libro traducido al espanol ccnp route - capitulo 1

61
CAPITULO 1 MARCO DE RED EMPRESARIAL COMPLEJA, ARQUITECTURAS Y MODELOS Esta sección presenta las redes convergentes y la variedad de tráfico dentro de ellos. Para dar cabida a los requisitos de este tipo de redes, Cisco ha introducido la estrategia de Red de Información Inteligente (IIN), junto con la arquitectura de red orientada a servicios (SONA), que guía la evolución de redes empresariales hacia un IIN, los cuales se describen en esta sección. Esta sección también presenta los componentes de la arquitectura empresarial de Cisco, y describe el modelo de red jerárquica tradicional y el modelo empresarial de red Compuesta. CONDICIONES DEL TRAFICO EN UNA RED CONVERGENTE Una red convergente es aquella en la que conviven el tráfico de datos, voz y vídeo en una sola red. Cuando la voz y el vídeo son transportados a través de una red, la voz y el vídeo son vistos por la red como al igual que cualquier otros datos de aplicaciones. Las redes convergentes contienen una variedad de diferentes tipos de tráfico, incluyendo las siguientes: • Trafico de Voz y vídeo: Ejemplos incluyen telefonía IP, transmisión de video y conferencia. • Trafico de aplicaciones de voz generados por las aplicaciones relacionadas con la voz, como los centros de contacto. • Trafico de misión crítica generados por las aplicaciones críticas para una organización (por ejemplo, la información generada por una aplicación de intercambio de acciones en una compañía financiera, registros de pacientes en un hospital, y así sucesivamente). • Trafico transaccional generado por aplicaciones como las de comercio electrónico. • Tráfico de Protocolos de enrutamiento: datos desde el cual los protocolos de enrutamiento se ejecutan en la red, tales como: RIP, OSPF, EIGRP, IS-IS y BGP.

Upload: yasmin-soto-vargas

Post on 29-Dec-2015

220 views

Category:

Documents


11 download

DESCRIPTION

CCNP CHAPTER 1 ROUTE

TRANSCRIPT

Page 1: Libro Traducido Al Espanol CCNP ROUTE - Capitulo 1

CAPITULO 1

MARCO DE RED EMPRESARIAL COMPLEJA, ARQUITECTURAS Y MODELOS

Esta sección presenta las redes convergentes y la variedad de tráfico dentro de ellos. Para dar cabida a los requisitos de este tipo de redes, Cisco ha introducido la estrategia de Red de Información Inteligente (IIN), junto con la arquitectura de red orientada a servicios (SONA), que guía la evolución de redes empresariales hacia un IIN, los cuales se describen en esta sección.

Esta sección también presenta los componentes de la arquitectura empresarial de Cisco, y describe el modelo de red jerárquica tradicional y el modelo empresarial de red Compuesta.

CONDICIONES DEL TRAFICO EN UNA RED CONVERGENTE

Una red convergente es aquella en la que conviven el tráfico de datos, voz y vídeo en una sola red. Cuando la voz y el vídeo son transportados a través de una red, la voz y el vídeo son vistos por la red como al igual que cualquier otros datos de aplicaciones.

Las redes convergentes contienen una variedad de diferentes tipos de tráfico, incluyendo las siguientes:

• Trafico de Voz y vídeo: Ejemplos incluyen telefonía IP, transmisión de video y conferencia.• Trafico de aplicaciones de voz generados por las aplicaciones relacionadas con la voz, como los centros de contacto.• Trafico de misión crítica generados por las aplicaciones críticas para una organización (por ejemplo, la información generada por una aplicación de intercambio de acciones en una compañía financiera, registros de pacientes en un hospital, y así sucesivamente).• Trafico transaccional generado por aplicaciones como las de comercio electrónico.• Tráfico de Protocolos de enrutamiento: datos desde el cual los protocolos de enrutamiento se ejecutan en la red, tales como: RIP, OSPF, EIGRP, IS-IS y BGP.• El tráfico de gestión de red: La inclusión de información sobre el estado de la red y sus dispositivos.

Los requisitos de la red difieren significativamente dependiendo de la mezcla de tipos de tráfico, especialmente en términos de seguridad y rendimiento. Por ejemplo, los requisitos de rendimiento de voz y de vídeo incluyen ancho de banda constante y un bajo retardo y jitter (variación de retardo), mientras que el tráfico transaccional requiere una alta fiabilidad y seguridad con bajo ancho de banda. Las aplicaciones de voz, como la telefonía IP, también requieren de alta fiabilidad y disponibilidad, ya que los usuarios esperan oír un sonido "tono de marcado" cuando van a levantar su teléfono en una red IP, tal como lo hacen en una red telefónica tradicional. El tráfico de video es frecuentemente transportado como tráfico de multidifusión IP, requiriendo la implantación de características de multidifusión para ser habilitados en la red. Para cumplir con estos requisitos de tráfico, las redes convergentes usan mecanismos de calidad de servicio (QoS) tal que, por ejemplo, el tráfico de voz y vídeo sean dados como prioridad sobre el tráfico basado en la web.

Varias estrategias de seguridad, tales como el endurecimiento de dispositivo con estricto control de acceso y autenticación, protección de intrusiones, detección de intrusos y protección del tráfico con cifrado, pueden minimizar o posiblemente eliminar amenazas a la seguridad de la red. La seguridad es un tema clave en todas las redes y se vuelve aún más importante en las redes inalámbricas.

Page 2: Libro Traducido Al Espanol CCNP ROUTE - Capitulo 1

CISCO IIN Y EL MARCO SONA

Para adaptarse a los requisitos de las redes de hoy del mañana; la visión de Cisco del futuro incluye el IIN (Intelligent Information Network), una estrategia que aborda cómo la red está integrada con las empresas y las prioridades del negocio. El Cisco SONA es un marco arquitectónico que ilustra cómo construir sistemas integrados y guía la evolución de las redes de las empresas hacia un IIN.

CISCO IIN

El IIN abarca las siguientes funciones: • La integración de los recursos en red y los activos de información que han sido en gran medida desvinculados - Las redes convergentes modernas con servicios integrados de voz, vídeo y datos requieren que los departamentos de TI (y otros departamentos que tradicionalmente eran responsables de otras tecnologías) se vinculen más a la infraestructura de TI con la red. • Inteligencia través de múltiples productos y capas de infraestructura; La inteligencia integrada en cada componente de la red es para toda la red extendida y se aplica de extremo a extremo. • Participación activa de la red en la prestación de servicios y aplicaciones; Con inteligencia añadida, el IIN hace posible que la red activamente se gestione, monitore y optimice el servicio y la entrega de aplicaciones en todo el entorno de TI.

El IIN ofrece mucho más que conectividad básica, ancho de banda para los usuarios, y acceso a las aplicaciones. Ofrece una funcionalidad de extremo a extremo y control centralizado y unificado que promueva una verdadera transparencia y agilidad del negocio.

Con el IIN, Cisco está ayudando a las organizaciones para hacer frente a nuevos desafíos de TI, tales como el despliegue de arquitecturas orientadas a servicios, servicios web, y la virtualización (como se describe en la próxima bala "Fase 2"). La visión tecnológica IIN ofrece un enfoque evolutivo que consta de tres fases en las que la funcionalidad se puede agregar a la infraestructura según las necesidades, de la siguiente manera:

Fase 1: Transporte Integrado - Todo (datos, voz y vídeo) se consolida en una red IP para la convergencia de red segura. Mediante la integración de datos, voz, y el transporte de vídeo en una sola, basada en estándares, red modular, las organizaciones pueden simplificar la gestión de la red y generar eficiencias en toda la empresa. La convergencia de redes también sienta las bases para una nueva clase de aplicaciones habilitadas para IP, entregado a través de soluciones de Comunicaciones Unificadas de Cisco (Cisco Unified Communication Solutions).

Fase 2: Los servicios integrados - Cuando la infraestructura de red converge, los recursos de TI pueden ser reunidos y compartidos o virtualizados, para hacer frente con flexibilidad a las necesidades cambiantes de la organización. Los servicios integrados ayudan a unificar elementos comunes, tales como el almacenamiento y la capacidad de los servidores del centro de datos. Al extender este concepto de virtualización para incluir servidores, almacenamiento, y los elementos de red, una organización puede utilizar de forma transparente todos sus recursos de manera más eficiente. La continuidad del negocio también es mejorada, porque en el caso de fallo de los sistemas locales, los recursos compartidos a través del IIN puede proporcionar los servicios necesarios.

Fase 3: Aplicaciones integradas - Esta fase se centra en hacer la red consciente de las aplicaciones para que pueda optimizar el rendimiento de la aplicación y de manera más eficiente entregar

Page 3: Libro Traducido Al Espanol CCNP ROUTE - Capitulo 1

aplicaciones de red a los usuarios. Con la tecnología orientada a las aplicaciones en red (AON, Application-Oriented Networking), Cisco ha entrado en esta tercera fase del IIN. Además de las capacidades tales como el almacenamiento en caché de contenido, balanceo de carga y la seguridad a nivel de aplicación, el Cisco AON hace posible que la red simplifique la infraestructura de aplicaciones mediante la integración de la manipulación inteligente de mensajes de aplicación, optimización, y la seguridad en la red existente.

CISCO SONA:

El marco de arquitectura Cisco SONA guía la evolución de las redes de las empresas hacia un IIN. Utilizando el marco de SONA, las empresas pueden mejorar la flexibilidad y aumentar la eficiencia mediante la optimización de aplicaciones, procesos de negocio y los recursos necesarios para que pueda tener un mayor impacto en los negocios.

El marco de SONA utiliza los amplios servicios de línea de producto, arquitecturas probadas, y la experiencia de Cisco y sus socios para ayudar a las empresas a alcanzar sus objetivos de negocio.

El marco de SONA, que se muestra en la Figura 1-1, muestra cómo los sistemas integrados pueden permitir una arquitectura flexible, dinámica y asegure la eficiencia operacional a través de la normalización y la virtualización. En este marco, la red es el elemento común que une y habilita a todos los componentes de la infraestructura de TI.

Page 4: Libro Traducido Al Espanol CCNP ROUTE - Capitulo 1

El marco de SONA describe las tres capas siguientes :• Capa de infraestructura de la red: Interconecta todos los recursos de TI a través de una base de red convergente. Los recursos de TI incluyen servidores, almacenamiento y los clientes. La capa de infraestructura de red representa la existencia de estos recursos en diferentes lugares de la red, incluido el campus, sucursal, centro de datos, redes de área amplia (WAN ), redes de área metropolitana (MAN) y con el teletrabajador . El objetivo de esta capa es proporcionar conectividad en cualquier lugar y en cualquier momento .• Capa de servicios interactivos: Permite la asignación eficiente de los recursos a las aplicaciones y procesos de negocios entregados a través de la infraestructura de red . Esta capa incluye los siguientes servicios:

• Servicios de voz y colaboración• Servicios de movilidad• Servicios de seguridad e identidad• Servicios de almacenamiento• Servicios de informática• Servicios de redes de aplicaciones• Virtualización de Infraestructura de la red• Gestión de Servicios• Servicios de gestión adaptativa

• Capa de aplicación: Incluye aplicaciones de negocio y aplicaciones de colaboración. El objetivo de esta capa es satisfacer las necesidades de negocio y alcanzar las eficiencias mediante el aprovechamiento de la capa de servicios interactivos.

Por ejemplo, dentro de una organización con algunas oficinas remotas, la segmentación se puede hacer para las tres capas básicas de SONA: • La capa de infraestructura de red representa la infraestructura física (es decir, la combinación de la red, los servidores, los clientes, y el hardware de almacenamiento que se despliega a lo largo de una red de empresa). • La capa de servicios interactivos representa la funcionalidad basada en la red poniendo recursos a disposición de las aplicaciones y procesos de negocio. La entrega de aplicaciones, comunicación en tiempo real, la gestión, la movilidad, la seguridad, el transporte, y la virtualización se incluyen en la capa de servicios interactivos. • La capa de aplicación representa el software de la empresa que se ocupa de las necesidades de los procesos de la organización y el flujo de datos, a menudo de una manera distribuida.

MODELOS DE RED CISCO

Esta sección describe los modelos de red de Cisco, comenzando con la arquitectura empresarial de Cisco, seguido por el modelo de red jerárquica, y concluyendo con el Modelo de Red empresarial Compuesta.

ARQUITECTURA EMPRESARIAL CISCO

Cisco proporciona una arquitectura de sistemas empresariales que ayuda a las companías a proteger, optimizar y hacer crecer la infraestructura que soporta sus procesos de negocio. Como se ilustra en la Figura 1-2, la arquitectura ofrece para la integración de toda la red - campus, centros de datos,

Page 5: Libro Traducido Al Espanol CCNP ROUTE - Capitulo 1

sucursales, teletrabajadores y WAN - ofreciendo al personal un acceso seguro a las herramientas, procesos y servicios que requieren.

Figure 1-2. Cisco Enterprise Architecture

La Arquitectura de Campus Empresarial Cisco combina una infraestructura central de conmutación inteligente y enrutamiento con tecnologías que mejoran la productividad estrechamente integradas , incluidas las comunicaciones IP , movilidad y seguridad avanzada. La arquitectura proporciona a la empresa, con alta disponibilidad a través de un diseño flexible de múltiples capas , las características de hardware y software redundantes y procedimientos automáticos para reconfigurar las rutas de red cuando se producen errores . La Capacidad de multidifusión IP proporciona el consumo de ancho de banda optimizado y las características de QoS aseguran que el tráfico en tiempo real (por ejemplo, voz , vídeo o datos críticos ) no se caiga o se retrase.

La seguridad integrada protege contra y mitiga el impacto de gusanos , virus y otros ataques a la red , incluso a nivel de puerto de switch . Por ejemplo , la arquitectura empresarial Cisco amplía el soporte para los estándares de seguridad, tales como el protocolo estandar 802.1x de control de acceso a la red basaa en puertos de la IEEE basada en puerto y el protocolo de autenticación extensible ( EAP). También proporciona la flexibilidad para agregar seguridad IP (IPsec ) y VPNs MPLS ( Multiprotocol Label Switching Virtual Private Network) , la gestión de identidad y acceso, y las redes de área local virtuales (VLAN ) para dividir el acceso en compartimientos . Estas características ayudan a mejorar el rendimiento y la seguridad , mientras disminuye los costos.

La Arquitectura Empresarial de Data Center Cisco es una arquitectura de red cohesiva, adaptativa que soporta los requisitos de consolidación, continuidad del negocio y la seguridad al tiempo que permite nuevas arquitecturas orientadas a servicios, virtualización y la informática bajo demanda. El personal, los proveedores o los clientes pueden contar con un acceso seguro a las aplicaciones y recursos, simplificación y racionalización de la gestión y reduciendo significativamente los gastos generales. Los Centros de datos redundantes proporcionan copia de seguridad utilizando los datos síncronos y

Page 6: Libro Traducido Al Espanol CCNP ROUTE - Capitulo 1

asíncronos y replicación de aplicación. La red y los dispositivos ofrecen servidor y balanceo de carga de aplicaciones para maximizar el rendimiento. Esta arquitectura permite a la empresa escalar sin grandes cambios en la infraestructura.

La Arquitectura Empresarial Sucursal de Cisco permite a las empresas extender las aplicaciones y servicios ( como la seguridad, las comunicaciones IP , y el rendimiento de aplicaciones avanzadas ) de la oficina central a miles de ubicaciones remotas y a usuarios o a un pequeño grupo de sucursales. Cisco integra seguridad ,conmutación , análisis de redes , almacenamiento en caché y servicios de voz y video convergentes en una serie de routers de servicios integrados ( ISR) en la sucursal de forma que las empresas pueden desplegar nuevos servicios sin necesidad de comprar nuevos routers. Esta arquitectura proporciona un acceso seguro a la voz , los datos de misión crítica y aplicaciones de vídeo en cualquier lugar y a cualquier hora. Enrutamiento avanzado , VPNs , enlaces WAN redundantes, almacenamiento de contenido de aplicación, y las características locales de procesamiento de llamadas de telefonía IP están disponibles con altos niveles de resistencia para todas las sucursales. Una red optimizada utiliza la WAN y LAN para reducir el tráfico y ahorrar ancho de banda y los gastos operativos. La empresa puede soportar fácilmente las sucursales con la capacidad de configurar, controlar y gestionar los dispositivos ubicados en sitios remotos , incluyendo herramientas, como AutoQoS , que configura los dispositivos para manejar los problemas de congestión y ancho de banda antes de que afecten el rendimiento de la red.

La Arquitectura Empresarial de Teletrabajador de Cisco permite a las empresas entregar de forma segura los servicios de voz y datos a las oficinas remotas pequeñas o en casa a través de un servicio de acceso de banda ancha estándar, proporcionando una solución de resistencia de negocio para la empresa y un entorno de trabajo flexible para los empleados. La gestión centralizada minimiza los costos de soporte de TI. Seguridad integrada y servicios de redes basados en la identidad permiten a la empresa de ampliar las políticas de seguridad del campus para el teletrabajador. El personal puede conectarse de forma segura a la red a través de una VPN “always-on” y acceder a las aplicaciones y servicios autorizados desde una única plataforma rentable. La productividad aún puede ser mejorada mediante la adición de un teléfono IP, proporcionando así un acceso rentable a un sistema centralizado de comunicaciones IP con servicios de voz y mensajería unificada.

La Arquitectura Empresarial WAN de Cisco ofrece la convergencia de voz, vídeo y servicios de datos en una sola red de Comunicaciones Unificadas de Cisco, que permite a la empresa abarcar de forma rentable grandes áreas geográficas. QoS, los niveles de servicio granulares, y las opciones de cifrado integrales ayudan a garantizar la entrega segura de voz de alta calidad corporativa, video, y los recursos de datos a todos los sitios corporativos, que permite al personal trabajar de forma productiva y eficiente dondequiera que se encuentren. La seguridad es proporcionada con multiservicios VPNs (utilizando IPsec y MPLS) sobre la Capa 2 o Capa 3 WANs, hub-and-spoke, o topologías de malla completa.

MODELO DE RED JERARQUICA DE CISCO

Tradicionalmente, el modelo jerárquico de tres capas, que se ilustra en la figura 1-3, se ha utilizado en el diseño de red, proporcionando un marco modular que permite flexibilidad en el diseño y facilita la aplicación y resolución de problemas. El modelo jerárquico divide las redes o bloques modulares dentro de una red en el acceso, distribución y capas de núcleo. Las características de las capas jerárquicas son las siguientes:

Page 7: Libro Traducido Al Espanol CCNP ROUTE - Capitulo 1

Figure 1-3. Cisco Hierarchical Network Model.

• Capa de Acceso - Esta capa se utiliza para conceder a los usuarios el acceso a los dispositivos de red . En un campus de la red, la capa de acceso generalmente incorpora los dispositivos de LAN de conmutación con puertos que proporcionan conectividad para estaciones de trabajo y servidores. En el entorno de la WAN, la capa de acceso a sitios remotos o en las casas de los teletrabajadores proporciona acceso a la red corporativa a través de varias tecnologías WAN .

• Capa de Distribución - Esta capa agrega las conexiones de cuarto de cableado y utiliza switches para segmento de grupos de trabajo y aislar problemas de red en un entorno de campus . Del mismo modo, la capa de distribución agrega conexiones WAN en el borde del campus y proporciona conectividad basada en políticas (en otras palabras, implementa las políticas de la organización).

• Capa de Núcleo (también conocida como la columna vertebral) - La capa de núcleo es una cadena principal de alta velocidad y está diseñada para conmutar paquetes tan rápido como sea posible . Debido a que el núcleo es fundamental para la conectividad , debe proporcionar un alto nivel de disponibilidad y adaptarse a los cambios rápidamente.

El modelo jerárquico se puede aplicar a las redes que incluyan cualquier tipo de conectividad, tales como LAN, WAN, LAN inalámbricas (WLAN), MAN y VPNs.

Por ejemplo, la Figura 1-4 muestra el modelo aplicado al campus empresarial, y la Figura 1-5 muestra el modelo aplicado a un entorno WAN.

El modelo jerárquico es útil para redes más pequeñas, pero no escala bien para grandes redes de hoy en día, más complejas. El Modelo de Red Empresarial Compuesto, presentado en la siguiente sección, ofrece modularidad y funcionalidad adicional.

Page 8: Libro Traducido Al Espanol CCNP ROUTE - Capitulo 1

Figure 1-4. Hierarchical Model Applied to the Enterprise Campus.

Figure 1-5. Hierarchical Model Applied to a WAN.

Page 9: Libro Traducido Al Espanol CCNP ROUTE - Capitulo 1

MODELO DE RED EMPRESARIAL COMPUESTO DE CISCO

Cisco ha desarrollado un conjunto de mejores prácticas para la seguridad, que comprende un plan para que los diseñadores y administradores de red para la correcta instalación de soluciones de seguridad que soporten las aplicaciones de red y la infraestructura de red existente. Este plan se llama "SAFE". SAFE incluye el modelo de Red Empresarial Compuesta, que los profesionales de red pueden utilizar para describir y analizar cualquier red moderna empresarial. Este modelo soporta redes mas grandes que los diseñados solamente con el modelo jerárquico y aclara los límites funcionales dentro de la red.

El Modelo de Red Empresarial Compuesta primero divide la red en tres áreas funcionales, como se ilustra en la Figura 1-6 y se describe de la siguiente manera:

• Campus Empresarial (Enterprise Edge)- Esta área funcional contiene los módulos necesarios para construir una red de campus jerárquica, muy robusta. Los principios de acceso, distribución y núcleo se aplican a estos módulos de manera apropiada.

• Borde Empresarial (Edge Enterprise) - Esta área funcional agrega conectividad a los distintos elementos en el borde de la red empresarial, incluyendo lugares remotos, Internet y usuarios remotos.

• Proveedor de Servicio de Borde (Service Provider Edge) - Esta zona no es implementada por la organización, sino que se incluye para representar la conectividad a los proveedores de servicios tales como los proveedores de servicios de Internet (ISPs), proveedores de WAN y la red telefónica pública conmutada (PSTN).

Figure 1-6. Enterprise Composite Network Model Functional Areas.

Como se ilustra en la Figura 1-7, cada una de estas áreas funcionales contiene varios módulos de red. Estos módulos pueden a su vez incluir núcleo jerárquico, distribución y funcionalidad de capa de acceso.

Page 10: Libro Traducido Al Espanol CCNP ROUTE - Capitulo 1

Figure 1-7. Modules Within the Enterprise Composite Network Model.

El área funcional de Campus Empresarial comprende los siguientes módulos:

• Building - Contiene los conmutadores de acceso y dispositivos de los usuarios finales (incluyendo PCs y teléfonos IP). • Building Distribution - Incluye switches multicapa de distribución para facilitar el acceso entre grupos de trabajo y el Núcleo. • Núcleo (Core) - también llamada espina dorsal, ofrece una conexión de alta velocidad entre sí, y entre los edificios y la granja de servidores y módulos de distribución Edge. • Edge Distribution - La interfaz entre el Campus Empresarial y las áreas funcionales del borde empresarial. Este módulo se concentra la conectividad desde y hacia todas las sucursales y teletrabajadores con el acceso a la escuela a través de una WAN o Internet. • Conjunto de servidores (Server Farm) - Representa el centro de datos del campus. • Gestión (Management) - Representa la funcionalidad de gestión de red, incluyendo el monitoreo, registro, seguridad y otras funciones de gestión dentro de una empresa.

La Figura 1-8 ilustra cómo el Building, Building Distribution, y módulos del núcleo se asignan directamente en las capas de acceso, distribución y core del modelo jerárquico. La figura también muestra cómo varios “Buildings” pueden ser representados por varios conjuntos de un “Building” y un módulo de “Building Distribution”, con cada uno conectado al Core.

Page 11: Libro Traducido Al Espanol CCNP ROUTE - Capitulo 1

Figure 1-8. Multiple Buildings Represented Within the Enterprise Campus.

El área funcional de Enterprise Edge es la interfaz entre el área funcional Campus Empresarial (a través del módulo de distribución de Edge) y el área funcional Servicio Provider Edge. Se compone de los cuatro módulos siguientes:

• E-commerce - Incluye los servidores, dispositivos de red, etc necesarios para una organización que proporcione la funcionalidad de comercio electrónico, tales como pedidos en línea. • Internet Corporativo - Ofrece acceso Internet para la organización, y pasa el tráfico VPN de los usuarios externos al módulo de VPN y de acceso remoto. • VPN y acceso remoto - termina el tráfico VPN y las conexiones de acceso telefónico de los usuarios externos. • WAN - Proporciona conectividad desde sitios remotos utilizando diferentes tecnologías WAN.

Los tres módulos dentro del área funcional de servicio de proveedor de borde son las siguientes:

• ISP - Representa las conexiones a Internet (en la Figura 1-7, se muestran dos ejemplos de este módulo, que representa una base dual de conexión a dos ISPs). • PSTN - Representa todas las conexiones no permanentes, incluyendo a través de teléfono analógico, teléfono celular, y la red digital de servicios integrados (RDSI). • Frame Relay / modo de transferencia asíncrono (ATM) - Representa todas las conexiones permanentes a lugares remotos, incluso a través de Frame Relay, ATM, líneas arrendadas, cable, línea de abonado digital (DSL), MPLS, y la extensión inalámbrica.

Page 12: Libro Traducido Al Espanol CCNP ROUTE - Capitulo 1

Creando, documentando y Ejecutando un Plan de Implementación

Un plan de implementación, efectivo y documentado es el resultado de buenos procesos y procedimientos durante el diseño de redes, implementación y pruebas de rendimiento. En esta sección se describen los criterios para la creación de un plan de implementación y su documentación asociada.

Enfoques para la Creación de un Plan de Implementación

Hay dos enfoques para implementar cambios en una red: el uso de un enfoque “ad hoc” o mediante un enfoque estructurado.

En un enfoque “ad hoc”, el ingeniero de red identifica la necesidad de un cambio, tal como la implementación de un protocolo de enrutamiento, y pone en práctica la solución sin planificación alguna de las tareas. Las muchas tareas, como la conectividad, direccionamiento, enrutamiento y seguridad se implementan y configuran según las necesidades. Un nuevo equipo puede ser añadido, y las nuevas oficinas pueden ser desarrolladas. Con este enfoque, es más probable que los problemas de escalabilidad, enrutamiento subóptimo, y de seguridad; puedan ocurrir. Se requiere un buen plan de implementación para evitar este tipo de dificultades.

En un enfoque estructurado, el ingeniero de red identifica la necesidad de una actualización de la red (por ejemplo, la implementación de un nuevo protocolo de enrutamiento) y se inicia con la planificación como el primer paso. Sobre la base de la topología existente, todos los cambios potenciales se revisan, y muchas consideraciones se toman en cuenta. El diseño y el plan de implementación son completados, y pueden incluir una nueva topología, un plan de direccionamiento IP, una solución a los problemas de escalabilidad, una mejora de la utilización del enlace, la conectividad de red remota, y los cambios en otros parámetros de red. El diseño y el plan de implementación deben cumplir tanto con los requisitos técnicos como con los requerimientos comerciales. Todos los detalles se encuentran documentados en el plan de implementación antes de la aplicación. Después de la exitosa implementación, la documentación se actualiza para incluir las herramientas y los recursos utilizados y los resultados de la ejecución.

Muchos de los modelos y metodologías utilizados en TI definen un enfoque de ciclo de vida utilizando diversos procesos para ayudar a proporcionar servicios de TI de alta calidad. La implementación de la red, incluyendo un plan de implementación, es sólo una parte de estos modelos. Los siguientes son algunos ejemplos de estos modelos:

• El enfoque de Cisco Lifecycle Services define el conjunto mínimo de acciones necesarias para ayudar a los clientes a implementar con éxito, operar las tecnologías de Cisco y optimizar su rendimientodurante todo el ciclo de vida de la red. El enfoque de Cisco Lifecycle Services define seis fases enel ciclo de vida de la red y se conoce como el modelo Preparación, planificación, diseño, implementación, operación y Optimización ( PPDIOO ) . El plan de implementación es parte de la fase de diseño; la implementación es por supuesto, parte de la fase de Implementación .

• Biblioteca de Infraestructura de TI (ITIL, IT Infraestructure Librery) es un marco de las mejores prácticas para la gestión de servicios, prestación de servicios de TI de alta calidad que están alineados con los requisitos y procesos de negocio. El plan de implementación y ejecución son parte de las

Page 13: Libro Traducido Al Espanol CCNP ROUTE - Capitulo 1

mejores prácticas ITIL.

• El Modelo de falla, configuración , contabilidad, rendimiento y seguridad ( FCAPS- Fault, Configuration, Accounting, Performance and Security ) se define por la Organización Internacional de Normalización (ISO ) y define el conjunto mínimo de categorías necesarias para la gestión de la red con éxito . Cinco categorías diferentes se definen : Fallo, Gerencia, Gestión de la Configuración , Gestión Contable , Gestión del Desempeño y Gestión de la Seguridad . El plan de implementación y puesta en práctica son parte de la Categoría de Administración de configuración.

• El modelo de las telecomunicaciones de la Administración ( TMN – Telecommunication Management Network ) es similar al modelo FCAPS y define un marco para la gestión de redes de telecomunicaciones. La UIT -T tomó los principales aspectos del Modelo FCAPS y lo refinó para crear el marco de la RGT . El plan de implementación y puesta en práctica son uno de los bloques de construcción dentro del marco.

Cada organización tiene sus propios requisitos. El modelo y sus elementos elegidos deben encajar a la organización, y sus requisitos empresariales y técnicos. Los distintos modelos pueden ser combinados y adaptados para un ajuste óptimo. Por ejemplo, los componentes de los servicios, procesos y procedimientos necesarios para crear un plan de implementación con éxito pueden ser elegidos para ayudar a asegurar una implementación exitosa.

Una vez seleccionado el modelo, las herramientas rentables que apoyan el modelo se eligen para permitir una implementación exitosa de las tecnologías de Cisco con un rendimiento optimizado.

Después de que los requisitos, modelos y herramientas han sido definidos y recogidos, el plan de implementación puede ser creado.

Creación de un Plan de Implementación

Como se detalla en el libro Autorizado de Auto Guía de estudio de Cisco Press: Diseño para Cisco Internetwork Solutions (desgn), segunda edición, la metodología de diseño recomendada para usar con el modelo PPDIOO incluye tres pasos básicos:

Paso 1. Identificar las necesidades del cliente: en este paso, que se completa típicamente durante la fase “Prepare” del PPDIOO, la toma de decisiones claves se identifican los requisitos técnicos y de negocio inicial. Sobre la base de estos requisitos, se propone una arquitectura conceptual de alto nivel.

Paso 2. Caracterizar la red y sitios existentes: La fase del Plan consiste en la caracterización de los sitios y la evaluación de las redes existentes, y la realización de un análisis de las deficiencias para determinar si la infraestructura existente del sistema, sitios, y el entorno operativo pueden soportar el sistema propuesto. La caracterización de la red existente y sitios incluye auditoría de sitio y red y el análisis de redes. Durante la auditoría de red, la red existente es revisada minuciosamente por la integridad y calidad. Durante el análisis de la red, se analiza el comportamiento de la red (el tráfico, la congestión, y así sucesivamente).

Paso 3. Diseñar la topología y soluciones de red: En este paso, se crea el diseño detallado de la red. Las decisiones se toman sobre la infraestructura de red, servicios de infraestructura y aplicaciones. Los datos para la toma de estas decisiones se reunieron durante los dos primeros pasos.

Page 14: Libro Traducido Al Espanol CCNP ROUTE - Capitulo 1

Una red piloto o prototipo podría construirse para verificar la corrección del diseño y de identificar y corregir cualquier problema como una prueba de concepto antes de implementar toda la red.

Un documento de diseño detallado también se escribe en este paso, que incluye la información que se ha documentado en los pasos anteriores.

Cuando el diseño es completado, se ejecuta el proceso de implementación del diseño; este proceso incluye los siguientes pasos:

Paso 1. Planificar la puesta en práctica: Durante este paso, el plan de implementación se prepara con antelación para acelerar y clarificar la aplicación real. La evaluación de los costes también se lleva a cabo en este momento. Este paso se lleva a cabo durante la fase de Diseño del PPDIOO.

Paso 2. Implementar y verificar el diseño: La implementación real y verificación del diseño toma lugar durante este paso mediante la construcción de la red. Este paso se asigna directamente a la fase de Implementación de la metodología PPDIOO.

Paso 3. Monitoreo y rediseño opcionalmente : La red se pone en funcionamiento después de que se construya. Durante la operación, la red es monitoreada y controlada por errores constantemente. Si la resolución de problemas se vuelven demasiado frecuentes o incluso imposible de manejar, puede ser necesario un rediseño de la red, lo que puede ser evitado si todos los pasos anteriores se han completado correctamente. Este paso es una parte de las fases de operación y optimización de la metodología PPDIOO.

Por lo tanto, el proceso de creación del plan de implementación es parte de la fase de diseño. Antes de desarrollar el plan de implementación, se debe identificar toda la información siguiente:

• Información específica de Red, y las actividades y tareas asociadas con el desarrollo del plan de implementación - La información de la red incluye la topología existente , equipos y versiones de software ; el plan de direccionamiento IP; requisitos de escalabilidad ( de resumen , las áreas stub, y así sucesivamente ) , la lista de redes anunciadas , la utilización del enlace , y los requerimientos de métricas para los enlaces principales y de respaldo . Otros requisitos a tener en cuenta incluyen los requisitos de implementación de cada sitio específico, las herramientas necesarias y los comandos específicos ( para la configuración y verificación ) que se deben utilizar .

• Las dependencias que el desarrollo de su plan de aplicación tiene sobre otros componentes de servicio y red existentes - los riesgos de implementación deben ser identificados y un plan para su gestión establecidos.

• Los recursos recomendados para llevar a cabo las actividades y tareas relacionadas con el desarrollo del plan de implementación - El calendario de aplicación y las funciones y responsabilidades de los recursos también deben establecerse .

Con base en la información recabada, el ingeniero de red determina las tareas de ejecución necesarias. Por ejemplo, el diseño de la topología, direccionamiento IP, o cualquier otro cambio podrían ser necesarias para la red existente. Después se desarrolla el plan de implementación, la solución se implementa y verifica, y la documentación se actualiza.

Page 15: Libro Traducido Al Espanol CCNP ROUTE - Capitulo 1

Los siguientes pasos se completan durante la creación y ejecución de un plan de implementación:

• Planificando la implementación • Seleccionando las herramientas y recursos necesarios • Coordinando el trabajo con los especialistas • Verificando la implementación • Interpretando los resultados de rendimiento • Documentando la línea de base, el rendimiento y recomendaciones

Las tareas de un plan de implementación en un sitio específico pueden incluir lo siguiente:

• Identificando aplicaciones y dispositivos que se implementarán. • Creando las tareas de instalación y listas de comprobación (check list).• Definiendo la configuración de dispositivos y los requisitos de software • Creando configuraciones de dispositivos en lugares específicos, tareas de instalación y listas de comprobación • Creando pruebas de verificación de la instalación

Documentación del Plan de Implementación

La documentación del plan de implementación debe ser correcta y actualizada, ya que es necesario tanto durante la implementación como en la verificación. Después de la implementación, todos los pasos de verificación y resultados deben ser añadidos a la documentación para que sea útil en la resolución de problemas y para la planificación de futuras actualizaciones y cambios en la red.

La documentación también debe ser accesible (por ejemplo, a los ingenieros de solución de problemas). La documentación debe contener toda la información actual sobre el equipo y la configuración, y debe incluir los problemas conocidos, a la situación original, y los detalles y resultados de las tareas de verificación.

La documentación también se puede utilizar para crear informes sobre la implementación, incluyendo las tareas realizadas, el calendario, los recursos involucrados, y así sucesivamente.

La documentación del plan de implementación debe incluir lo siguiente:

• Información de red • Herramientas necesarias • Los recursos necesarios • Tareas del plan de implementación • Tareas de Verificación • La medición del desempeño y los resultados • Las capturas de pantalla y fotografías, según sea el caso.

El proceso de creación de la documentación no está terminado hasta el final del proyecto, cuando se añade la información de verificación a la misma.

Utilice una plantilla para un plan de implementación y añada información a la misma durante cada paso del proceso. Si una plantilla estándar no existe dentro de la organización, cree una. Al final del

Page 16: Libro Traducido Al Espanol CCNP ROUTE - Capitulo 1

proyecto, archiva la documentación tal que pueda ser usada para revisar, solucionar problemas y actualizar la red en el futuro.

Ejemplo Plan de Implementación

En esta sección se ofrece un ejemplo del proceso de creación de un plan de implementación.

Escenario de Ejemplo de red

En este ejemplo, una organización tiene una red existente que se quiere actualizar . La empresa quiere implementar una solución escalable con un protocolo de enrutamiento que proporciona una rápida convergencia . Para una conducción más óptima y el reenvío de paquetes , direccionamiento jerárquico con sumarización es requerido. Los usuarios requieren acceso de alta velocidad a la granja de servidores con conectividad redundante. La empresa cuenta con muchas oficinas remotas , y se requiere una conexión redundante a Internet para proporcionar a las oficinas remotas con acceso directo a la granja de servidores. Para las oficinas remotas , una conexión segura se implementa para evitar que personas no autorizadas accedan a sus datos.

Los ingenieros de red deberian revisar la topología existente y otra información de red necesaria para implementar la nueva solución. Todos los requisitos deben ser tomados en cuenta , y un plan de implementación completo debe ser creado y documentado, y los resultados de las pruebas de verificación se deben agregar a la documentación cuando estén completas.

Requisitos Ejemplo de red

Antes de que el plan de implementación se pueda crear , los requisitos deben ser definidos , y la red existente caracterizada.

La topología existente en este ejemplo proporciona conectividad redundante entre todos los dispositivos de red. La conectividad a Internet es de base dual (dual-homed), proporcionando acceso redundante a los sitios remotos y a los recursos del World Wide Web . El equipo utilizado es capaz de proporcionar todas las funcionalidades requeridas , pero la versión de software del sistema operativo debe estar actualizado.

El equipo de redes tiene un direccionamiento IP existente que necesita ser cambiado para asegurar el enrutamiento y reenvío de paquetes más óptimos, y para permitir la sumarización. La configuración QoS existente no se ve afectado por las nuevas exigencias. La granja de servidores hospeda aplicaciones críticas de la empresa, que junto con la voz sobre IP (VoIP ) , requieren una alta prioridad. OSPF está configurado actualmente en la red , la configuración debe cambiarse a EIGRP porque se requiere tiempo de convergencia más rápida.

La configuración existente es suficiente para proporcionar un acceso seguro a los recursos internos y la conectividad de oficinas remotas.

Una vez recopilada esta información, todos los detalles y requisitos están documentados, incluyendo lo siguiente:

• Una lista de los equipos existentes y requeridos • Las versiones de software actuales y necesarios en los equipos

Page 17: Libro Traducido Al Espanol CCNP ROUTE - Capitulo 1

• La topología de la red (física y lógica) • La documentación de diseño • Las configuraciones actuales, incluidas las direcciones IP, el resumen, el enrutamiento, QoS, seguridad, y así sucesivamente • la utilización del enlace actual y métricas • Los requisitos específicos del sitio, incluyendo el direccionamiento IP, el software, los cambios en la topología, los requisitos del protocolo de enrutamiento, QoS, seguridad, y así sucesivamente

Ejemplo de Plan de Implementación de Red

El plan de implementación puede ser creado, e incluye lo siguiente:

• Una lista de contactos de proyectos y declaraciones de trabajo, para definir todas las personas involucradas y sus compromisos con el proyecto • Sitio y ubicación de los equipos de información y los detalles de cómo se obtiene acceso a los locales • Herramientas y recursos necesarios • Los supuestos hechos • Tareas a realizar, incluyendo descripciones detalladas• El plan de puesta en escena de la red

Page 18: Libro Traducido Al Espanol CCNP ROUTE - Capitulo 1

DESCRIPCION GENERAL DE ENRUTAMIENTO IP

Los routers envían paquetes hacia las redes de destino. Para reenviar los paquetes, los routers deben saber acerca de estas redes remotas y determinar la mejor manera de llegar a ellos. Esta sección se ocupa de las formas en que los routers aprenden acerca de las redes y cómo los routers pueden incorporar rutas estáticas y dinámicas.

Los routers deben estar al tanto de las redes de destino para poder enviar paquetes a ellos. Un router sabe acerca de las redes directamente conectadas a sus interfaces, calcula el número de subred o red de una interfaz mediante el uso de la dirección y la máscara de subred configurado en esa interfaz. Para las redes no conectadas directamente a una de sus interfaces, sin embargo, el router debe confiar en la información externa. Un router puede estar consciente de las redes remotas de dos formas :• Enrutamiento estático - Un administrador puede configurar manualmente la información.• Encaminamiento dinámico - Un router puede aprender de otros routers.

Una tabla de enrutamiento puede contener tanto estática como dinámicamente rutas reconocidas . Los administradores de red pueden utilizar el enrutamiento estático, enrutamiento dinámico o una combinación de ambos.

Principios de enrutamiento estático

En esta sección se explican las situaciones en las que las rutas estáticas son las más adecuadas para su uso.

Una ruta estática se puede utilizar en las siguientes circunstancias:

• Cuando es indeseable tener las actualizaciones de enrutamiento dinámicos transmitidos a través de enlaces de ancho de banda lento, como un vínculo de acceso telefónico.

• Cuando el administrador necesita control total sobre las rutas utilizadas por el router.

• Cuando es necesaria una copia de seguridad a una ruta reconocida de forma dinámica.

• Cuando sea necesario llegar a una red accesible por un solo camino (una conexión “stub”). Por ejemplo, en la Figura 1-9, sólo hay una manera para que el Router A alcance la red 10.2.0.0/16 en el Router B. El administrador puede configurar una ruta estática en el router A para alcanzar la red 10.2.0.0/16 a través de su interfaz serial 0/0/0.

Figure 1-9. Configuring Static Routing

Page 19: Libro Traducido Al Espanol CCNP ROUTE - Capitulo 1

• Cuando un router se conecta a su ISP y tiene que tener sólo una ruta por defecto que apunta hacia el router del ISP, en vez de aprender muchas rutas desde el ISP.

• Cuando un router es de poca potencia y no tiene la CPU o recursos de memoria necesaria para manejar un protocolo de enrutamiento dinámico.

Un uso ideal para el enrutamiento estático es un diseño de hub- and-spoke , con todos los sitios remotos faltando de nuevo al sitio central ( el hub ) y uno o dos routers en el sitio central que tiene una ruta estática para todas las subredes en cada sitio remoto. Sin embargo, sin un diseño adecuado , como una red que crezca en cientos de routers , con cada router que tenga numerosas subredes , el número de rutas estáticas en cada router también aumenta . Cada vez que se añade una nueva subred o router, un administrador debe agregar una ruta estática a las nuevas redes en varios routers. La carga administrativa para mantener esta red puede llegar a ser excesiva , haciendo que el enrutamiento dinámico sea una mejor elección .

Otro inconveniente de enrutamiento estático es que cuando se produce un cambio de topología en la interconexión de redes , un administrador podría tener que desviar el tráfico mediante la configuración de nuevas rutas estáticas en todo el área del problema. Por el contrario, con el enrutamiento dinámico, los routers deben aprender la nueva topología . Los routers comparten información entre sí y sus procesos de enrutamiento descubren automáticamente si existen rutas alternativas y redirijen sin la intervención del administrador. Debido a que los routers mutuamente desarrollan un acuerdo independiente de cual es la nueva topología, se dice que convergen lo que las nuevas rutas deberían ser. Una red ha convergido cuando las tablas de enrutamiento en todos los routers de la red están sincronizados y contienen una ruta para todas las redes de destino . El tiempo de convergencia es el tiempo que toma para que todos los routers en una red se pongan de acuerdo sobre la nuevatopología. El enrutamiento dinámico proporciona una convergencia más rápida .

Configurando una ruta estática

Utilice el comando de configuración global para crear rutas estáticas:ip route prefix mask {address | interface [address]} [dhcp] [distance] [name next-hop-name]

[permanent| track number] [tag tag]

Los parámetros de este comando se explican en la Tabla 1-5.

Table 1-5. ip route Command

ip route Command Descriptionprefix mask The IP network and subnet mask for the remote network to be entered into the IP routing table.address The IP address of the next hop that can be used to reach the destination network.interface The local router outbound interface to be used to reach the destination network.dhcp (Optional) Enables a Dynamic Host Configuration Protocol (DHCP) server to assign a static route to a default gateway (option 3).distance (Optional) The administrative distance to be assigned to this route.name next-hop-name (Optional) Applies a name to the specified route.permanent (Optional) Specifies that the route will not be removed from the routing table even if the interface associated with the route goes down.track number (Optional) Associates a track object with this route. Valid values for the number argument range from 1 to 500.tag tag (Optional) A value that can be used as a match value in route maps.

Page 20: Libro Traducido Al Espanol CCNP ROUTE - Capitulo 1

NOTA: Utilice las rutas estáticas que apuntan a una interfaz sobre sólo interfaces punto a punto, porque en interfaces multiacceso el router no conocerá la dirección específica a la que enviará la información. (En algunos casos, estas rutas estáticas pueden trabajar de todos modos, debido a Proxy Address Resolution Protocol [ARP], pero la sobrecarga de ARP pueden resultar en la memoria y el consumo excesivo de CPU). En las interfaces punto a punto, la información se envía al único dispositivo en la red.

Si ningún protocolo de enrutamiento dinámico se utiliza en un enlace que conecta dos routers, como en la Figura 1-9, una ruta estática se debe configurar en los routers de ambos lados del enlace. De lo contrario, el router remoto no sabrá cómo devolver el paquete a su creador que se encuentra en la otra red, sólo habrá una comunicación unidireccional.

Al configurar una ruta estática, debe especificar una dirección IP del siguiente salto o una interfaz de salida para notificar al router qué dirección se enviará el tráfico. La Figure 1-9 muestra las dos configuraciones. Router A reconoce las redes conectadas directamente 172.16.1.0 y 10.1.1.0. Se necesita una ruta a la red remota 10.2.0.0. El router B sabe acerca de las redes conectadas directamente 10.2.0.0 y 10.1.1.0 , necesita una ruta a la red remota172.16.1.0. Observe que en el Router B, la dirección IP del siguiente salto de la interfaz serial del router A se ha usado. En el Router A, sin embargo , el comando ip route especifica su propia interfaz Serial 0/0/0 como la interfaz de salida . Si se utiliza una dirección IP del siguiente salto, debería ser la dirección IP de la interfaz del router en el otro extremo del enlace. Si se utiliza una interfaz de salida, el router local envía datos fuera de la interfaz especificada al router en el otro extremo de su enlace adjunto. Cuando se especifica una interfaz de salida, el router considera que esto es similar a una ruta conectada directamente (como se detalla en la siguiente nota después de la Table 1-6 en la sección " distancia administrativa ").

Table 1-6. Administrative Distance of Routing Protocols

Route Source : Default Administrative DistanceConnected interface: 0Static route out an interface[1] : 1Static route to a next-hop address: 1EIGRP summary route: 5External BGP: 20Internal EIGRP: 90IGRP[2] : 100OSPF: 110IS-IS: 115RIPv1, RIPv2: 120Exterior Gateway Protocol (EGP)[3]: 140ODR: 160External EIGRP: 170Internal BGP: 200Unreachable: 255

[1] Véase la nota después de esta tabla para obtener una explicación de las distancias administrativas de rutas estáticas. [2] IGRP ya no es compatible, a partir de Cisco IOS versión 12.3. Se incluye en este cuadro para completar. [3] EGP ya no se admite, sino que se incluye en este cuadro para completar.

Page 21: Libro Traducido Al Espanol CCNP ROUTE - Capitulo 1

CONFIGURANDO UNA RUTA ESTATICA POR DEFECTO

En algunas circunstancias, un router no necesita reconocer los detalles de las redes remotas. El router es configurado para enviar todo el tráfico, ó todo tráfico por el cual no hay una entrada más específica en la tabla de enrutamiento, en una dirección particular; esto es conocido como Ruta por Defecto. Las rutas por defecto son o dinámicamente publicadas usando protocolos de enrutamiento o estáticamente configuradas.

Para crear una ruta estática por defecto, utilice el comando IP ROUTE normal, pero tanto con la red destino (el prefijo en la sintaxis de comandos) y su máscara de subred (la máscara en la sintaxis de comandos), ajustados a 0.0.0.0. Esta dirección es un tipo de designación comodín (wildcard), cualquier red de destino coincidirá. Debido a que el router intenta hacer coincidir el patrón común de bit más largo, una red listada en la tabla de enrutamiento se utilizará antes de la ruta por defecto. Si la red de destino no aparece en la tabla de enrutamiento, se utiliza la ruta predeterminada.

Nota: Vea la sección "El Comando ip classless", más adelante en este capítulo, para un análisis de escenarios en los que la ruta por defecto no puede ser seguido.

En la Figura 1-10, en el Router A, la ruta estática a la red 10.2.0.0 se ha sustituido por una ruta estática por defecto que apunta al router B. En el router B, se ha añadido una ruta estática por defecto, apuntando a su ISP. El tráfico procedente de un dispositivo en la red 172.16.1.0 del Router A con destino a una red a través de Internet se envía al router B. El router B reconoce que la red de destino no coincide con ninguna entrada específicos en su tabla de enrutamiento y envía el tráfico al ISP. Es entonces responsabilidad del ISP enrutar ese tráfico a su destino.

Figure 1-10. Configuring the Static Default Route

En la figura 1-10, para alcanzar la red 172.16.1.0/24, el router B todavía necesita una ruta estática apuntando fuera de su interfaz S0/0/0.

Entrando el comando “SHOW IP ROUTE” sobre el router A en la Figura 1-10, entrega la información mostrada en el Ejemplo 1-1.

Example 1-1. show ip route Command

RouterA#show ip route<output omitted>Gateway of last resort is not setC 172.16.1.0 is directly connected, FastEthernet0/0C 10.1.1.0 is directly connected, Serial0/0/0S* 0.0.0.0/0 [1/0] via 10.1.1.1

Page 22: Libro Traducido Al Espanol CCNP ROUTE - Capitulo 1

PRINCIPIOS DE ENRUTAMIENTO DINAMICO

El enrutamiento dinámico permite a la red ajustar cambios en la topología de forma automática, sin la intervención del administrador. En esta sección se describen los principios de enrutamiento dinámico.

Una ruta estática no puede responder dinámicamente a los cambios de la red. Si falla un enlace, la ruta estática ya no es válida si es configurado para utilizar ese enlace fallido, por lo que una nueva ruta estática se debe configurar. Si se añade un nuevo router o un nuevo enlace, esa información también debe estar configurada en cada router de la red. En una red inestable o que tiene más de un par de rutas, estos cambios pueden conducir a un trabajo considerable para los administradores de red. También puede tomar un largo tiempo para cada router en la red, recibir la información correcta. En situaciones como éstas, puede ser que sea mejor tener a los routers recibiendo información acerca de las redes y enlaces, entre sí, utilizando un protocolo de enrutamiento dinámico.

Cuando se utiliza un protocolo de enrutamiento dinámico, el administrador configura el protocolo de enrutamiento en cada router, como se muestra en la figura 1-11. Los routers intercambian entonces información acerca de las redes alcanzables y el estado de cada red. Los routers intercambian información sólo con otros routers ejecutando el mismo protocolo de enrutamiento. Cuando la topología de red cambia, la nueva información se propaga de forma dinámica en toda la red, y cada router actualiza su tabla de enrutamiento para reflejar los cambios. Los siguientes son algunos ejemplos de protocolos de enrutamiento dinámico:

• RIP (versiones 1 y 2) • EIGRP • IS-IS • OSPF • BGP

Figure 1-11. Routers Running a Dynamic Routing Protocol Exchange Routing Information

La información intercambiada por los routers incluye la métrica para cada destino (este valor se llama a veces la distancia o el costo). Una métrica es un valor que los protocolos de enrutamiento utilizan para medir los caminos hacia un destino.

Los diferentes protocolos de enrutamiento basan su métrica en diferentes medidas, incluyendo el número de saltos, velocidad de la interfaz, o métricas más complejas. La mayoría de los protocolos de enrutamiento mantienen bases de datos que contienen todas las redes que el protocolo de enrutamiento reconoce, todas las rutas de acceso a cada red y la métrica de cada uno de estos caminos. Si un

Page 23: Libro Traducido Al Espanol CCNP ROUTE - Capitulo 1

protocolo de enrutamiento reconoce más de un camino para llegar a una red, se compara la métrica para cada camino diferente y elige la ruta con la métrica más baja. Si existen varias rutas que tengan la misma métrica, un máximo de 16 pueden ser instaladas en la tabla de enrutamiento, y el router puede realizar el equilibrio de carga entre ellas. EIGRP también puede realizar el equilibrio de carga entre trayectorias con costo desigual.

Nota: Antes de Cisco IOS 12.3 (2) T, el número máximo de rutas paralelas (caminos de igual costo) soportadas por protocolos de enrutamiento IP era de 6, y en Cisco IOS 12.3 (2) T se cambió ese máximo a 16.

Para configurar un protocolo de enrutamiento dinámico de IP, utilice el comando de configuración global de protocolo “Router”. Protocolos distintos de RIP también requieren la especificación de o un sistema autónomo o un número de proceso. También se necesita el comando “Network” en el modo de configuración “router” de todos los protocolos de enrutamiento excepto IS-IS y BGP.

Para RIP, EIGRP y OSPF, el comando “network” le indica al router que las interfaces están participando en ese protocolo de enrutamiento. Cualquier interfaz que tenga una dirección IP que se encuentre dentro del rango especificado en la declaración “network” se considera activo para ese protocolo. En otras palabras, el router envía actualizaciones desde las interfaces especificadas y espera recibir actualizaciones desde las mismas interfaces. Algunos protocolos buscan vecinos enviando paquetes de saludo (Hello) fuera de esas interfaces. Por lo tanto, debido a que una declaración “network” identifica las interfaces en el router local, se configura sólo para redes conectadas directamente. Un router también origina publicaciones para las redes conectadas a las interfaces especificadas.

RIP permite sólo grandes números de red (clase A, B, o números de red C) que deben especificarse en el comando "network". EIGRP y OSPF permiten especificación exacta de las interfaces con una combinación de una subred o la dirección de la interfaz y la máscara wildcard.

La sentencia “network” funciona de manera diferente en BGP. BGP requiere que sus vecinos estén configuradas estáticamente. La sentencia “network” en BGP le dice al router para originar un anuncio de esa red. Sin una sentencia “network”, BGP pasa de largo los anuncios que recibe de otros routers, pero éste no origina ninguna publicación de la red por sí mismo. En BGP, la red listada en la sentencia “network” no tiene que estar conectado directamente, porque no identifica las interfaces en el router como en otros protocolos. (Este proceso se explica en detalle en el Capítulo 6, "Implementación de una Solución de Border Gateway Protocol para ISP Conectividad.").

IS-IS integrado no utiliza la sentencia “network”. En su lugar, las interfaces que participan en el proceso de enrutamiento IS-IS se identifican bajo el modo de configuración de interfaz (OSPF permite también a las interfaces que se especifiquen de esta manera, como una alternativa al uso del comando “network”).

El ejemplo 1-2 muestra la configuración de los routers de la Figura 1-11. Ambos routers A y B están configurados con RIP. Router A tiene dos redes conectadas directamente y RIP se utiliza para anunciar a los vecinos de estas dos interfaces. Por lo tanto, las sentencias “network” están configuradas tanto para la red 172.16.0.0 como para la red 10.0.0.0. El router A envía paquetes RIP fuera de las interfaces Fa0/0 y S0/0/0, publicando las redes que están conectadas a las interfaces.

Page 24: Libro Traducido Al Espanol CCNP ROUTE - Capitulo 1

Example 1-2. Configuring RIP

routerA(config)#router riprouterA(config-router)#network 172.16.0.0routerA(config-router)#network 10.0.0.0

routerB(config)#ip route 0.0.0.0 0.0.0.0 Serial0/0/1routerB(config)#router riprouterB(config-router)#network 10.0.0.0

El Router B también cuenta con dos redes conectadas directamente. Sin embargo, el router B quiere sólo la red que comparte con el Router A para participar en RIP. Por lo tanto, una sentencia “network” se configura sólo para la red 10.0.0.0. Como se explicó anteriormente, con RIP, sólo el número de la red principal se utiliza realmente en el comando “network”. El Router B también tiene una ruta estática por defecto que apunta hacia su ISP para llegar a otras redes. El Router B envía paquetes RIP fuera de su interfaz S0/0/0, pero no fuera de su interfaz S0/0/1. Esto hace que no se publique la red 192.168.1.0 unida a S0/0/1 ni la ruta estática por defecto a menos que específicamente se configure para hacerlo.

PRINCIPIOS DE ENRUTAMIENTO POR DEMANDA

Un inconveniente de las rutas estáticas es que deben ser configuradas y actualizadas manualmente cuando cambia la topología de la red. Un inconveniente de los protocolos de enrutamiento dinámico es que utilizan ancho de banda de la red y recursos del router. En una red hub-and-spoke con cientos de “spokes”, tanto en la configuración necesaria para las rutas estáticas como el uso de recursos de enrutamiento dinámico pueden ser considerables.

Hay una tercera opción: ODR (On-Demand Routing). ODR usa el Cisco Discovery Protocol (CDP) para transportar la información de red entre routers “spoke” (stub) y el router hub. ODR proporciona información de enrutamiento IP con una sobrecarga mínima en comparación con un protocolo de enrutamiento dinámico y requiere menos configuración manual que las rutas estáticas.

Cuando se configura ODR, los routers “stub” utilizan CDP para enviar información de prefijo IP al router hub. Los routers Stub envían información de prefijos para todas sus redes conectadas directamente. ODR reporta la máscara de subred, por lo que permite diferentes subredes dentro de la misma red principal para tener diferentes máscaras de subred. Esto se conoce como máscara de subred de longitud variable (VLSM) y se describe en detalle en el Apéndice B.

El router hub, a su vez, envía una ruta por defecto a los “spokes” que apunta de nuevo a sí mismo. Se instala las redes stub reportadas por ODR en su tabla de enrutamiento y pueden ser configuradas para redistribuir estas rutas en un protocolo de enrutamiento dinámico. Para una dirección del siguiente salto, el router hub utiliza la dirección IP del router spoke tal que sea reportada a éste por CDP.

ODR no es un protocolo verdadero de enrutamiento porque la información intercambiada se limita a los prefijos IP y una ruta por defecto. ODR no reporta información de la métrica, el router hub utiliza una cuenta de saltos de 1 como la métrica para todas las rutas notificadas a través de ODR. Sin embargo, mediante el uso de ODR, la información de enrutamiento para redes aisladas puede ser obtenida de forma dinámica sin la sobrecarga de un protocolo de enrutamiento dinámico, y las rutas por defecto pueden ser proporcionadas a los routers stub sin configuración manual.

Page 25: Libro Traducido Al Espanol CCNP ROUTE - Capitulo 1

Configurando ODR

ODR es configurado sobre el router stub usando el comando de configuración global “router odr”.

En el router Stub, no debe haber un protocolo de enrutamiento configurado. De hecho, desde el punto de vista de ODR, un router se considera automáticamente un stub cuando ningún protocolo de enrutamiento IP ha sido configurado. La Figura 1-12 muestra una topología hub-and-spoke.

Figure 1-12. Hub-and-Spoke Topology: Configuring ODR.

ODR también se puede ajustar con comandos opcionales, incluyendo el uso de una lista de distribución para controlar la información de red que se reconoce a través de ODR, y ajustando los temporizadores ODR con los comandos de configuración de router “timers basic”.

ODR se basa en CDP para transportar la información entre el router hub y los routers spoke. Por lo tanto, CDP debe estar habilitado en los enlaces entre el router hub y los routers spoke. Los routers de Cisco por defecto tienen habilitado CDP tanto globalmente como por interfaz en la mayoría de las interfaces. Sin embargo, en algunos enlaces WAN, tales como ATM, CDP se debe habilitar de forma explícita.

Las actualizaciones CDP son envíadas como multicast. CDP utiliza tramas del Protocolo de acceso de subred (SNAP, Subnetwork Access Protocol), tal que se ejecuta en todos los medios que soporten SNAP.

Las actualizaciones CDP son enviadas cada 60 segundos de forma predeterminada. Este ajuste puede ser demasiado infrecuente en los rápidos cambios de redes o demasiado a menudo en los estables. Se puede ajustar los temporizadores con el comando de configuración global “cdp timer”. Se puede comprobar la configuración de CDP con el comando “show cdp interface”.

Tan pronto como ODR está configurado y funcionando, las rutas desde los routers stub son identificados en la tabla de enrutamiento de los routers hub con un caracter “o”, como se muestra en el Ejemplo 1-3. Observe en el ejemplo de que la métrica es 1 (salto), y la distancia administrativa para ODR es 160. (La distancia administrativa se describe en la sección "Administrative Distancia", más

Page 26: Libro Traducido Al Espanol CCNP ROUTE - Capitulo 1

adelante en este capítulo). Además, no hay que confundir el caracter “o” de rutas ODR con el caracter “O” de rutas OSPF.

Example 1-3. Routing Table with ODR Routes

routerB#show ip route<output omitted>172.16.0.0/16 is subnetted, 4 subnetso 172.16.1.0/24 [160/1] via 10.1.1.2, 00:00:23, Serial0/0/1o 172.16.2.0/24 [160/1] via 10.2.2.2, 00:00:03, Serial0/0/2o 172.16.3.0/24 [160/1] via 10.3.3.2, 00:00:16, Serial0/0/3<output omitted>

La tabla de enrutamiento para cada router spoke contiene sólo sus redes conectadas y una ruta estática por defecto inyectada por ODR desde el router hub.

Características de los protocolos de enrutamiento

Los protocolos de enrutamiento se pueden clasificar en diferentes categorías, como vector-distancia, de estado de enlace, o vector-distancia avanzado. Los protocolos de enrutamiento IP también se pueden clasificar como clase (classful) o sin clase (classless). Estas características se analizan en esta sección.

Protocolos de enrutamiento Vector-Distancia, Estado de Enlace y vector-distancia Avanzado

Cuando una red utiliza un protocolo de enrutamiento por vector de distancia, todos los routers envían periódicamente sus tablas de enrutamiento (o una parte de sus tablas) sólo a sus routers vecinos. Los routers entonces utilizan la información recibida para determinar si cualquier cambio necesita ser introducido en su propia tabla de enrutamiento (por ejemplo, si un mejor camino a una red específica está disponible). Este proceso se repite periódicamente.

Por el contrario, cuando una red está utilizando un protocolo de enrutamiento de estado de enlace, cada uno de los routers envía el estado de sus propias interfaces (sus enlaces) a todos los demás routers (o a todos los routers en una parte de la red, conocida como un área) sólo cuando hay un cambio. Cada router usa la información recibida para recalcular la mejor ruta para cada red y entoces guardar esta información en su tabla de enrutamiento.

Como su nombre lo indica, un protocolo de vector de distancia avanzado ó híbrido tiene características tanto de vector de distancia como de los protocolos de estado de enlace. Estos protocolos envían solamente información cambiada cuando hay un cambio (similar a los protocolos de estado de enlace), pero sólo a los routers vecinos (similar a los protocolos de vector distancia).

Conceptos de protocolo de enrutamiento con clase

Los protocolos de enrutamiento IP se pueden clasificar como con clase o sin clase:

• Las actualizaciones de enrutamiento enviadas por un protocolo de enrutamiento con clase no incluyen

Page 27: Libro Traducido Al Espanol CCNP ROUTE - Capitulo 1

la máscara de subred. RIP Versión 1 (RIPv1) es un protocolo de enrutamiento con clase.

• Las actualizaciones de enrutamiento enviadas por un protocolo de enrutamiento sin clase incluyen la máscara de subred. RIP Versión 2 (RIPv2), EIGRP, OSPF, IS-IS y BGP son protocolos de enrutamiento sin clase. La mayoría de las redes modernas utilizan protocolos sin clase.

Comportamiento del Protocolo de enrutamiento con clase

Cuando los protocolos con clase fueron desarrollados originalmente, las redes eran muy diferentes de las que se usan ahora. La mejor velocidad de módem era de 300 bps, la mayor línea WAN era de 56 kbps, la memoria del router era menos de 640 KB y los procesadores estaban corriendo en el rango KHz. Las actualizaciones de enrutamiento tenían que ser lo suficientemente pequeño como para no monopolizar el ancho de banda del enlace WAN. Además, los routers no tenían los recursos para mantener la información actualizada sobre cada subred.

Un protocolo de enrutamiento con clase no incluye información de la máscara de subred en sus actualizaciones de enrutamiento. Debido a que ninguna información de máscara de subred es conocida, cuando un router con clase recibe actualizaciones de enrutamiento, el router hace suposiciones acerca de la máscara de subred utilizada por las redes listadas en la actualización, con base en la clase de la dirección IP.

Los routers envían paquetes de actualización desde sus interfaces a otros routers conectados. Un router envía toda la dirección de subred en la actualización cuando un paquete de actualización involucra una subred de la misma red con clase como la dirección IP de la interfaz de transmisión. El router receptor asume entonces que la máscara de la subred en la actualización (desde el router emisor) es la misma que la máscara en la interfaz receptora. Por ejemplo, si el router A envía una actualización sobre 10.1.0.0 al Router B, y el Router A y B están conectadas por la 10.2.0.0/16 subred , el router B supone que la máscara de la subred 10.1.0.0 es / 16, la misma máscara que se encuentra en la interfaz que recibe la actualización . Si la subred en la actualización tiene en realidad una máscara de subred diferente, el router receptor tendrá una información incorrecta en su tabla de enrutamiento. Por lo tanto, cuando se utiliza un protocolo de enrutamiento con clase, es importante utilizar la misma máscara de subred en todas las subredes pertenecientes a la misma red con clase, en otras palabras, los protocolos de enrutamiento con clase no admiten VLSM.

Cuando un router que utiliza un protocolo de enrutamiento con clase tiene que enviar una actualización acerca de una subred de una red a través de una interfaz que pertenece a otra red, el router asume que el router remoto utilizará la máscara de subred por defecto para esa clase de dirección IP. Por lo tanto, cuando el router envía la actualización, no incluye la información de la subred, el paquete de actualización contiene sólo la información principal (con clase) de la red. Este proceso se llama “autosummarization” a través de la frontera de la red; el router envía un resumen de todas las subredes en esa red mediante el envío de sólo la información de la red principal. Protocolos de enrutamiento con clase crean automáticamente una ruta de resumen con clase en los bordes de redes. Los protocolos de enrutamiento con clase no permiten resumir en otros puntos que conforman el espacio de direcciones de red principal.

El router que recibe la actualización se comporta de una manera similar. Cuando una actualización contiene información sobre una red con clase diferente a la que su interfaz usa, el router aplica la máscara con clase por defecto para esa actualización. El router debe asumir cuál máscara de subred es

Page 28: Libro Traducido Al Espanol CCNP ROUTE - Capitulo 1

ya que la actualización no contiene información de la máscara de subred.

En la figura 1-13, el Router A anuncia la subred 10.1.0.0 al Router B ya que la interfaz que los conecta pertenece a la misma red principal con clase 10.0.0.0. Cuando el Router B recibe el paquete de actualización, éste supone que la subred 10.1.0.0 utiliza la misma máscara de 16 bits como el utilizado en su subred 10.2.0.0.

Figure 1-13. Network Summarization in Classful Routing.

Router C anuncia la subred 172.16.1.0 hacia el Router B ya que la interfaz que los conecta pertenece a la misma red principal con clase 172.16.0.0. Por lo tanto, la tabla de enrutamiento del router B tiene información acerca de todas las subredes que están en uso en la red.

Sin embargo, el router B resume las subredes 172.16.2.0 y 172.16.1.0 a 172.16.0.0 antes de enviarlos al router A. Por lo tanto, la tabla de enrutamiento del router A contiene información resumida sobre la red 172.16.0.0.

Del mismo modo, el router B resume las subredes 10.1.0.0 y 10.2.0.0 a 10.0.0.0 antes de enviar la información de enrutamiento al router C. Este resumen se produce porque la actualización atraviesa una frontera de red principal. La actualización va desde una subred de la red 10.0.0.0, la subred 10.2.0.0, a una subred de otra red principal, la red 172.16.0.0. La tabla de enrutamiento del router C contiene información resumida acerca de la red 10.0.0.0.

SUMARIZANDO RUTAS EN UNA RED CON SUBREDES NO CONTIGUAS

Las subredes no contiguas son subredes de la misma red principal que están separadas por una red principal diferente.

Recordemos que los protocolos con clase resumen automáticamente en las fronteras de la red, lo que significa lo siguiente:

• Las subredes no se anuncian a una red principal diferente. • Las subredes no contiguas no son visibles las unas a las otras.

En la Figura 1-14, Routers A y B no anuncian las subredes 172.16.5.0 255.255.255.0 ni 172.16.6.0 255.255.255.0 al Router C porque RIPv1 no puede anunciar subredes a través de una red principal diferente, tanto Router A como Router B anuncian 172.16.0.0 al router C. Esto lleva a confusión al enrutar a través de la red 192.168.14.16/28. El router C, por ejemplo, recibe rutas sobre 172.16.0.0 desde dos direcciones diferentes; por lo tanto, puede tomar una decisión de enrutamiento incorrecta.

Page 29: Libro Traducido Al Espanol CCNP ROUTE - Capitulo 1

Figure 1-14. Classful Routing Protocols Do Not Support Discontiguous Subnets

Aunque ellos son protocolos sin clase, RIPv2 y EIGRP también resumen automáticamente por defecto en los bordes de la red. Sin embargo, esta característica se puede desactivar en RIPv2 y EIGRP. No se puede desactivar para RIPv1.

Puede resolver esta situación mediante el uso de RIPv2, OSPF, IS-IS o EIGRP y no utilizar la sumarización, por lo que las rutas de subred se anunciarán con sus máscaras de subred reales.

Nota: Para EIGRP la documentación de Cisco IOS dice que el resumen automático (autosumarización) está desactivado por defecto. Sin embargo, las pruebas han confirmado que está aun habilitado, al menos en algunas versiones del IOS. Por lo tanto, sería prudente confirmar la configuración de Autorresumen o configurarlo de forma explícita.

EL COMANDO IP CLASSLESS

El comportamiento de un protocolo de enrutamiento con clase cambia cuando el comando de configuración global “ip classless” es usado.

NOTA: El comando “ip classless” es habilitado por defecto en el software de Cisco IOS Release 12.0 y posterior a éste. En opciones anteriores es deshabilitado por defecto.

Cuando se ejecuta un protocolo con clase (RIPv1), "ip classless" debe estar activada si se desea que el router utilice la ruta por defecto cuando se recibe un paquete destinado a una subred desconocida de una red por la cual se conoce algunas subredes. Por ejemplo, considere la tabla de enrutamiento de un router que tiene entradas para las subredes 10.5.0.0/16 y 10.6.0.0/16 y una ruta predeterminada de 0.0.0.0. Si un paquete llega para un destino en la subred 10.7.0.0/16 y “IP classless” no está habilitado, el paquete se descarta. Los protocolos con clase asumen que si conocen algunas de las subredes de la red 10.0.0.0, deben conocer todas las subredes existentes de esa red. Habilitar “ip classless” le dice al router que debería seguir la mejor ruta de superred o la ruta por defecto para las subredes desconocidas de redes conocidas, y para las redes desconocidas. En este ejemplo, el router utilizaría la ruta predeterminada para reenviar el paquete por la subred 10.7.0.0/16.

La tabla de enrutamiento en sí actúa por defecto con clase (classfully) sin el comando “ip classless” y lo hará incluso si no hay protocolos de enrutamiento que se estén ejecutando. Por ejemplo, si sólo tiene rutas estáticas y no hay protocolos de enrutamiento, aun serías capaz de alcanzar una subred de una red principal conocida utilizando una ruta por defecto si no el comando “ip classless” está habilitado.

Page 30: Libro Traducido Al Espanol CCNP ROUTE - Capitulo 1

CONCEPTOS DE PROTOCOLOS DE ENRUTAMIENTO SIN CLASE

Los protocolos de enrutamiento sin clase pueden ser considerados protocolos de segunda generación, ya que están diseñados para hacer frente a algunas de las limitaciones de los protocolos de enrutamiento con clase anteriores. Una de las limitaciones más graves en un entorno de red con clase es que la máscara de subred no se intercambia durante el proceso de actualización de enrutamiento, y por lo tanto, la misma máscara de subred debe ser utilizada en todas las subredes dentro de la misma red principal.

Con los protocolos de enrutamiento sin clase, diferentes subredes dentro de la misma red principal pueden tener diferentes máscaras de subred, es decir, soportan VLSM. Si más de una entrada en la tabla de enrutamiento coincide con un destino en particular, se utiliza la coincidencia de prefijo más largo de la tabla de enrutamiento. Por ejemplo, si una tabla de enrutamiento tiene diferentes rutas a 172.16.0.0/16 y a 172.16.5.0/24, los paquetes dirigidos a 172.16.5.99 se enrutan a través de la ruta 172.16.5.0/24 , ya que la dirección tiene el la coincidencia más largo de la red de destino.

Otra limitación del enfoque con clase es la necesidad de resumir (sumarizar) automáticamente a la frontera de red con clase en los bordes de la red principal. En un entorno sin clases, el proceso de resumen de ruta se puede controlar manualmente y por lo general se puede invocar en cualquier posición de bit en la dirección. Debido a que las rutas de subred podrían ser propagadas por todo el dominio de enrutamiento, el resumen de ruta manual puede ser requerido para mantener manejable el tamaño de las tablas de enrutamiento.

RIPv2 y EIGRP Automatic Network-Límites Summarization

Como se mencionó anteriormente, de forma predeterminada RIPv2 y EIGRP realizan sumarización automática de la red en los límites con clase, al igual que un protocolo con clase. El resumen automático permite que RIPv2 y EIGRP sean compatibles con sus predecesores, RIPv1 e IGRP (Interior Gateway Routing Protocol).

Nota: IGRP ya no es compatible, a partir de Cisco IOS versión 12.3.

La diferencia entre estos protocolos y sus predecesores es que se puede desactivar manualmente el resumen automático, usando el comando de configuración de router “no auto-summary”. No se necesita este comando cuando se utiliza OSPF o IS-IS porque ninguno de los protocolos realiza por defecto sumarización automática de la red.

El comportamiento de autosumarización puede causar problemas en una red que tenga subredes no contiguas o si algunas de las subredes resumidas no pueden ser alcanzadas a través del router de publicidad (advertising router). Si una ruta resumida indica que determinadas subredes pueden ser alcanzadas a través de un router, cuando en realidad esas subredes no son contigua o accesible a través de ese router, la red podría tener problemas similares a los causados por un protocolo con clase. Por ejemplo, en la figura 1-15, tanto Router A como el Router B están anunciando una ruta resumida de 172.16.0.0/16. Por lo tanto, el router C recibe dos rutas a 172.16.0.0/16 y no puede identificar qué subredes están asociadas a qué router.

Figure 1-15. Automatic Network-Boundary Summarization

Page 31: Libro Traducido Al Espanol CCNP ROUTE - Capitulo 1

Se puede resolver este problema deshabilitando el resumen automático cuando se ejecuta RIPv2 o EIGRP. Los routers sin clase utilizan la coincidencia del prefijo más largo cuando se selecciona una ruta de la tabla de enrutamiento. Por lo tanto, si uno de los routers anuncia sin resumir, los otros routers ven las rutas de subred y la ruta de resumen. Entonces los otros routers pueden seleccionar la coincidencia de prefijo más largo y seguir el camino correcto. Por ejemplo, en la figura 1-15, si el router A sigue resumiendo a 172.16.0.0/16 y el Router B está configurado para no resumir, el router C recibe rutas explícitas para 172.16.6.0/24 y 172.16.9.0/24 , junto con la ruta resumida de 172.16.0.0/16 . Todo el tráfico para las subredes del Router B se envía al Router B, y el resto del tráfico para la red 172.16.0.0 se envía al Router A.

Otro ejemplo se muestra en la figura 1-16 y la figura 1-17. En la red RIPv2 ilustrada en la Figura 1-16 , observe lo que la información de enrutamiento del Router C, que se adjunta al router B a través de la red 192.168.5.0/24, tiene sobre la red 172.16.0.0. Router B resume automáticamente las subredes 172.16.1.0/24 y 172.16.2.0/24 a 172.16.0.0/16 antes de enviar la ruta hacia el Router C, ya que se envía a través de una interfaz en una red diferente. En lugar de utilizar la máscara de subred conocida por el Router B ( /24 ), el Router C utiliza esta máscara predeterminada con clase para una dirección de clase B ( / 16 ) cuando se almacena la información de 172.16.0.0 en su tabla de enrutamiento.

Figure 1-16. RIPv2 Summarizes By Default; OSPF Does Not.

Figure 1-17. Effect of the no auto-summary Command for RIPv2.

Page 32: Libro Traducido Al Espanol CCNP ROUTE - Capitulo 1

En la red OSPF mostrada en la Figura 1-16, el router B pasa la información de subred y de máscara de subred al Router C, y el Router C pone los detalles de subred en su tabla de enrutamiento. Router C no necesita usar máscaras con clase por defecto para la información de enrutamiento recibida porque la máscara de subred se incluye en la actualización de enrutamiento, y OSPF no resume automáticamente las redes.

Puede desactivar el resumen automático de RIPv2 y EIGRP con el comando de configuración de router “no auto-summary”. Cuando el resumen automático está desactivado, RIPv2 y EIGRP reenvían información de la subred, incluso a través de interfaces que pertenecen a diferentes redes principales. En la red de RIPv2 en la figura 1-17, el resumen automático se ha desactivado. Observe que ahora la tabla de enrutamiento es la misma tanto para el RIPv2 como para los routers OSPF.

Nota: El comando de configuración de router “auto-summary” para BGP determina cómo BGP maneja rutas redistribuidas. El capítulo 5, "Implementación de Control de Ruta", describe este comando en detalle.

RIP (Routing Information Protocol)

Esta sección describe las dos versiones de RIP - RIPv1 y RIPv2 - y cómo configurarlos. En capítulos posteriores de este libro se detallan otros protocolos de enrutamiento.

Características de RIPv1

RIPv1 se describe en el RFC 1058, Protocolo de información de enrutamiento. Sus características principales son las siguientes:

• Recuento de saltos como métrica para la selección de la ruta.

Page 33: Libro Traducido Al Espanol CCNP ROUTE - Capitulo 1

• El número máximo permitido de saltos es 15. • Las actualizaciones de enrutamiento son broadcast cada 30 segundos de forma predeterminada. Debido a que es un protocolo de enrutamiento por vector de distancia, las actualizaciones se envían, incluso si no se ha producido ningún cambio. • RIP puede balancear la carga hasta un máximo de 16 rutas de igual costo (4 rutas por defecto). • No soporta autenticación.

RIPv1 es un protocolo de enrutamiento vector distancia con clase que no envía la máscara de subred en sus actualizaciones. Por lo tanto, RIPv1 no admite VLSM o subredes no contiguas. RIPv1 resume automáticamente en la frontera de la red y no se puede configurar para no hacerlo.

Características de RIPv2

RIPv2 es un protocolo de enrutamiento vector distancia sin clase definida en la RFC 1721, Análisis del Protocolo RIP Versión 2; RFC 1722 Declaración de Aplicabilidad del Protocolo RIP Versión 2, y RFC 2453, RIP versión 2. El complemento más significativo de RIPv2 es la inclusión de la máscara en el paquete de actualización de enrutamiento RIPv2, permitiendo que RIPv2 soporte VLSM y subredes no contiguas. RIPv2 resume automáticamente las rutas en los límites de la red con clase. Como se describió anteriormente, sin embargo, puede desactivarse este comportamiento.

Además, RIPv2 utiliza direcciones de multidifusión (multicast) para la actualización periódica más eficiente en cada interfaz . RIPv2 utiliza la dirección multicast 224.0.0.9 para anunciar a otros routers RIPv2. Este enfoque es más eficiente que el enfoque de RIPv1. RIPv1 utiliza una dirección de broadcast 255.255.255.255, por lo que todos los dispositivos, incluyendo PCs y servidores, deben procesar el paquete de actualización. Ellos llevan a cabo la suma de comprobación (checksum) en el paquete de Capa 2 y lo pasan a su pila de protocolo IP. IP envía el paquete a los procesos UDP (User Datagram Protocol), y UDP chequea para ver si el puerto RIP 520 está disponible. La mayoría de los ordenadores personales y servidores no tienen ningún proceso que se ejecuta en este puerto y descartan el paquete.

RIP pueden ajustar hasta 25 redes y subredes en cada actualización y las actualizaciones son enviadas cada 30 segundos. Por ejemplo, si la tabla de enrutamiento tiene 1000 subredes, 40 paquetes se envían cada 30 segundos (80 paquetes por minuto). Con cada uno de los paquetes siendo un boradcast de RIPv1, todos los dispositivos deben mirarla, la mayoría de los dispositivos descartan el paquete .

La dirección de multidifusión IP para RIPv2 tiene su propia dirección MAC multicast. Los dispositivos que pueden distinguir entre un multicast y un broadcast de Capa 2 leen el inicio de la trama y determinan si la dirección de MAC de destino es para ellos. Dispositivos “Nonrouting” pueden entonces descartar todos estos paquetes en el nivel de interfaz y no usar recursos de CPU o de memoria intermedia para estos paquetes no deseados. Incluso en los dispositivos que no pueden distinguir entre difusión y multidifusión en la capa 2, lo peor que puede pasar es que las actualizaciones de RIPv2 sean descartados en la capa IP en lugar de ser pasado a UDP , ya que esos dispositivos no están utilizando la dirección multicast 224.0.0.9.

RIPv2 también soportan seguridad entre los routers RIP utilizando “menssage-diggest” o autenticación de texto limpio (clear text authentication). (Medidas de seguridad RIPv2 no se tratan en este libro).

COMANDOS DE CONFIGURACION RIP

Page 34: Libro Traducido Al Espanol CCNP ROUTE - Capitulo 1

Para activar el proceso RIP (versión 1 por defecto), usa el comando de configuración global “router rip”.

Por defecto, el software Cisco IOS procesa tanto paquetes RIPv1 como RIPv2. Sin embargo, envía sólo paquetes versión 1. Para configurar el software con el fin de enviar y recibir paquetes desde sólo una versión, se usa el comando de configuración de router “version {1 | 2}”.

Para seleccionar las redes conectadas participantes, se usa el comando de configuración de router “network <network number>”; especificando el número de red con clase principal. Independientemente de la versión RIP, al menos un comando “network”, utilizando un número de red con clase, se requiere bajo el proceso de enrutamiento RIP.

Aunque el comando “version” de RIP controla el comportamiento predeterminado global de RIP, puede ser necesario controlar la versión de RIP por interfaz, por ejemplo cuando se está conectando redes RIP antiguas a las redes más nuevas. Para controlar la versión de RIP en cada interfaz, se usa el comando de configuración de interfaz “ip rip {send | receive} versión {1 | 2 | 1 2}.

Por defecto, el resumen automático entre redes se activa para todas las redes en ambas versiones de RIP. Resumiendo manualmente rutas en RIPv2 mejora la escalabilidad y la eficiencia en redes de gran tamaño debido a que las rutas más específicas no se anuncian. Sólo las rutas resumen se anuncian, lo que reduce el tamaño de la tabla de enrutamiento IP y le permite al router manejar más rutas.

El Resumen manual se realiza en la interfaz. Una limitación de RIPv2 es que las rutas se pueden resumir sólo hasta el límite de red con clase; RIPv2 no admite enrutamiento entre dominios sin clase (CIDR, Classless Interdomain Routing) de tipo de resumen a la izquierda del límite con clase.

Para resumir las rutas RIP en las fronteras “nonclassful”, haga lo siguiente:

• Apague el resumen automático con el comando de configuración del router “no auto-summary”. • Utilice el comando de configuración de interfaz “ip summary-address rip<network-number mask>” para definir un número de red y máscara que cumplan el requisito de resumen particular.

La figura 1-18 ilustra cómo RIPv1 y RIPv2 pueden coexistir en la misma red. El Router A está ejecutando RIPv2 y Router C está ejecutando RIPv1. Router B ejecuta las dos versiones de RIP. Tenga en cuenta que los comandos “ip rip send version 1” y ïp rip receive version 1” sólo son necesarias en la interfaz serial 0/0/3 del Router B, porque RIPv2 está configurado como la versión principal para todas las interfaces. La interfaz serial 0/0/3 tiene que ser configurada manualmente para soportar RIPv1 tal que se pueda conectar correctamente con Router C.

Un comando “ip summary-address rip” es configurado en el router A, junto con el comando “no auto-summary”. La combinación de estos dos comandos permite al Router A enviar el detalle de la subred 172.16.1.0 hacia el Router B. Debido a que la interfaz entre el router A y el Router B se encuentra en una red diferente (10.0.0.0), el comportamiento por defecto para el router A es enviar sólo el resumen con clase (172.16.0.0) al router B.

Figure 1-18. RIPv2 Configuration Example.

Page 35: Libro Traducido Al Espanol CCNP ROUTE - Capitulo 1

Nota: En la figura 1-18, el comando “ip summary-address rip 172.16.1.0 255.255.255.0” es realmente necesario porque también se aplica el comando “no auto-summary”. Al momento que se utiliza el comando “no autosummary”, la subred 172.16.1.0 se anuncia como tal, ya que utiliza una máscara no predeterminado (en este caso, una máscara de 24 bits).

Los comandos usados para verificar RIP incluyen el comando “show ip route” para examinar la tabla de enrutamiento IP, y el comando “show ip rip database” para mostrar las entradas de direcciones resumen en las entradas de la base de datos de enrutamiento RIP, si rutas secundariasrelevantes están siendo resumidas.

POBLANDO LA TABLA DE ENRUTAMIENTO

En esta sección se describe cómo los routers Cisco pueblan sus tablas de enrutamiento. La distancia administrativa, las métricas de enrutamiento y las rutas estáticas flotantes son discutidas. Los criterios que utilizan los routers para insertar rutas en la tabla de enrutamiento IP son descritos.

Distancia Administrativa

La mayoría de los protocolos de enrutamiento tienen estructuras métricas y algoritmos que son incompatibles con otros protocolos. Es crítico que una red usando múltiples protocolos de enrutamiento sea capaz de intercambiar sin problemas información de ruta y sea capaz de seleccionar la mejor ruta a través de múltiples protocolos. Los routers de Cisco utilizan un valor llamado distancia administrativa para seleccionar la mejor ruta cuando ellos aprenden de dos o más rutas al mismo destino con el mismo

Page 36: Libro Traducido Al Espanol CCNP ROUTE - Capitulo 1

prefijo desde diferentes protocolos de enrutamiento.

La distancia administrativa valora la credibilidad o fiabilidad de un protocolo de enrutamiento. Cisco ha asignado un valor de distancia administrativa por defecto para cada protocolo de enrutamiento soportado por sus routers. Cada protocolo de enrutamiento se prioriza en el orden de más a menos creíbles.

La distancia administrativa es un valor entre 0 y 255. Cuanto menor sea el valor de la distancia administrativa , mayor será la credibilidad del protocolo o la confiabilidad. La tabla 1-6 enumera la distancia administrativa por defecto de los protocolos soportados por los routers Cisco.

NOTA: Las rutas estáticas son configuradas con el comando de configuración global “ip route prefix mask {address | interface [address]} [dhcp] [distance] [name <next-hop-name>] [permanent | track <number>] [tag <tag>]”, descrito en la sección anterior “Principios de enrutamiento estático” de este capítulo. Si el parámetro “address” es usado en el comando; especificando la dirección del router de siguiente salto a usar para alcanzar la red de destino, la distancia administrativa por defecto es 1. Si se usa el parámetro “interface”; especificando la interfaz saliente local del router a usar para alcanzar la red de destino, el router considera esto una ruta conectada directamente; sin embargo, la distancia adminitrativa por defecto parece estar entre 0 y 1.

Para confirmar esto, se realizó una prueba. Configuramos dos rutas estáticas a la misma red, uno a través de una dirección y otro a través de una interfaz:

ip route 192.168.22.0 255.255.255.0 s1/0ip route 192.168.22.0 255.255.255.0 192.158.2.101

Como era de esperar, sólo la ruta a través de la interfaz apareció en la tabla de enrutamiento, como una ruta estática "directamente conectada":

S 192.168.22.0/24 is directly connected, Serial1/0

Por lo tanto, su distancia administrativa debe ser menor que la distancia administrativa de la ruta a través de la dirección.

Sin embargo, cuando conectamos la misma red a una interfaz en el router, la ruta real conectada a la red apareció en la tabla de enrutamiento:

C 192.168.22.0/24 is directly connected, FastEthernet0/0

Por lo tanto, su distancia administrativa debe ser menor que la distancia administrativa de la ruta a través de la interfaz. Por lo tanto, parece que la distancia administrativa de una ruta estática a través de una interfaz tiene una distancia administrativa entre 0 y 1.

Por ejemplo, en la figura 1-19, si el router A recibe una ruta a la red 10.0.0.0 desde RIP y también recibe una ruta a la misma red desde OSPF, el router compara la distancia administrativa de RIP, 120, con la distancia administrativa de OSPF, 110, y determina que OSPF es más creíble. Por tanto, el router agrega la ruta OSPF de la red 10.0.0.0 a la tabla de enrutamiento.

Figure 1-19. Route Selection and Administrative Distance.

Page 37: Libro Traducido Al Espanol CCNP ROUTE - Capitulo 1

Métricas del Protocolo de Enrutamiento

RIPv1 y RIPv2 sólo utilizan la cuenta de saltos para determinar la mejor ruta (se prefiere la ruta con el menor recuento de saltos). Debido a que no tienen en cuenta el ancho de banda, RIPv1 y RIPv2 no son adecuados para redes que tienen significativamente diferentes velocidades de transmisión en rutas redundantes. Para redes que utilizan diversos medios de comunicación en rutas redundantes, los protocolos de enrutamiento deben tener en cuenta el ancho de banda y, posiblemente, el retraso de los enlaces.

Por defecto, EIGRP utiliza en su cálculo de la métrica, el ancho de banda mínimo y el retraso acumulado en el camino hacia la red de destino. Otros parámetros de fiabilidad (y carga) también se pueden utilizar, pero deben configurarse sólo si se conoce completamente las consecuencias que esto traería, ya que, si queda mal configurado, podría afectar la convergencia y causar bucles de enrutamiento. El ancho de banda mínimo EIGRP es el mínimo ancho de banda (el enlace más lento) a lo largo del camino. El ancho de banda de una interfaz es el valor predeterminado de la interfaz o según lo especificado por el comando “bandwidth” - este comando se utiliza generalmente en las interfaces seriales.

Nota: En los routers Cisco, las métricas ancho de banda (bandwidth) y retardo (delay) se pueden configurar de forma manual y no reflejan necesariamente la verdadera velocidad del enlace.

Estas métricas de ancho de banda y retardo se deben cambiar sólo si se conoce completamente las consecuencias que esto traería. Por ejemplo, un cambio en el ancho de banda podría afectar la calidad de servicio proporcionada a los datos. Como otro ejemplo, EIGRP limita la cantidad de tráfico de protocolo de enrutamiento que envía a un porcentaje del valor de ancho de banda; cambiando el valor podría resultar en demasiado ancho de banda utilizado para las actualizaciones del protocolo de enrutamiento o actualizaciones que no se envían de una manera oportuna.

Nota: En las versiones de Cisco IOS anteriores, el ancho de banda de forma predeterminada en todos los puertos seriales era T1 o 1.544 Mbps. En las últimas versiones de Cisco IOS, el ancho de banda por defecto varía según el tipo de interfaz.

En el caso de los protocolos de estado de enlace (OSPF e IS-IS), un costo acumulado o métrica se usa (se selecciona la ruta de menor costo o métrica). OSPF utiliza el costo para el cálculo de la ruta, por lo

Page 38: Libro Traducido Al Espanol CCNP ROUTE - Capitulo 1

general refleja el ancho de banda del enlace (La RFC de OSPF no especifica cuál debe ser el costo, pero en los routers Cisco, por defecto, es inversamente proporcional al ancho de banda del enlace). Como resultado de ello, el mayor ancho de banda (costo más bajo) se utiliza para seleccionar la mejor trayectoria. La métrica de la interfaz IS-IS por defecto es 10 en los routers Cisco, este valor se puede cambiar, para reflejar diferentes anchos de banda, por ejemplo.

Nota: La métrica de IS-IS es conocida como la métrica, la especificación IS-IS define cuatro tipos de métricas. Todos los routers soportan costo (cost), la métrica por defecto. Retardo, gasto y el error son métricas opcionales. La implementación de Cisco por defecto de IS-IS utiliza sólo Costo, pero el IOS de Cisco sí permite las cuatro métricas a ser configuradas con los parámetros opcionales en el comando “isis metric”.

BGP utiliza muchos atributos para seleccionar la mejor ruta. Uno de ellos es el atributo AS-path; la longitud de este atributo es el número de sistemas autónomos que hay que atravesar para llegar a un destino, y es por lo general un factor que influye en la selección de la ruta. Otro atributo es el discriminador Multisalida (MED, Multiexit Discriminator). El atributo MED es llamado la métrica en el IOS de Cisco. En la salida del comando “show ip bgp”, por ejemplo, el MED se muestra en la columna métrica. BGP incorpora atributos de ruta adicional que pueden influir en las decisiones de enrutamiento, los cuales se pueden configurar manualmente.

CRITERIOS PARA INSERTAR RUTAS EN LA TABLA DE ENRUTAMIENTO IP

Un router Cisco elige la mejor ruta para un destino específico entre aquellas presentadas por los protocolos de enrutamiento, configuración manual, y varios otros medios, considerando los siguientes cuatro criterios:

• Dirección IP válida del siguiente salto: Como cada proceso de enrutamiento recibe actualizaciones y otra información, el router primero verifica que la ruta tenga una dirección IP válida del siguiente salto.

• Métricas: Si el siguiente salto es válido, el protocolo de enrutamiento elige el mejor camino a cualquier destino determinado en base a la métrica más baja . El protocolo de enrutamiento ofrece esta ruta a la tabla de enrutamiento. Por ejemplo, si EIGRP se entera de una ruta a 10.1.1.0/24 y decide que este camino en particular es la mejor ruta EIGRP a este destino, el protocolo de enrutamiento ofrece el camino aprendido a la tabla de enrutamiento .

• Distancia administrativa: La siguiente consideración es la distancia administrativa. Si existe más de una ruta para la misma red, y con el mismo prefijo, desde diferentes fuentes de enrutamiento, el router decide cuál ruta instalar basado en la distancia administrativa de la fuente de la ruta. La ruta con la distancia administrativa más baja es instalada en la tabla de enrutamiento. Las rutas con distancias administrativas más altas son rechazadas. Por ejemplo, si tanto EIGRP como OSPF ofrecen la ruta 10.1.1.0/24 , la ruta EIGRP sería instalada en la tabla de enrutamiento porque EIGRP tiene una distancia administrativa más baja (por defecto).

• Prefijo: El router examina el prefijo que se anuncia. Rutas a la misma red pero con diferentes prefijos pueden coexistir en la tabla de enrutamiento. Por ejemplo, supongamos que el router tiene tres procesos de enrutamiento corriendo en él y los protocolos de enrutamiento han recibido e instalado las siguientes rutas:

Page 39: Libro Traducido Al Espanol CCNP ROUTE - Capitulo 1

• RIPv2: 192.168.32.0/26• OSPF: 192.168.32.0/24• EIGRP: 192.168.32.0/19

Debido a que cada ruta tiene una longitud de prefijo diferente (diferente máscara de subred), las rutas son consideradas diferentes destinos y todas son instaladas en la tabla de enrutamiento. Como se discutió en la sección "Conceptos de Protocolo de enrutamiento sin clase", anteriormente en este capítulo, si más de una entrada en la tabla de enrutamiento coincide con un destino en particular, la coincidencia de prefijo más largo en la tabla de enrutamiento es utilizada. Por lo tanto, en este ejemplo, si un paquete llega para la dirección 192.168.32.5, el router utilizará la subred 192.168.32.0/26, anunciado por RIPv2, porque es la coincidencia más larga para esta dirección.

RUTAS ESTÁTICAS FLOTANTES

Basados en las distancias administrativas por defecto, los routers creen rutas estáticas a través de cualquier ruta dinámicamente aprendida. A veces, sin embargo, este comportamiento por defecto podría no ser el comportamiento deseado. Por ejemplo, cuando se configura una ruta estática como un respaldo a una ruta aprendida de forma dinámica, no se desea que la ruta estática sea utilizada mientras que la ruta dinámica esté disponible. En este caso, se puede manipular el parámetro opcional “distance” en el comando “ip route” para hacer que la ruta estática parezca menos deseable que otra estática o ruta dinámica.

Una ruta estática que aparezca en la tabla de enrutamiento sólo cuando la ruta primaria desaparezca se conoce como Ruta Estática Flotante. La distancia administrativa de la ruta estática es configurada para ser mayor que la distancia administrativa de la ruta principal y "flota " por encima de la ruta principal, hasta que la ruta primaria ya no esté disponible .

En la Figura 1-20, Routers A y B tienen dos conexiones: una conexión serial punto a punto que es el enlace principal y una conexión de respaldo que se utilizará si la otra línea se cae. Ambos routers utilizan EIGRP, pero no utilizan un protocolo de enrutamiento en el enlace de red de respaldo 172.16.1.0 .

Figure 1-20. Floating Static Routes.

Una ruta estática que apunta a la interfaz de respaldo del otro router ha sido creada en cada router.

Page 40: Libro Traducido Al Espanol CCNP ROUTE - Capitulo 1

Debido a que EIGRP tiene una distancia administrativa de 90, la ruta estática se le ha dado una distancia administrativa de 100. Mientras Router A tiene una ruta EIGRP a la red 10.0.0.0, parece más creíble que la ruta estática, y se utiliza la ruta EIGRP. Si el enlace serial se cae, eliminando la ruta EIGRP, el router A insertará la ruta estática a la tabla de enrutamiento. Un proceso similar ocurre en el Router B con su ruta a la red 172.17.0.0.

COMPARACIONES DEL PROTOCOLO DE ENRUTAMIENTO IP

Esta sección proporciona un resumen comparativo de los protocolos de enrutamiento.

IGRP, EIGRP y OSPF son protocolos de capa de transporte, porque, como UDP y TCP, ellos se ejecutan directamente sobre IP. En contraste, RIP y BGP, ambos residen en la capa de aplicación. RIP usa UDP como su protocolo de transporte, sus actualizaciones son enviadas de manera poco fiables con entrega de mejor esfuerzo (best-effort). BGP usa TCP como su protocolo de transporte; éste toma ventaja de los mecanismos de confiabilidad de TCP y “windowing”. La tabla 1-7 lista los números de protocolos, números de puerto y como la confiabilidad es manejada para los diferentes protocolos de enrutamiento.

Table 1-7. Protocols, Ports, and Reliability of Routing Protocols

Routing Protocol Protocol Number Port Number Update Reliability

IGRP[1] 9 — Best-effort delivery

EIGRP 88 — 1-to-1 window

OSPF 89 — 1-to-1 window

RIP — UDP 520 Best-effort delivery

BGP — TCP 179 Uses TCP windowing

[1] IGRP ya no es compatible, a partir de Cisco IOS versión 12.3. Se menciona en este cuadro para completar.

Nota: IS-IS es un protocolo de capa de red y no utiliza los servicios de IP para transportar su información de enrutamiento. Los paquetes IS-IS son encapsulados directamente en una trama de capa de enlace de datos y requieren del conocimiento de la configuración del conjunto de protocolos OSI.

Table 1-8. Routing Protocol Comparison

Characteristic RIPv2 EIGRP[1] IS-IS OSPF BGP[2]Distance vector ✓ ✓ ✓Link state ✓ ✓Hierarchical topologyrequired ✓ ✓Automatic routesummarization ✓ ✓ ✓Manual routesummarization ✓ ✓ ✓ ✓ ✓VLSM support ✓ ✓ ✓ ✓ ✓Classless ✓ ✓ ✓ ✓ ✓Metric Hops Composite metric Metric Cost Path attributesConvergence time Slow Very fast Fast Fast Slow

[1] EIGRP es un protocolo de vector-distancia avanzado con algunas características que también se encuentran en los

Page 41: Libro Traducido Al Espanol CCNP ROUTE - Capitulo 1

protocolos de estado de enlace. [2] BGP es un protocolo basado en la política de trazado vectorial.

ENRUTAMIENTO Y PROTOCOLOS DE ENRUTAMIENTO EN EL MODELO DE RED COMPUESTO EMPRESARIAL

Los protocolos de enrutamiento son una parte integral de cualquier red. Cuando se diseña una red utilizando las arquitecturas y modelos presentados en este capítulo, la selección y planificación del protocolo de enrutamiento están entre las decisiones de diseño a ser hechas. Aunque la mejor práctica es utilizar un protocolo de enrutamiento IP en toda la empresa, si es posible, en muchos casos, pueden ser necesarias múltiples protocolos de enrutamiento, como se ilustra en la Figura 1-21. Por ejemplo, el BGP puede ser utilizado en el módulo de Internet corporativo, mientras que las rutas estáticas se utilizan a menudo para acceso remoto y usuarios VPN. Por lo tanto, las empresas podrían tener que hacer frente a múltiples protocolos de enrutamiento.

Figure 1-21. Multiple Routing Protocols May Be Used Within a Network.

El Modelo de Red Empresarial Compuesta puede ayudar a determinar dónde se implementa cada protocolo de enrutamiento, donde se encuentran las fronteras entre protocolos y cómo los flujos de tráfico entre ellos se gestionará.

Cada protocolo de enrutamiento tiene sus propias características únicas. Usted puede utilizar una tabla, al igual que la tabla 1-9, para identificar las características de los protocolos de enrutamiento que se están considerando para una red, de modo que puedan ser comparados y una decisión sobre la cual se puede hacer uso.

Table 1-9. Example Routing Protocol Comparison

Page 42: Libro Traducido Al Espanol CCNP ROUTE - Capitulo 1

Parameters EIGRP OSPF BGPSize of network (small-medium-large-very large) Large Large Very largeSpeed of convergence (very high-high-mediumlow) Very high High SlowUse of VLSM (yes-no) Yes Yes YesSupport for mixed-vendor devices (yes-no) No Yes YesNetwork support staff knowledge (good-poor) Good Good Fair

Aunque las rutas estáticas se pueden utilizar (por ejemplo, para la conexión a Internet) y RIPv2 es una opción plausible para redes más pequeñas, EIGRP y OSPF son los protocolos recomendados dentro de la empresa. BGP es necesario para la conectividad entre sistema autónomo sobre Internet.

Los capítulos siguientes de este libro cubren las características, funcionamiento y configuración de EIGRP, OSPF, BGP; y la manipulación de las actualizaciones de enrutamiento y el tráfico.