioridad se establece de manera predeterminada en 1 para todas las interfaces de router. Por esta razón, para determinar el DR (R3) y el BDR (R2), se usa la ID del router. Si se cambia el valor de la prioridad en una interfaz de 1 a un valor más alto, se habilita el router para que se convierta en un router DR o BDR durante la siguiente elección. 5.1.2.9 Cambio de la prioridad OSPFEn la topología de la figura 1, el R3 es el DR y el R2 es el BDR. Se decidió lo siguiente:
En la figura 2, se cambia la prioridad de la interfaz Gigabit 0/0 del R1 de 1 a 255.
En la figura 4, se muestra cómo borrar el proceso OSPF en el R1. Suponga que el comando clear ip ospf process del modo EXEC privilegiado también se configuró en el R2 y el R3. Observe la información del estado de OSPF que se genera. 5.1.3.1 Propagación de una ruta estática predeterminada en OSPFv2Propagación de una ruta estática predeterminada
En la figura 2, se muestra cómo configurar una ruta estática predeterminada completamente especificada al proveedor de servicios. 5.1.3.2 Verificación de la ruta predeterminada propagadaVerifique la configuración de la ruta predeterminada en el R2 mediante el comandoshow ip route, como se muestra en la figura 1. 5.1.3.3 Propagación de una ruta estática predeterminada en OSPFv3El proceso de propagación de una ruta estática predeterminada en OSPFv3 es casi idéntico al de OSPFv2.
En el ejemplo de la figura 3, se configura una ruta estática predeterminada completamente especificada al proveedor de servicios. 5.1.3.4 Verificación de la ruta predeterminada IPv6 propagadaVerifique la configuración de la ruta estática predeterminada en el R2 mediante el comandoshow ipv6 route, como se muestra en la figura 1. 5.1.4.1 Intervalos de saludo y muerto de OSPFLos intervalos de saludo y muerto de OSPF pueden configurarse por interfaz. Los intervalos de OSPF deben coincidir, de lo contrario, no se crea una adyacencia de vecino. 5.1.4.2 Modificación de los intervalos de OSPFv2Quizá se deseen cambiar los temporizadores de OSPF para que los routers detecten fallas en las redes en menos tiempo. Esto incrementa el tráfico, pero a veces la necesidad de convergencia rápida es más importante que el tráfico adicional que genera.
Utilice los comandos no ip ospf hello-interval y no ip ospf dead-interval para restablecer los intervalos al valor predeterminado. 5.1.4.3 Modificación de los intervalos de OSPFv3Al igual que en OSPFv2, los intervalos de OSPFv3 también pueden ajustarse.
Nota: utilice los comandos no ipv6 ospf hello-interval y no ipv6 ospf dead-interval para restablecer los intervalos al valor predeterminado. 5.1.5.1 Los routers son un blancoLa función de los routers en una red es tan importante que, con frecuencia, son el blanco de ataques de red. Los administradores de red deben tener en cuenta que los routers corren el mismo riesgo de sufrir ataques que los sistemas para usuarios finales.
Haga clic en el botón Reproducir en la animación para ver un ejemplo de un ataque que genera un bucle de routing. Un atacante pudo conectarse directamente al enlace entre los routers R1 y R2. El atacante inserta información de routing falsa destinada solo al router R1, que indica que el R2 es el destino preferido a la ruta de host 192.168.10.10/32. Aunque el R1 tiene una entrada en la tabla de routing a la red 192.168.10.0/24 conectada directamente, agrega la ruta insertada a su tabla de routing debido a la máscara de subred más larga. Una ruta con una máscara de subred coincidente más larga se considera superior a una ruta con una máscara de subred más corta. En consecuencia, cuando un router recibe un paquete, selecciona la máscara de subred más larga, debido a que se trata de una ruta más precisa hacia el destino. 5.1.5.2 Actualizaciones de routing segurasCuando en un router está configurada la autenticación de vecinos, el router autentica el origen de cada paquete de actualización de routing que recibe. Esto se logra mediante el intercambio de una clave de autenticación (a veces llamada “contraseña”) que conocen tanto el router que envía el paquete como el que lo recibe.
Haga clic en el botón Reproducir en la animación para ver cómo se usa la autenticación MD5 para autenticar mensajes de peer vecinos. 5.1.5.3 Autenticación MD5En el siguiente ejemplo, se muestra cómo se usa la autenticación MD5 para autenticar dos routers OSPF vecinos.
OSPFv3 (OSPF para IPv6) no incluye ninguna capacidad de autenticación propia. En cambio, depende por completo de IPSec para proteger las comunicaciones entre vecinos con el comando ipv6 ospf authentication ipsec spi del modo de configuración de interfaz. Esto resulta beneficioso, ya que simplifica el protocolo OSPFv3 y estandariza su mecanismo de autenticación. 5.1.5.4 Configuración de la autenticación MD5 de OSPFOSPF admite la autenticación de protocolos de routing mediante MD5. La autenticación MD5 se puede habilitar globalmente para todas las interfaces o para cada interfaz deseada.
Este método impone la autenticación en todas las interfaces con OSPF habilitado. Si una interfaz no está configurada con el comando ip ospf message-digest-key, no podrá establecer adyacencias con otros vecinos OSPF.
Los métodos de autenticación MD5 de OSPF global y por interfaz pueden usarse en el mismo router. Sin embargo, la configuración por interfaz reemplaza la configuración global. Las contraseñas de autenticación MD5 no tienen que ser las mismas en toda un área; sin embargo, tienen que ser las mismas entre vecinos. 5.1.5.5 Ejemplo de autenticación MD5 de OSPFEn el ejemplo de la figura 1, se muestra cómo configurar el R1 para habilitar la autenticación MD5 de OSPF en todas las interfaces. Observe que los mensajes informativos indican que las adyacencias de vecinos OSPF con el R2 y el R3 cambiaron al estado Down(inactivo), porque todavía no se configuraron el R2 ni el R3 para que admitan autenticación MD5.
R2(config)# router ospf 10
R3(config)# interface GigabitEthernet 0/0 5.1.5.6 Verificación de la autenticación MD5 de OSPFPara verificar que la autenticación MD5 de OSPF esté habilitada, use el comando show ip ospf interface del modo EXEC privilegiado. Al verificar que la tabla de routing está completa, se puede confirmar que la autenticación se realizó correctamente. Codes: L - local, C - connected, S - static, R - RIP, M - 5.2.1.1 Descripción generalOSPF es un protocolo de routing de frecuente implementación que se utiliza en redes empresariales grandes. La resolución de problemas relacionados con el intercambio de información de routing es una de las habilidades más indispensables para un profesional de redes dedicado a la implementación y el mantenimiento de grandes redes empresariales enrutadas que usan OSPF como IGP. 5.2.1.2 Estados de OSPFPara resolver problemas de OSPF, es importante comprender la manera en que los routers OSPF atraviesan distintos estados de OSPF cuando se establecen las adyacencias. 5.2.1.3 Comandos para solución de problemas de OSPFExisten muchos comandos de OSPF distintos que se pueden usar para facilitar el proceso de resolución de problemas. A continuación, se resumen los comandos más comunes:
5.2.1.4 Componentes de la resolución de problemas de OSPFComo se muestra en la ilustración, en general, los problemas de OSPF se relacionan con uno de los siguientes aspectos:
Cuando resuelva problemas de vecinos, verifique si el router estableció adyacencias con routers vecinos mediante el comandoshow ip ospf neighbors. Si no hay adyacencias, los routers no pueden intercambiar rutas. Verifique si las interfaces funcionan y están habilitadas para OSPF mediante los comandos show ip interface brief y show ip ospf interface. Si las interfaces funcionan y están habilitadas para OSPF, asegúrese de que las interfaces en ambos routers estén configuradas para la misma área OSPF y que no estén configuradas como interfaces pasivas. 5.2.2.1 Resolución de problemas de vecinosEn este ejemplo, se demostrará cómo resolver problemas de vecinos. En la topología de la figura 1, todos los routers se configuraron para admitir el routing OSPF. 5.2.2.2 Resolución de problemas de la tabla de routing OSPFEn la topología de la figura 1, todos los routers se configuraron para admitir el routing OSPF. 5.2.3.1 Comandos para la resolución de problemas de OSPFv3Consulte la figura 1 para ver la topología de referencia OSPFv3.
5.2.3.2 Resolución de problemas de OSPFv3En la topología de la figura 1, todos los routers se configuraron para admitir el routing OSPFv3.
|
Capítulo 6: OSPF MultiáreaOSPF multiárea se utiliza para dividir redes OSPF grandes. Si hubiera demasiados routers en un área, se incrementaría la carga en la CPU y se crearía una base de datos de estado de enlace muy grande. En este capítulo, se proporcionan instrucciones para dividir un área única grande en varias áreas eficazmente. El área 0 que se utiliza en OSPF de área única se conoce como “área de red troncal”. 6.1.1.1 OSPF de área únicaOSPF de área única es útil en redes más pequeñas, donde la red de enlaces entre routers es simple y las rutas a los destinos individuales se deducen con facilidad.
Para que OSPF sea más eficaz y escalable, este protocolo admite el routing jerárquico mediante áreas. Un área de OSPF es un grupo de routers que comparten la misma información de estado de enlace en las bases de datos de estado de enlace. 6.1.1.2 OSPF multiáreaCuando se divide un área OSPF grande en áreas más pequeñas, esto se denomina “OSPF multiárea”. OSPF multiárea es útil en implementaciones de red más grandes, ya que reduce la sobrecarga de procesamiento y de memoria.
En la figura 2, suponga que un enlace entre dos routers internos en el área 51 falla. Solo los routers en el área 51 intercambian LSA y vuelven a ejecutar el algoritmo SPF para este evento. El R1 no recibe los LSA del área 51 y no vuelve a calcular el algoritmo SPF. 6.1.1.3 Jerarquía de área de OSPF de dos capasEl OSPF de diversas áreas se implementa con una jerarquía de área de dos capas:
Nota: las áreas comunes pueden tener una variedad de subtipos, incluidas un área estándar, un área de rutas internas, un área exclusiva de rutas internas y un área no exclusiva de rutas internas (NSSA). Las áreas de rutas internas, las áreas exclusivas de rutas internas y las áreas NSSA exceden el ámbito de este capítulo.
6.1.1.4 Tipos de routers de OSPFDistintos tipos de routers OSPF controlan el tráfico que entra a las áreas y sale de estas. Los routers OSPF se categorizan según la función que cumplen en el dominio de routing.
La redistribución en OSPF de diversas áreas ocurre cuando un ASBR conecta diferentes dominios de routing (por ejemplo, EIGRP y OSPF) y los configura para intercambiar y anunciar información de routing entre dichos dominios de routing. 6.1.2.1 Tipos de LSA de OSPFLas LSA son los bloques funcionales de la LSDB de OSPF. De manera individual, funcionan como registros de la base de datos y proporcionan detalles específicos de las redes OSPF. En conjunto, describen toda la topología de un área o una red OSPF. 6.1.2.2 LSA de OSPF de tipo 1Como se muestra en la figura, todo router anuncia sus enlaces de OSPF con conexión directa mediante un LSA de tipo 1 y reenvía la información de su red a los vecinos OSPF. El LSA contiene una lista de interfaces con conexión directa, tipos de enlace y estados de enlace. 6.1.2.3 LSA de OSPF de tipo 2Un LSA de tipo 2 solo existe para redes de diversos accesos y redes sin diversos accesos ni difusión (NBMA) en donde se selecciona un DR y al menos dos routers en el segmento de diversos accesos. La LSA de tipo 2 contiene la ID del router y la dirección IP del DR, además de la ID del router de todos los demás routers en el segmento de accesos múltiples. Se crea una LSA de tipo 2 para cada red de accesos múltiples en el área. 6.1.2.4 LSA de OSPF de tipo 3Los ABR utilizan los LSA de tipo 3 para anunciar redes de otras áreas. Los ABR recopilan LSA de tipo 1 en la LSDB. Después de que converge un área de OSPF, el ABR crea un LSA de tipo 3 para cada red de OSPF reconocida. Por lo tanto, un ABR con varias rutas OSPF debe crear un LSA de tipo 3 para cada red. 6.1.2.5 LSA de OSPF de tipo 4Los LSA de tipo 4 y tipo 5 se utilizan en conjunto para identificar un ASBR y anunciar redes externas que llegan a un dominio de routing de OSPF. 6.1.2.6 LSA de OSPF de tipo 5Los LSA externos de tipo 5 anuncian rutas a redes que se encuentran afuera del sistema autónomo de OSPF. Los LSA de tipo 5 se originan en el ASBR y se propagan hacia todo el sistema autónomo. 6.1.3.1 Entradas de la tabla de routing de OSPFEn la figura 1, se proporciona una tabla de routing de ejemplo para una topología OSPF multiárea con un enlace a una red externa que no es OSPF. Las rutas OSPF en una tabla de routing IPv4 se identifican mediante los siguientes descriptores:
En la figura 2, se muestra una tabla de routing IPv6 con entradas de tabla de routing interárea, externas y de router OSPF. 6.1.3.2 Cálculo de router de OSPFCada router utiliza el algoritmo SPF en virtud de la LSDB para crear un árbol SPF. El árbol de SPF se utiliza para determinar las mejores rutas. 6.2.1.1 Implementación de OSPF multiáreaLa implementación de OSPF puede ser de área única o multiárea. El tipo de implementación de OSPF que se elige depende de los requisitos específicos y de la topología existente.
Paso 3. Configure la implementación de OSPF multiárea según los parámetros. 6.2.1.2 Configuración de OSPF de diversas áreasEn la figura 1, se muestra la topología OSPF multiárea de referencia. En este ejemplo:
No se requieren comandos especiales para implementar esta red de OSPF de diversas áreas. Un router simplemente se convierte en ABR cuando tiene dos instruccionesnetwork en diferentes áreas.
6.2.1.3 Configuración de OSPFv3 de diversas áreasAl igual que en OSPFv2, la implementación de la topología OSPFv3 multiárea de la figura 1 es sencilla. No se requieren comandos especiales. Un router se convierte en ABR cuando tiene dos interfaces en dos áreas diferentes.
6.2.2.1 Resumen de rutas OSPFEl resumen colabora para que las tablas de routing sean más breves. Implica consolidar varias rutas en un único anuncio, que luego se propaga hacia el área de red troncal. 6.2.2.2 Sumarización de rutas externas e interáreaEn OSPF, la sumarización se puede configurar solo en los ABR o los ASBR. En lugar de anunciar muchas redes específicas, los routers ABR y ASBR anuncian una ruta resumida. Los routers ABR resumen LSA de tipo 3 y los routers ASBR resumen LSA de tipo 5.
Nota: en los ASBR, la sumarización de rutas externas se configura mediante el comando summary-addressdirección máscara del modo de configuración del router. 6.2.2.3 Sumarización de rutas interáreaOSPF no realiza la sumarización automática. La sumarización interárea se debe configurar manualmente en los ABR. 6.2.2.4 Cálculo de la ruta sumarizadaLa figura muestra que el resumen de redes en una única dirección y máscara se puede realizar en tres pasos: 6.2.2.5 Configuración de resumen de rutas interáreaEn la figura 1, para demostrar el efecto de la sumarización de ruta, el R1 está configurado para resumir las rutas internas del área 1.
6.2.3.1 Verificación de OSPF de diversas áreasPara verificar la topología OSPF multiárea de la ilustración, se pueden usar los mismos comandos de verificación que se utilizan para verificar OSPF de área única:
Los comandos que verifican información específica de OSPF multiárea son los siguientes:
Nota: para obtener el comando equivalente de OSPFv3, simplemente reemplace ip poripv6. 6.2.3.2 Verificación de la configuración general de OSPF multiáreaUtilice el comando show ip protocolspara verificar el estado de OSPF. El resultado del comando revela qué protocolos de routing están configurados en un router. También incluye las especificaciones de protocolo de routing, como Id. de router, cantidad de áreas del router y redes incluidas en la configuración del protocolo de routing.
6.2.3.3 Verificación de rutas OSPFEl comando que más se utiliza para verificar una configuración OSPF multiárea es el comando show ip route. Agregue el parámetro ospf para mostrar solo la información relacionada con OSPF. 6.2.3.4 Verificación de LSDB de OSPF de diversas áreasUtilice el comando show ip ospf database para verificar el contenido de la LSDB.
6.2.3.5 Verificación de OSPFv3 multiáreaAl igual que OSPFv2, OSPFv3 proporciona comandos de verificación de OSPFv3 similares. Consulte la topología OSPFv3 de referencia en la figura 1. 6.3.1.2 ResumenOSPF de área única es útil en redes más pequeñas, pero en redes más grandes, OSPF multiárea es una mejor opción. OSPF multiárea resuelve los problemas de las tablas de routing extensas, las bases de datos de estado de enlace muy grandes y los cálculos frecuentes del algoritmo SPF, como se muestra en las figuras 1 y 2.
|
Capítulo 7: EIGRP7.1.1.1 Características de EIGRPEIGRP se lanzó originalmente en 1992 como un protocolo exclusivo disponible solamente en los dispositivos de Cisco. En 2013, Cisco cedió una funcionalidad básica de EIGRP como estándar abierto al IETF, como una RFC informativa. Esto significa que otros proveedores de redes ahora pueden implementar EIGRP en sus equipos para que interoperen con routers que ejecuten EIGRP, ya sean de Cisco o de otros fabricantes. Sin embargo, las características avanzadas de EIGRP, como las rutas internas de EIGRP necesarias para la implementación de la red privada virtual dinámica multipunto (DMVPN), no se cederán al IETF. Como RFC informativa, Cisco mantendrá el control de EIGRP. 7.1.1.2 Módulos dependientes de protocoloEIGRP tiene la capacidad para enrutar varios protocolos diferentes, incluidos IPv4 e IPv6, mediante el uso de módulos dependientes de protocolo (PDM). Si bien ahora son obsoletos, EIGRP también usaba PDM para enrutar los protocolos de capa de red IPX de Novell y Apple Talk de Apple Computer.
Cuando un router descubre a un nuevo vecino, registra su dirección y su interfaz como una entrada en la tabla de vecinos. Existe una tabla de vecinos para cada módulo dependiente de protocolo, como IPv4. EIGRP también mantiene una tabla de topología. La tabla de topología contiene todos los destinos que anuncian los routers vecinos. También existe una tabla de topología separada para cada PDM. 7.1.1.3 Protocolo de transporte confiableEIGRP utiliza el protocolo de transporte confiable (RTP) para la entrega y recepción de paquetes EIGRP. EIGRP se diseñó como un protocolo de routing independiente de capa de red y; debido a este diseño, no puede usar los servicios de UDP o TCP. Esto permite que EIGRP se utilice para protocolos distintos de aquellos de la suite de protocolos TCP/IP, como IPX y Apple Talk. En la ilustración se muestra conceptualmente cómo opera RTP.
7.1.1.4 AutenticaciónAl igual que otros protocolos de routing, EIGRP puede configurarse para autenticación. RIPv2, EIGRP, OSPF, IS-IS y BGP pueden configurarse para autenticar la información de routing. 7.1.2.1 Tipos de paquetes EIGRPEIGRP utiliza cinco tipos de paquetes distintos, algunos en pares. Los paquetes EIGRP se envían mediante entrega RTP confiable o poco confiable y se pueden enviar como unidifusión o multidifusión —o, a veces, de ambas maneras. Los tipos de paquetes EIGRP también reciben el nombre de “formatos de paquetes EIGRP” o “mensajes EIGRP”.
Paquetes de actualización: propagan información de routing a vecinos EIGRP.
Paquetes de acuse de recibo: se utilizan para acusar recibo de un mensaje EIGRP que se envió con entrega confiable.
Paquetes de consulta: se utilizan para consultar rutas de vecinos.
Paquetes de respuesta: se envían en respuesta a consultas EIGRP.
En la figura 2, se muestra que los mensajes EIGRP normalmente se encapsulan en paquetes IPv4 o IPv6. Los mensajes EIGRP para IPv4 usan IPv4 como el protocolo de capa de red. El campo de protocolo IPv4 usa 88 para indicar que la porción de datos del paquete es un mensaje EIGRP para IPv4. Los mensajes EIGRP para IPv6 se encapsulan en paquetes IPv6 que utilizan el campo de encabezado siguiente 88. Al igual que el campo de protocolo para IPv4, el campo de encabezado siguiente de IPv6 indica el tipo de datos transportados en el paquete IPv6. 7.1.2.2 Paquetes de saludo EIGRPEIGRP utiliza pequeños paquetes de saludo para descubrir otros routers con EIGRP habilitado en enlaces conectados directamente. Los routers utilizan los paquetes de saludo para formar adyacencias de vecinos EIGRP, también conocidas como “relaciones de vecinos”.
Los routers EIGRP descubren vecinos y establecen adyacencias con los routers vecinos mediante el paquete de saludo. En la mayoría de las redes, los paquetes de saludo EIGRP se envían como paquetes de multidifusión cada cinco segundos. Sin embargo, en redes multipunto multiacceso sin difusión (NBMA), como X.25, Frame Relay, e interfaces de modo de transferencia asíncrona (ATM) con enlaces de acceso de T1 (1,544 Mb/s) o más lentos, los paquetes de saludo se envían como paquetes de unidifusión cada 60 segundos. 7.1.2.3 Paquetes de actualización y acuse de recibo EIGRPPaquetes de actualización EIGRP 7.1.2.4 Paquetes de consulta y de respuesta EIGRPPaquetes de consulta EIGRP 7.1.2.6 Demostración de video: Observación de las comunicaciones del protocolo EIGRP7.1.3.1 Encapsulación de mensajes EIGRPLa porción de datos de un mensaje EIGRP se encapsula en un paquete. Este campo de datos se llama “tipo, longitud, valor” (TLV). Los tipos de TLV pertinentes a este curso son los parámetros de EIGRP, las rutas IP internas y las rutas IP externas. 7.1.3.2 TLV y encabezado de paquetes EIGRPTodos los paquetes EIGRP incluyen el encabezado, como se muestra en la figura 1. Los campos importantes incluyen el campo de código de operación y el campo de número de sistema autónomo. El código de operación especifica el tipo de paquete EIGRP de la siguiente manera:
El número de sistema autónomo especifica el proceso de routing EIGRP. A diferencia de RIP, se pueden ejecutar varias instancias de EIGRP en una red, y el número de sistema autónomo se usa para realizar el seguimiento de cada proceso EIGRP en ejecución. 7.2.1.1 Topología de la red EIGRPEn la figura 1, se muestra la topología que se usa en este curso para configurar EIGRP para IPv4. Es posible que los tipos de interfaces seriales y sus anchos de banda asociados no reflejen necesariamente los tipos de conexiones más frecuentes que se encuentran en las redes en la actualidad. Los anchos de banda de los enlaces seriales que se usan en esta topología se eligieron para ayudar a explicar el cálculo de las métricas de los protocolos de routing y el proceso de selección de la mejor ruta. 7.2.1.2 Números de sistema autónomoEIGRP utiliza el comando router eigrpsistema-autónomo para habilitar el proceso EIGRP. El número de sistema autónomo que se menciona en la configuración EIGRP no se relaciona con los números de sistema autónomo asignados globalmente por la Autoridad de números asignados de Internet (IANA), que usan los protocolos de routing externos. 7.2.1.3 El comando router de EIGRPEl IOS de Cisco incluye procesos para habilitar y configurar varios tipos de protocolos de routing dinámico diferentes. El comando del modo de configuración global router se usa para iniciar la configuración de cualquier protocolo de routing dinámico. La topología que se muestra en la figura 1 se utiliza para ilustrar este comando. 7.2.1.4 Id. de router EIGRPDeterminación del ID del router 7.2.1.5 Configuración de la ID del router EIGRPeigrp router-id (comando)
7.2.1.6 El comando networkEl modo de configuración del router EIGRP permite la configuración del protocolo de routing EIGRP. En la figura 1, se muestra que el R1, el R2, y el R3 tienen redes que deberían estar incluidas dentro de un único dominio de routing EIGRP. Para habilitar un routing EIGRP en una interfaz, utilice el comando network del modo de configuración del router e introduzca la dirección de red con clase para cada red conectada directamente.
Router(config-router)# network dirección de red ipv4
7.2.1.7 El comando network y la máscara wildcardDe manera predeterminada, cuando se usan el comandonetwork y una dirección de red IPv4, como 172.16.0.0, todas las interfaces en el router que pertenecen a esa dirección de red con clase se habilitan para EIGRP. Sin embargo, puede haber ocasiones en las que el administrador de red no desee incluir a todas las interfaces dentro de una red al habilitar EIGRP. Por ejemplo, en la figura 1, suponga que un administrador desea habilitar EIGRP en el R2, pero solo para la subred 192.168.10.8 255.255.255.252, en la interfaz S0/0/1. 7.2.1.8 Interfaz pasivaTan pronto como se habilita una nueva interfaz dentro de la red EIGRP, EIGRP intenta formar una adyacencia de vecino con cualquier router vecino para enviar y recibir actualizaciones de EIGRP.
En la figura 1, se muestra que el R1, el R2 y el R3 no tienen vecinos en sus interfaces GigabitEthernet 0/0. Configure el R2 para que suprima los paquetes de saludo EIGRP en su interfaz GigabitEthernet 0/0 mientras sigue anunciando esa red en las actualizaciones de EIGRP.
R2(config)# router eigrp 1 7.2.2.1 Verificación de EIGRP: análisis de vecinosAntes de que EIGRP pueda enviar o recibir actualizaciones, los routers deben establecer adyacencias con sus vecinos. Los routers EIGRP establecen adyacencias con los routers vecinos mediante el intercambio de paquetes de saludo EIGRP.
El comando show ip eigrp neighbors es muy útil para verificar y resolver problemas de EIGRP. Si un vecino no está incluido después de establecer adyacencias con los vecinos de un router, revise la interfaz local para asegurarse de que esté activa con el comando show ip interface brief. Si la interfaz está activa, intente hacer ping a la dirección IPv4 del vecino. Si el ping falla, significa que la interfaz del vecino está inactiva y debe activarse. Si el ping es exitoso y EIGRP aún no ve al router como vecino, examine las siguientes configuraciones:
7.2.2.2 Verificación de EIGRP: comando show ip protocolsEl comando show ip protocols muestra los parámetros y otra información acerca del estado actual de cualquier proceso activo de protocolo de routing IPv4 configurado en el router. El comando show ip protocols muestra distintos tipos de resultados específicos de cada protocolo de routing.
Como se muestra en la figura 2, EIGRP tiene una AD predeterminada de 90 para las rutas internas y de 170 para las rutas importadas de un origen externo, como las rutas predeterminadas. En comparación con otros IGP, EIGRP es el preferido por el IOS de Cisco, porque tiene la distancia administrativa más baja. EIGRP tiene un tercer valor de AD de 5, para las rutas resumidas. 7.2.2.3 Verificación de EIGRP: análisis de la tabla de routing IPv4Otra manera de verificar que EIGRP y otras funciones del router estén configuradas correctamente es examinar las tablas de routing IPv4 con el comando show ip route. Al igual que con cualquier protocolo de routing dinámico, el administrador de red debe verificar la información en la tabla de routing para asegurarse de que esté completada como se espera, con base en las configuraciones introducidas. Por esta razón, es importante tener un buen nivel de conocimiento de los comandos de configuración del protocolo de routing, así como de las operaciones del protocolo de routing y los procesos usados por dicho protocolo para armar la tabla de routing IP.
El R1 tiene dos rutas hacia la red 192.168.10.8/30, porque su costo o métrica para llegar a esa red es la misma al utilizar ambos routers. Estas se conocen como “rutas del mismo costo”. El R1 utiliza ambas rutas para llegar a esta red, lo que se conoce como “balanceo de carga”. La métrica de EIGRP se analiza más adelante en este capítulo. 7.3.1.1 Adyacencia de vecinos EIGRPEl objetivo de cualquier protocolo de routing dinámico es descubrir redes remotas de otros routers y lograr la convergencia en el dominio de routing. Antes de que se pueda intercambiar cualquier paquete de actualización EIGRP entre routers, EIGRP debe descubrir a sus vecinos. Los EIGRP vecinos son otros routers que ejecutan EIGRP en redes conectadas directamente. 7.3.1.2 Tabla de topología de EIGRPLas actualizaciones de EIGRP contienen redes a las que se puede llegar desde el router que envía la actualización. A medida que se intercambian actualizaciones EIGRP entre vecinos, el router receptor agrega esas entradas a su tabla de topología de EIGRP. 7.3.1.3 Convergencia de EIGRPEn la ilustración, se muestran los últimos pasos del proceso inicial de descubrimiento de rutas. 7.3.2.1 Métrica compuesta de EIGRPDe manera predeterminada, EIGRP utiliza los siguientes valores en su métrica compuesta para calcular la ruta preferida a una red:
Se pueden utilizar los valores siguientes, pero no se recomienda, porque generalmente dan como resultado recálculos frecuentes de la tabla de topología:
Nota: si bien la MTU se incluye en las actualizaciones de la tabla de routing, no es una métrica de routing utilizada por EIGRP. 7.3.2.2 Análisis de los valores de interfazExamen de los valores de la métrica
Nota: a lo largo de este curso, el ancho de banda se indica como kb/s. No obstante, el resultado del router muestra el ancho de banda mediante la abreviatura “Kbit/sec”. En el resultado del router, el retraso se muestra como “usec”, mientras que, en este curso, el retraso se indica como microsegundos. 7.3.2.3 Métrica de ancho de bandaLa métrica de ancho de banda es un valor estático que usan algunos protocolos de routing, como EIGRP y OSPF, para calcular la métrica de routing. El ancho de banda se muestra en kilobits por segundo (kb/s). La mayoría de las interfaces seriales usan el valor de ancho de banda predeterminado de 1544 kb/s o 1 544 000 b/s (1,544 Mb/s). Éste es el ancho de banda de una conexión T1. Sin embargo, algunas interfaces seriales utilizan otro valor de ancho de banda predeterminado. En la figura 1, se muestra la topología que se utiliza en esta sección. Es posible que los tipos de interfaces seriales y sus anchos de banda asociados no reflejen necesariamente los tipos de conexiones más frecuentes que se encuentran en las redes en la actualidad. 7.3.2.4 Métrica de retrasoEl retraso es la medida del tiempo que tarda un paquete en atravesar la ruta. La métrica del retardo (DLY) es un valor estático determinado en función del tipo de enlace al cual se encuentra conectada la interfaz y se expresa en microsegundos. El retardo no se mide de manera dinámica. En otras palabras, el router no hace un seguimiento realmente del tiempo que les toma a los paquetes llegar al destino. El valor de retardo, como el valor de ancho de banda, es un valor predeterminado que el administrador de red puede modificar. 7.3.2.5 Como calcular la métrica de EIGRPSi bien EIGRP calcula automáticamente la métrica de la tabla de routing utilizada para elegir la mejor ruta, es importante que el administrador de red comprenda cómo se determinaron estas métricas. 7.3.2.6 Cálculo de la métrica de EIGRPEn la figura 1, se muestra la topología de los tres routers. Este ejemplo ilustra la manera en que EIGRP determina la métrica que se muestra en la tabla de routing del R2 para la red 192.168.1.0/24. 7.3.3.1 Conceptos acerca de DUALEIGRP utiliza el algoritmo de actualización por difusión (DUAL) para proporcionar la mejor ruta sin bucles y las mejores rutas de respaldo sin bucles.
Estos términos y conceptos son esenciales en el mecanismo de prevención de bucles de DUAL. 7.3.3.2 Introducción a DUALEIGRP utiliza el algoritmo de convergencia DUAL. La convergencia es fundamental para las redes para evitar bucles de routing.
La FSM DUAL rastrea todas las rutas, utiliza las métricas de EIGRP para elegir rutas eficaces sin bucles e identifica las rutas con el menor costo para insertarlas en la tabla de routing. 7.3.3.3 Sucesor y distancia factibleEn la figura 1, se muestra la topología para este tema. Un sucesor es un router vecino que se utiliza para el reenvío de paquetes y es la ruta menos costosa hacia la red de destino. La dirección IP del sucesor se muestra en una entrada de tabla de enrutamiento justo después de la palabra via. 7.3.3.4 Sucesores factibles, condición de factibilidad y distancia notificadaDUAL puede converger rápidamente después de un cambio en la topología, debido a que puede usar rutas de respaldo a otras redes sin recalcular DUAL. Estas rutas de respaldo se conocen como “sucesores factibles” (FS).
El R2 utiliza esta información para determinar si el R1 cumple la FC y, por lo tanto, puede ser un FS. 7.3.3.5 Tabla de topología: comando show ip eigrp topologyEn la figura 1, se muestra la topología. 7.3.3.6 Tabla de topología: comando show ip eigrp topology (cont.)Como se muestra en la figura 1, la primera línea en la tabla de topología muestra lo siguiente:
Como se muestra en la figura 2, la primera subentrada en el resultado muestra el sucesor:
Como se ve en la figura 3, en la segunda subentrada se muestra el FS, el R1 (si no hay una segunda entrada, entonces no hay FS):
7.3.3.7 Tabla de topología: ausencia de sucesor factiblePara ver la manera en que DUAL usa los sucesores y los FS, examine la tabla de routing del R1 partiendo de la suposición de que la red es convergente, como se muestra en la figura 1. 7.3.4.1 Máquina de estados finitos (FSM) DUALEl núcleo de EIGRP son DUAL y su motor de cálculos de ruta EIGRP. El nombre real de esta tecnología es Máquina de Estados Finito (FSM) DUAL. Esta FSM contiene toda la lógica que se utiliza para calcular y comparar rutas en una red EIGRP. La figura muestra una versión simplificada de FSM DUAL. 7.3.4.2 DUAL: sucesor factibleActualmente, el R2 usa al R3 como el sucesor a 192.168.1.0/24. Además, el R2 actualmente incluye al R1 como un FS, como se muestra en la figura 1. 7.3.4.3 DUAL: ausencia de sucesor factibleA veces, la ruta al sucesor falla y no hay ningún FS. En este caso, DUAL no tiene una ruta de respaldo a la red sin bucles garantizada, de manera que la ruta no está en la tabla de topología como un FS. Si no hay ningún FS en la tabla de topología, DUAL pone la red en estado activo. DUAL consulta activamente a sus vecinos en busca de un nuevo sucesor. 7.4.1.1 EIGRP para IPv6De manera similar a su homólogo para IPv4, EIGRP para IPv6 intercambia información de routing para completar la tabla de routing IPv6 con prefijos remotos. EIGRP para IPv6 está disponible a partir del IOS de Cisco versión 12.4(6)T. 7.4.1.2 Comparación entre EIGRP para IPv4 e IPv6La siguiente es una comparación de las principales características de EIGRP para IPv4 e EIGRP para IPv6:
7.4.1.3 Direcciones IPv6 link-localLos routers que ejecutan un protocolo de routing dinámico, como EIGRP, intercambian mensajes entre vecinos en la misma subred o el mismo enlace. Los routers solo necesitan enviar y recibir mensajes de protocolo de routing con sus vecinos conectados directamente. Estos mensajes siempre se envían desde la dirección IP de origen del router que realiza el reenvío.
Nota: las direcciones IPv6 link-local están en el rango de FE80::/10. El valor /10 indica que los primeros 10 bits son 1111 1110 10xx xxxx, lo que da como resultado un primer hexteto con el rango de 1111 1110 1000 0000 (FE80) a 1111 1110 1011 1111 (FEBF). 7.4.2.1 Topología de red EIGRP para IPv6En la figura 1, se muestra la topología de la red que se utiliza para configurar EIGRP para IPv6. Si en la red se ejecuta dual-stack y se utilizan IPv4 e IPv6 en todos los dispositivos, se puede configurar tanto EIGRP para IPv4 como para IPv6 en todos los routers. No obstante, esta sección se centra solamente en EIGRP para IPv6. 7.4.2.2 Configuración de direcciones IPv6 link-localLas direcciones link-local se crean de manera automática cuando se asigna una dirección IPv6 de unidifusión global a la interfaz. No se requieren direcciones de unidifusión global en una interfaz, pero sí se requieren direcciones IPv6 link-local. 7.4.2.3 Configuración del proceso de routing EIGRP para IPv6El comando ipv6 unicast-routing del modo de configuración global habilita el routing IPv6 en el router. Este comando es necesario antes de poder configurar cualquier protocolo de routing IPv6. No se requiere para configurar direcciones IPv6 en las interfaces, pero es necesario para habilitar el router como un router IPv6. 7.4.2.4 Comando de interfaz ipv6 eigrpEIGRP para IPv6 utiliza un método diferente para habilitar una interfaz para EIGRP. En lugar de usar el comando network del modo de configuración del router para especificar las direcciones de interfaz que coinciden, EIGRP para IPv6 se configura directamente en la interfaz.
En la figura 1, se muestra la configuración para habilitar EIGRP para IPv6 en las interfaces de los routers R1 y R2. Observe el mensaje a continuación de la interfaz serial 0/0/0 en el R2: 7.4.3.1 Verificación de EIGRP para IPv6: análisis de vecinosDe manera similar a lo que sucede en EIGRP para IPv4, antes de que se puedan enviar actualizaciones de EIGRP para IPv6, los routers deben establecer adyacencias con sus vecinos, como se muestra en la figura 1.
El comando show ipv6 eigrp neighbors es útil para verificar y resolver problemas de EIGRP para IPv6. Si un vecino esperado no se encuentra en la lista, asegúrese de que ambos extremos del enlace tengan estado up/up mediante el comandoshow ipv6 interface brief. En EIGRP para IPv6, existen los mismos requisitos para establecer adyacencias de vecinos que en EIGRP para IPv4. Si ambos lados del enlace tienen interfaces activas, verifique lo siguiente:
7.4.3.2 Verificación de EIGRP para IPv6: comando show ip protocolsEl comando show ipv6 protocols muestra los parámetros y otra información acerca del estado de cualquier proceso activo de protocolo de routing IPv6 actualmente configurado en el router. El comando show ipv6 protocols muestra distintos tipos de resultados específicos de cada protocolo de routing IPv6. 7.4.3.3 Verificación de EIGRP para IPv6: análisis de la tabla de routing IPv6Al igual que con cualquier protocolo de routing, el objetivo es completar la tabla de routing IP con rutas a redes remotas y las mejores rutas para llegar a aquellas redes. Como con IPv4, es importante analizar la tabla de routing IPv6 y determinar si está completada con las rutas correctas.
Las tres rutas utilizan al R3 como router de siguiente salto (sucesor). Observe que en la tabla de routing se utiliza la dirección link-local como la dirección del siguiente salto. Debido a que en cada router se configuraron todas las interfaces con una dirección link-local única y distinguible, es fácil reconocer que el router de siguiente salto a través de FE80::3 es el router R3.
|
Capítulo 8: Configuraciones avanzadas y resolución de problemas de EIGRP8.1.1.1 Topología de la redAntes de ajustar las características de EIGRP, empiece con una implementación básica de EIGRP. 8.1.1.2 Sumarización automática de EIGRPUno de los métodos de ajuste más comunes de EIGRP es habilitar y deshabilitar la sumarización automática de rutas. La sumarización de ruta permite que un router agrupe redes y las anuncie como un gran grupo por medio de una única ruta resumida. La capacidad para resumir rutas es necesaria debido al rápido crecimiento de las redes.
El resultado del comando show ip protocolsen el R1, que aparece en la figura 2, muestra que la sumarización automática ahora está habilitada. El resultado también indica cuáles redes están resumidas y en qué interfaces. Observe que el R1 resume dos redes en las actualizaciones de routing EIGRP:
El R1 tiene las subredes 192.168.10.4/30 y 192.168.10.8/30 en la tabla de routing IPv4.
El objetivo del resumen de rutas Null0 es evitar bucles de routing hacia destinos que se incluyen en el resumen, pero que no existen realmente en la tabla de routing.
8.1.2.3 Verificación de las rutas resumidas manuales En la ilustración se muestra que, después de configurar la ruta resumida, las tablas de routing del R1 y el R2 ya no incluyen las redes individuales 192.168.1.0/24, 192.168.2.0/24 y 192.168.3.0/24. En cambio, muestran una única ruta resumida: 192.168.0.0/22. Las rutas resumidas reducen el número total de rutas en las tablas de routing, lo que hace que el proceso de búsqueda en dichas tablas sea más eficaz. Estas rutas también requieren menor utilización de ancho de banda para las actualizaciones de routing, ya que se puede enviar una única ruta en lugar de varias rutas individuales. 8.1.3.2 Verificación de la ruta predeterminada propagadaEn la ilustración, se muestra una parte de las tablas de routing IPv4 del R1 y el R3.
Observe que el R1 selecciona al R3 como el sucesor a la ruta predeterminada, porque tiene una distancia factible menor. Las rutas predeterminadas proporcionan una ruta predeterminada para salir del dominio de enrutamiento y, al igual que las rutas sumarizadas, minimizan el número de entradas en la tabla de enrutamiento. 8.1.3.3 EIGRP para IPv6: ruta predeterminada.Recuerde que EIGRP mantiene tablas independientes para IPv4 e IPv6, por lo tanto, una ruta predeterminada IPv6 debe propagarse por separado, como se muestra en la figura 1. De manera similar a lo que sucede en EIGRP para IPv4, se configura una ruta estática predeterminada en el router de gateway (R2), como se muestra en la figura 2: 8.1.4.1 Utilización del ancho de banda de EIGRPAncho de banda de EIGRP para IPv4 8.1.4.2 Temporizadores de saludo y de esperaIntervalos de saludo y tiempos de espera en EIGRP para IPv4 8.1.4.3 Balanceo de carga de IPv4El balanceo de carga de igual costo es la capacidad de un router de distribuir tráfico saliente a través de todas las interfaces que tienen la misma métrica desde la dirección de destino. El balanceo de carga usa los segmentos de red y el ancho de banda de manera más eficiente. En el caso de IP, el software IOS de Cisco aplica de manera predeterminada el balanceo de carga con hasta cuatro rutas de igual costo. 8.1.4.4 Balanceo de carga de IPv6En la figura 1, se muestra la topología de la red EIGRP para IPv6. Los enlaces seriales en la topología tienen el mismo ancho de banda que se utiliza en la topología EIGRP para IPv4.
Por ejemplo, si la variación es de 1, solo se instalan en la tabla de routing local las rutas con la misma métrica que el sucesor. Si la variación es de 2, se instala en la tabla de routing local cualquier ruta descubierta mediante EIGRP con una métrica inferior al doble de la métrica del sucesor. 8.1.5.1 Descripción general de la autenticación del protocolo de enrutamientoAutenticación de protocolos de routing
Un método para proteger la información de routing de la red es autenticar los paquetes del protocolo de routing mediante el algoritmo de síntesis del mensaje 5 (MD5). MD5 permite que los routers comparen firmas que deberían ser iguales, a fin de confirmar que provienen de un origen verosímil.
En la ilustración, haga clic en el botón Reproducir para ver una animación de la manera en que cada router autentica la información de routing. En general, el originador de la información de routing produce una firma con la clave y los datos de routing que está a punto de enviar como entradas al algoritmo de cifrado. El router que recibe los datos de routing luego repite el proceso con la misma clave y los mismos datos de routing que recibió. Si la firma que computa el receptor es la misma que computa el emisor, la actualización se autentica y se considera confiable. 8.1.5.2 Configuración de EIGRP con autenticación MD5La autenticación de mensajes EIGRP asegura que los routers solo acepten mensajes de routing de otros routers que conozcan la misma clave previamente compartida. Sin la autenticación configurada, si una persona no autorizada introduce en la red otro router con información de ruta diferente o en conflicto, puede dañar las tablas de routing de los routers legítimos, lo que puede acompañarse de un ataque DoS. Entonces, cuando se agrega autenticación a los mensajes EIGRP que se envían entre routers, se evita que alguien agregue otro router a la red —a propósito o por accidente— y cause un problema. 8.1.5.3 Ejemplo de autenticación de EIGRPPara autenticar las actualizaciones de routing, todas las interfaces con EIGRP habilitado deben estar configuradas para admitir la autenticación. En la figura 1, se muestra la topología IPv4 y las interfaces que tienen autenticación configurada. 8.1.5.4 Verificación de la autenticaciónUna vez que se configura la autenticación de mensajes EIGRP en un router, cualquier vecino adyacente que no se haya configurado para la autenticación deja de ser un vecino EIGRP. Por ejemplo, cuando la interfaz Serial 0/0/0 del R1 estaba configurada con autenticación MD5, pero el R2 todavía no estaba configurado, apareció el siguiente mensaje del IOS en el R1: 8.2.1.1 Comandos para la resolución de problemas de EIGRP básicoEIGRP se usa generalmente en redes empresariales grandes. La resolución de problemas relacionados con el intercambio de información de routing es una habilidad fundamental para un administrador de red. Esto es particularmente cierto para los administradores que participan en la implementación y el mantenimiento de grandes redes empresariales enrutadas que usan EIGRP como el protocolo de gateway interior (IGP). Existen varios comandos útiles para la resolución de problemas en redes EIGRP.
8.2.1.2 ComponentesEn la ilustración, se muestra un diagrama de flujo para el diagnóstico de problemas de conectividad de EIGRP.
Aparte de estos problemas, existen otros más avanzados que pueden ocasionar que no se formen adyacencias de vecinos. Dos ejemplos son la configuración incorrecta de la autenticación de EIGRP y valores K incompatibles, que EIGRP usa para calcular su métrica.
Si todas las rutas requeridas están en la tabla de routing, pero la ruta que toma el tráfico es incorrecta, verifique los valores del ancho de banda de la interfaz. 8.2.2.1 Conectividad de capa 3Un requisito para que se forme una adyacencia de vecinos entre dos routers conectados directamente es la conectividad de capa 3. Mediante el análisis del resultado del comando show ip interface brief, un administrador de red puede verificar que el estado de las interfaces de conexión y del protocolo de dichas interfaces sea activo. Un ping de un router a otro router conectado directamente debería confirmar la conectividad IPv4 entre los dispositivos. En la ilustración, se muestra el resultado del comando show ip interface brief para el R1. El R1 muestra conectividad al R2, y los pings se realizan correctamente. 8.2.2.2 Parámetros EIGRPEn la resolución de problemas en una red EIGRP, una de las primeras cosas que hay que verificar es que todos los routers que participan en la red EIGRP estén configurados con el mismo número de sistema autónomo. El comando router eigrp número-as inicia el proceso EIGRP, y lo sigue el número de sistema autónomo. El valor del argumento número-as debe ser el mismo en todos los routers que están en el mismo dominio de routing EIGRP.
Nota: en la parte superior del resultado, el mensaje “IP Routing is NSF aware” (el routing IP reconoce NSF) se refiere a reenvío continuo (NSF). Esta capacidad permite que los peers EIGRP de un router defectuoso retengan la información de routing que este anunció y sigan usando esa información hasta que el router defectuoso vuelva a funcionar con normalidad y pueda intercambiar información de routing. Para obtener más información, consulte:http://www.cisco.com/en/US/docs/ios-xml/ios/iproute_eigrp/configuration/15-mt/eigrp-nsf-awa.html 8.2.2.3 Interfaces EIGRPAdemás de verificar el número de sistema autónomo, es necesario verificar que todas las interfaces participen en la red EIGRP. El comando network que se configura en el proceso de routing EIGRP indica qué interfaces del router participan en EIGRP. Este comando se aplica a la dirección de red con clase de la interfaz o a una subred, cuando se incluye la máscara wildcard.
8.2.3.1 Interfaz pasivaUna razón por la que es posible que en las tablas de rutas no se muestren las rutas correctas es el comando passive-interface. Con EIGRP en ejecución en una red, el comando passive-interface detiene las actualizaciones de routing salientes y entrantes. Por esa razón, los routers no se convierten en vecinos.
8.2.3.2 Instrucción network faltanteEn la figura 1, se muestra que la interfaz GigabitEthernet 0/1 del R1 ahora está configurada con la dirección 10.10.10.1/24 y está activa.
Nota: es posible que el filtrado que el router hace de actualizaciones de routing entrantes y salientes produzca otra forma de ruta faltante. Las ACL proporcionan filtrado para diferentes protocolos y es posible que afecten el intercambio de los mensajes de protocolo de routing que ocasionan que las rutas no aparezcan en la tabla de routing. El comando show ip protocols muestra si hay ACL aplicadas a EIGRP. 8.2.3.3 Sumarización automáticaOtra cuestión que es posible que cree problemas para el administrador de red es la sumarización automática de EIGRP.
|
Capítulo 9: Imágenes y licencias del IOS9.0.1.1 IntroducciónIOS de Cisco (inicialmente sistema operativo Internetwork) es un software que se utiliza en la mayoría de los routers y switches Cisco. IOS es un paquete de routing, switching, seguridad y otras tecnologías de internetworking integradas en un único sistema operativo multitarea. 9.1.1.1 Trenes y familias de versiones del software IOS de CiscoEl software IOS de Cisco evolucionó de un sistema operativo de plataforma única para routing a un sistema operativo sofisticado que admite una amplia matriz de características y tecnologías, como VoIP, NetFlow e IPsec. Para cumplir mejor con los requisitos de los distintos segmentos del mercado, el software está organizado en familias de versiones de software y trenes de software.
Entre los ejemplos de versiones del software IOS de Cisco, dentro de una familia de versiones del software, se encuentran 12.3, 12.4, 15.0 y 15.1. 9.1.1.2 Trenes T y de línea principal del IOS de Cisco 12.4Trenes 12.4 9.1.1.3 Numeración de trenes T y de línea principal del IOS de Cisco 12.4La convención de numeración de versiones del IOS de Cisco se utiliza para identificar la versión del software IOS, incluso correcciones de errores y nuevas características de software. En la ilustración, se muestra un ejemplo del esquema de numeración para los trenes de línea principal y para los trenes T:
Se utiliza un conjunto único de números de versión individual para todos los trenes 12.4 del software IOS de Cisco. La versión de mantenimiento 12.4 y la versión 12.4T del software IOS de Cisco utilizan un pool de números de versión individual que se comparten en toda la familia de la versión 12.4 de dicho software. A la versión 12.4(6)T del software IOS de Cisco le siguió la versión 12.4(7)T y la versión 12.4(8)T. Esto permite que el administrador rastree cambios introducidos en el código. 9.1.1.4 Paquetes de imagen de sistema del IOS de Cisco 12.4Antes de la versión 15.0 del software IOS de Cisco, dicho software contaba con ocho paquetes para los routers Cisco, como se muestra en la ilustración. El esquema de paquetes se introdujo con el tren de línea principal 12.3 del software IOS de Cisco, y posteriormente se utilizó en otros trenes. Los paquetes de imágenes constan de ocho imágenes del IOS, tres de las cuales se consideran paquetes superiores.
Nota: comenzando con la familia de la versión 12.4 del software IOS de Cisco, SSH se encuentra disponible en todas las imágenes.
Nota: Cisco Feature Navigator es una herramienta que se utiliza para encontrar el sistema operativo Cisco adecuado según las características y las tecnologías que se necesiten. 9.1.1.5 Trenes M y T del IOS de Cisco 15.0Después de la versión 12.4(24)T del IOS de Cisco, la siguiente versión del software IOS de Cisco fue 15.0.
Como se muestra en la ilustración, el IOS de Cisco 15.0 utiliza un modelo de versión distinto de los trenes T y de línea principal independientes de 12.4 tradicionales. En lugar de dividirse en trenes independientes, los trenes T y de línea principal del software IOS de Cisco 15 tendrán versión de mantenimiento extendido (versión de EM) y versión de mantenimiento estándar (versión T). Con el nuevo modelo de versión del IOS, las versiones de línea principal del IOS de Cisco 15 se denominan “trenes M”.
9.1.1.6 Numeración de trenes del IOS de Cisco 15La convención de numeración de versión para el IOS 15 permite identificar la versión del IOS específica, incluso correcciones de errores y nuevas características de software, de manera similar a familias de versiones del IOS anteriores. En la ilustración, se muestran ejemplos de esta convención para la versión de EM y la versión T. 9.1.1.7 Paquetes de imagen de sistema del IOS 15Las series de routers de servicios integrados Cisco de segunda generación (ISR G2) 1900, 2900 y 3900 admiten servicios a petición mediante el uso de licencias de software. El proceso de Servicios a petición permite que los clientes logren ahorros operativos mediante la facilidad de pedido y administración del software. Cuando se realiza un pedido de una nueva plataforma de ISR G2 de Cisco, el router se envía con una imagen única y universal del software IOS de Cisco, y se utiliza una licencia para habilitar los paquetes de conjuntos de características específicos, como se muestra en la figura 1.
Con los dispositivos ISR G2, se facilitó la selección de la imagen del IOS, debido a que se incluyen todas las características dentro de la imagen universal. Las características se activan mediante licencias. Cada dispositivo se envía con imagen universal. Los paquetes de tecnología IP Base, Datos, UC (Comunicaciones unificadas) y SEC (Seguridad) se habilitan en la imagen universal mediante las claves de licencia de Cisco Software Activation. Cada clave de licencia es exclusiva de un dispositivo en particular y se obtiene de Cisco al proporcionar la ID del producto, el número de serie del router y una clave de activación del producto (PAK). Cisco proporciona la PAK en el momento de la compra del software. IP Base se instala de manera predeterminada. 9.1.1.8 Nombres de archivo de imagen del IOSAl seleccionar o actualizar un router con IOS de Cisco, es importante elegir la imagen del IOS adecuada con el conjunto de características y la versión correctos. El archivo de imagen del IOS de Cisco está basado en una convención de nomenclatura especial. El nombre del archivo de imagen del IOS de Cisco contiene varias partes, cada una con un significado específico. Es importante comprender esta convención de nomenclatura al actualizar y seleccionar un software IOS de Cisco.
En la figura 3, se ilustran las distintas partes de un archivo de imagen de sistema del IOS 15 en un dispositivo ISR G2:
La designación más común para ubicación de memoria y formato de compresión es mz. La primera letra indica la ubicación donde se ejecuta la imagen en el router. Las ubicaciones pueden incluir las siguientes:
El formato de compresión puede ser z para zip o x para mzip. La compresión de archivos es un método que utiliza Cisco para comprimir algunas imágenes ejecutadas desde la RAM que es eficaz para reducir el tamaño de la imagen. Se autodescomprime, de modo que cuando la imagen se carga en la RAM para ejecutarse, la primera acción es la descompresión. 9.1.2.2 Creación de copias de seguridad de la imagen del IOS de CiscoPara mantener las operaciones de red con el mínimo tiempo de inactividad, es necesario implementar procedimientos para realizar copias de seguridad de las imágenes del IOS de Cisco. Esto permite que el administrador de red copie rápidamente una imagen a un router en caso de que la imagen esté dañada o borrada. 9.1.2.3 Copia de una imagen del IOS de CiscoCisco lanza sistemáticamente nuevas versiones del software IOS de Cisco para resolver advertencias y proporcionar nuevas características. En este ejemplo, se utiliza IPv6 para la transferencia, a fin de mostrar que TFTP también puede utilizarse a través de redes IPv6. 9.1.2.4 Comando boot systemPara actualizar a la imagen del IOS copiada una vez que esa imagen se guarda en la memoria flash del router, configure este último para que cargue a nueva imagen durante el arranque mediante el comandoboot system. Guarde la configuración. Vuelva a cargar el router para que arranque con la nueva imagen. Una vez que arranque el router, utilice el comando show version para verificar que se cargó la nueva imagen.
Router(config)# boot system flash0://c1900-universalk9-mz.SPA.152-4.M3.bin
Router(config)# boot system tftp://c1900-universalk9-mz.SPA.152-4.M3.bin 9.1.2.6 Demostración de video: Administración de imágenes del IOS de Ciscohttps://www.youtube.com/watch?v=aqSPf5Mcn54 9.2.1.1 Descripción general de licenciasA partir de la versión 15.0 del software IOS de Cisco, Cisco modificó el proceso para habilitar las nuevas tecnologías dentro de los conjuntos de características del IOS. La versión 15.0 del software IOS de Cisco incorpora conjuntos de características interplataforma para simplificar el proceso de selección de imágenes. Lo hace proporcionando funciones similares a través de los límites de las plataformas. Cada dispositivo se envía con la misma imagen universal. Los paquetes de tecnología se habilitan en la imagen universal mediante claves de licencia de Cisco Software Activation. La característica Cisco IOS Software Activation permite que el usuario habilite características con licencia y registre licencias. La característica Cisco IOS Software Activation es un conjunto de procesos y componentes que se utilizan para activar los conjuntos de características del software IOS de Cisco mediante la obtención y validación de licencias del software de Cisco.
Haga clic en los botones en la figura 2 para obtener más información sobre los paquetes de tecnología. 9.2.1.2 Proceso de obtención de licenciasCuando se envía un router nuevo, vienen preinstaladas la imagen del software y las licencias permanentes correspondientes para los paquetes y características especificadas por el cliente. 9.2.1.3 Paso 1. Adquirir las características o el paquete de software para instalarPaso 1. Adquirir la característica o el paquete de software que desea instalar. 9.2.1.4 Paso 2. Obtener una licenciaPaso 2. Obtener una licencia.
Ambos procesos requieren un número de PAK y un Identificador de dispositivo único (UDI). 9.2.1.5 Paso 3. Instalar la licenciaPaso 3. Instalar la licencia. 9.2.2.1 Verificación de la licenciaDespués de que se instala una nueva licencia, se debe reiniciar el router mediante el comando reload. Como se muestra en la figura 1, el comando show version se utiliza una vez que se vuelve a cargar el router para verificar que se instaló la licencia.
Nota: consulte la guía de referencia de comandos del IOS de Cisco 15 para obtener detalles completos sobre la información que se muestra en el comandoshow license. 9.2.2.2 Activación de una licencia de Right-to-Use de evaluaciónEl proceso de licencia de evaluación pasó por tres revisiones en los dispositivos ISR G2. En la revisión más reciente, comenzando con las versiones del IOS de Cisco 15.0(1)M6, 15.1(1)T4, 15.1(2)T4, 15.1(3)T2 y 15.1(4)M, las licencias de evaluación se reemplazan por licencias de Right-to-Use (RTU) de evaluación después de 60 días. Una licencia de evaluación es válida durante un período de evaluación de 60 días. Después de 60 días, se lleva a cabo la transición de esta licencia a una licencia de RTU de forma automática. Estas licencias se encuentran disponibles en el sistema de honor y requieren que el cliente acepte el EULA. El EULA se aplica automáticamente a todas las licencias del software IOS de Cisco.
Nota: para activar el paquete de software, se requiere volver a cargar mediante el comando reload. 9.2.2.3 Realización de copias de seguridad de la licenciaEl comando license save se utiliza para copiar todas las licencias en un dispositivo y almacenarlas en un formato requerido por la ubicación de almacenamiento especificada. Las licencias guardadas se restablecen mediante el comando license install. 9.2.2.4 Desinstalación de la licenciaPara borrar una licencia permanente activa de los routers Cisco de las series 1900, 2900 y 3900, realice los siguientes pasos:
Router(config)# license boot module nombre-módulo technology-package nombre-paquete disable
Paso 2. Borrar la licencia.
Router# license clear nombre-característica
Router(config)# no license boot module nombre-módulo technology-package nombre-paquete disable 9.2.2.5 Demostración de video: Trabajo con licencias de imágenes del IOS 15
https://www.youtube.com/watch?v=ojCFW92tY_E 9.3.1.5 ResumenEntre los ejemplos de versiones del software IOS de Cisco se incluyen 12.3, 12.4, 15.0 y15.1. Junto con cada versión del software, hay nuevas versiones que se utilizan para implementar correcciones de errores y nuevas características.
El comando show version se utiliza una vez que se vuelve a cargar el router para verificar que se instaló la licencia. |