resumen areas ospf

Upload: libardo-salazar

Post on 13-Oct-2015

107 views

Category:

Documents


1 download

TRANSCRIPT

Stub

En la stub, el ABR inyecta una ruta por defecto.en la tabla de enrutamiento existen rutas IA (inter area) y la ruta por defecto.Todos los routers deben ser configurados area # stubconfig-router)#area # stub

Stub summaryen stub summary, el ABR unyecta una ruta por defecto.en la talba de enrutamiento solo existe la ruta por defecto (se desminuye el tamao de la tabla de enrutamiento).config-router)#area # stub no-summaryNSSA

El ABR no inyecta de manera automatica la ruta por defecto.Se permite que redes redistribuidas sean pasadas de un area a otra por el ABR, el ABR cambia el tipo de LSA de 5 a 7.Para inyectar la ruta por defecto en el ABR se debe aplicar el comando area 23 nssa default-information-originate, con este comando en la tabla de enrutamiento de los otros routers nssa se viasuliza las rutas tipo IA (inter area) mas la nueva ruta por defecto aplicada por el ABR. el comando area 23 nssa no-summary elimina las rutas IA (inter area) de los otros routers y aplica una nueva ruta por defecto.

Ruta por DefectoNormal Para un area OSPF normal, el ASBR genera la ruta por defecto. Si el ASBR tiene una ruta pordefecto existente se usa el comando defaul-information originate. Si el ASBR no tiene una ruta por defecto se usa default-information originate always.Stub/Totally StubEl router ABR genera la ruta por defecto (comando area xx stub o area xxx stub summary)NSSA Para redes NSSA el ABR genera la ruta por defecto. Para hacerlo el ABR genera la ruta por defecto usando el comando area nssa default-information originate la otra forma es con area nssa no-summary.

Pendiente: Laboratorio con redistribicion segun tipo de area.http://www.cisco.com/en/US/tech/tk365/technologies_configuration_example09186a00801ec9fa.shtmlhttp://www.cisco.com/en/US/tech/tk365/technologies_tech_note09186a0080094a88.shtml Virtual LinkLa configuracion del link virtual se realiza entre dos ABR, los cuales se encuentran conectados con el area de puente o area de transito. Cada ABR debe nombrar el area de transito mas el Router ID OSPF del otro extremo.

Router 1router ospf 1area 1 virtual-link 3.3.3.3

Router 3 router ospf 1area 1 virtual-link 1.1.1.1AutenticacionAutenticacion por interfaz con md5interface Serial0/0ip ospf authentication message-digestip ospf message-digest-key 1 md5 ciscoendAutenticacin Md5 en un area completa de ospfinterface Serial0/0ip ospf message-digest-key 1 md5 ciscoend

router ospf 1area 0 authentication message-digestexitAutenticacion simple en un area ospfinterface Serial0ip ospf authentication-key kal end

router ospf 10area 0 authenticationexit

1.

BGP - Route Reflector Route Reflector

R1 no tiene una conexin peer con R3, por lo que no recibir las redes publicadas por R3, para no formar una red full mesh, se emplea route reflector, en el Router que tiene visualizacin de los routers que no tienen conexin direccin directa. Solo el "servidor reflector" mostrar informacin en un cliente reflector (puntos extremos R1 y R3) no mostrarn informacin relacionada con los reflector en el show ip protocol. Para la verificacin del reflector en los puntos extremos se puede ejecutar show ip route, en donde deben aparecer las rutas anunciadas por los extremos conectados mediante route reflector, al estar configurado el route reflector no se cambiara la informacion de sgte salto, ejemplo si R3 anuncia una red por medio de BGP, la direccin IP del R3 aparecer en la tabla de enrutamiento en R1.

IBGP: un IBGP no pasar una red de otro IBGP a otro IBGP R3 publica un red BGP, R2 aprender la red BGP anunciada por R3 (porque son peers BGP), pero R1 no aprender esta red (porque no son peers BGP). No existe una full mesh entre ellos. Route Reflector elimina la necesidad de realizar una configuracion full-mesh BGP. Para chequear el route reflector se usa "show ip protocol seccin BGP" (En las lineas figurarn los clientes Route Reflector)

Configuracin de los reflector.R2 posee la conexin hacia los dos routers que no estan directamente conectados.

router bgp 100neighbor 172.24.1.18 remote-as 100neighbor 172.24.1.18 route-reflector-clientneighbor 192.168.1.5 remote-as 100neighbor 192.168.1.5 route-reflector-clientneighbor 192.168.1.5 prefix-list especifica out

Para la revicion se emplea show ip protocol:Routing Protocol is "bgp 100"Route Reflector for address family IPv4 Unicast, 2 clientsRoute Reflector for address family IPv6 Unicast, 2 clientsRoute Reflector for address family VPNv4 Unicast, 2 clientsRoute Reflector for address family IPv4 Multicast, 2 clientsAtomic Aggregate (Ruta Sumarizada)Informa a los peers BGP que el router local usa una reta menos especifica para un destino sin usar una ruta especifica. Si un router BGP selecciona una ruta cuando un ruta mas especifica esta disponible, este debe adjuntar el atributo de atomic attribute cuando se propaga la ruta.Como atributo atomic agregate, se publica el AS number y la direccion RIP del router que anuncia la agregate route. Para la creacion de la ruta agregate debe existir una ruta mas especifica que la ruta agregate en la tabla de BGP.

Router 3, realiza la insercin de una direccin sumarizada dentro de BGP AS100.

router bgp 100no synchronizationbgp log-neighbor-changesnetwork 198.133.129.0network 198.133.219.0aggregate-address 198.0.0.0 255.0.0.0neighbor 172.24.1.17 remote-as 100no auto-summary

Para la verificacin de la propagacin de la ruta sumarizada en los otros peers BGP, se emplea el comando show ip bgp o show ip bgp

SanJose2#show ip bgpNetwork Next Hop Metric LocPrf Weight Path*>i198.0.0.0/8 172.24.1.18 0 100 0 i*>i198.133.219.0 172.24.1.18 0 100 0 iSanJose2#show ip bgp 198.0.0.0/8BGP routing table entry for 198.0.0.0/8, version 2Paths: (1 available, best #1, table Default-IP-Routing-Table)Advertised to non peer-group peers:192.168.1.5Local, (aggregated by 100 172.24.1.18), (Received from a RR-client)172.24.1.18 from 172.24.1.18 (172.24.1.18)Origin IGP, metric 0, localpref 100, valid, internal, atomic-aggregate, best

Filtrado de RutaPara el filtrado de ruta se emplea ip prefix-list, luego este filtro se aplica en conjunto con el comando neighbor. R2 dejar pasar solo la red sumarizada hasta R1.

ip prefix-list especifica seq 5 permit 198.0.0.0/8router bgp 100neighbor 192.168.1.5 prefix-list especifica out

Publicado 5th December 2012 por darcoeme 0 Add a comment 2. Nov29

BGP En BGP solo se agrega como networks las redes que se publican, no es necesario publicar la red de vecindad de los routers.Para resetear la adyacencia de vecinos BGP se emplea clear ip bgp *Para forzar que los routers envien su tabla BGP clear ip bgp * soft

Para el filtrado de publicacion de redes se utiliza distribute-list.Para la ruta por defecto se emplea ip default-gateway.ITA#show ip routeB 192.168.100.0/24 [20/0] via 10.0.0.1, 00:00:28ITA(config)#ip default-gateway 192.168.100.0Otra forma de inyectar una ruta por defecto es espicificandola por medio del comando neighbor default-originate.Publicado 29th November 2012 por darcoeme 0 Add a comment 3. Nov20

Varios EIGRP

Cuando se sumariza las direcciones de un area en especifico se usa el ID del area perteneciente a las direcciones del area. Ejemplo si se sumariza las direcciones las direcciones del area 2, en el router sumarizador se aplica el comando area 2 summary address.

RIP/OSPFPara chequear quienes estan enviando actualizaciones de enrutamiento se usa el comando show ip protocols, linea Routing Information Sources.Routing Information Sources:Gateway Distance Last Update172.16.13.3 120 00:00:10 Router vecino que envia actualizaciones RIP/OSPF 172.16.12.2 120 00:00:23 Router vecino que envia actualizaciones RIP/OSPFsjowPublicado 20th November 2012 por darcoeme 0 Add a comment 4. Nov14

OSPF Stub

En la stub, el ABR inyecta una ruta por defecto.en la tabla de enrutamiento existen rutas IA (inter area) y la ruta por defecto.Todos los routers deben ser configurados area # stubconfig-router)#area # stub

Stub summaryen stub summary, el ABR unyecta una ruta por defecto.en la talba de enrutamiento solo existe la ruta por defecto (se desminuye el tamao de la tabla de enrutamiento).config-router)#area # stub no-summaryNSSA

El ABR no inyecta de manera automatica la ruta por defecto.Se permite que redes redistribuidas sean pasadas de un area a otra por el ABR, el ABR cambia el tipo de LSA de 5 a 7.Para inyectar la ruta por defecto en el ABR se debe aplicar el comando area 23 nssa default-information-originate, con este comando en la tabla de enrutamiento de los otros routers nssa se viasuliza las rutas tipo IA (inter area) mas la nueva ruta por defecto aplicada por el ABR. el comando area 23 nssa no-summary elimina las rutas IA (inter area) de los otros routers y aplica una nueva ruta por defecto.

Ruta por DefectoNormal Para un area OSPF normal, el ASBR genera la ruta por defecto. Si el ASBR tiene una ruta pordefecto existente se usa el comando defaul-information originate. Si el ASBR no tiene una ruta por defecto se usa default-information originate always.Stub/Totally StubEl router ABR genera la ruta por defecto (comando area xx stub o area xxx stub summary)NSSA Para redes NSSA el ABR genera la ruta por defecto. Para hacerlo el ABR genera la ruta por defecto usando el comando area nssa default-information originate la otra forma es con area nssa no-summary.

Pendiente: Laboratorio con redistribicion segun tipo de area.http://www.cisco.com/en/US/tech/tk365/technologies_configuration_example09186a00801ec9fa.shtmlhttp://www.cisco.com/en/US/tech/tk365/technologies_tech_note09186a0080094a88.shtml Virtual LinkLa configuracion del link virtual se realiza entre dos ABR, los cuales se encuentran conectados con el area de puente o area de transito. Cada ABR debe nombrar el area de transito mas el Router ID OSPF del otro extremo.

Router 1router ospf 1area 1 virtual-link 3.3.3.3

Router 3 router ospf 1area 1 virtual-link 1.1.1.1AutenticacionAutenticacion por interfaz con md5interface Serial0/0ip ospf authentication message-digestip ospf message-digest-key 1 md5 ciscoendAutenticacin Md5 en un area completa de ospfinterface Serial0/0ip ospf message-digest-key 1 md5 ciscoend

router ospf 1area 0 authentication message-digestexitAutenticacion simple en un area ospfinterface Serial0ip ospf authentication-key kal end

router ospf 10area 0 authenticationexit

Publicado 14th November 2012 por darcoeme 0 Add a comment 5. Nov12

EIGRP EIGRP

1.0 router eigrp x

2.0 Cambio de los valores hello y dead de EIGRP2.1 Se especifican en el modo interfaz.ip hello-interval eigrp 100 2ip hold-time eigrp 100 6

Comandos shows:show ip eigrp interfaces detailshow ip eigrp neighbor

3.0 Configuracion de las llaves de autenticacion.

key chain Llave-Eigrpkey 1key-string cisco

R1#show key chainKey-chain Llave-Eigrp:key 1 -- text "cisco"accept lifetime (always valid) - (always valid) [valid now]send lifetime (always valid) - (always valid) [valid now]

3.1 Asociacion del key-chain a la interfazR1(config-if)#ip authentication key-chain eigrp 100 Llave-Eigrp

3.3 Activar la autenticacion EIGRP en la interfazR1(config-if)#ip authentication mode eigrp 100 md5

Comandos Shows:R1#show ip eigrp interfaces detailMuestra el modo de autenticacion de la interfaz, key-chain usado.

4.0 Configuracion del lifetime y acceptime

5.0 Comando neighbor bajo la interfaz.router eigrp 100neighbor 172.16.12.2 Serial0/0Publicado 12th November 2012 por darcoeme 0 Add a comment 6. Nov5

EIGRP Frame Relay Hub and Spoke

Westinterface Serial0/0bandwidth 64000ip address 172.16.124.3 255.255.255.248encapsulation frame-relay IETFserial restart-delay 0frame-relay map ip 172.16.124.1 301 broadcastframe-relay map ip 172.16.124.2 301 broadcastframe-relay map ip 172.16.124.3 301 broadcastframe-relay interface-dlci 301no frame-relay inverse-arpframe-relay lmi-type cisco

router eigrp 1network 10.3.0.0 0.0.31.255network 172.16.124.0 0.0.0.7neighbor 172.16.124.1 Serial0/0auto-summary

Eastinterface Serial0/0bandwidth 64000ip address 172.16.124.2 255.255.255.248encapsulation frame-relay IETFserial restart-delay 0frame-relay map ip 172.16.124.1 201 broadcastframe-relay map ip 172.16.124.2 201frame-relay map ip 172.16.124.3 201 broadcastno frame-relay inverse-arpframe-relay lmi-type ciscoframe-relay local-dlci 201

router eigrp 1network 10.2.0.0 0.0.31.255network 172.16.124.0 0.0.0.7neighbor 172.16.124.1 Serial0/0no auto-summary

HQinterface Serial0/0bandwidth 128000ip address 172.16.124.1 255.255.255.248encapsulation frame-relayno ip split-horizon eigrp 1serial restart-delay 0frame-relay map ip 172.16.124.2 102 broadcastframe-relay map ip 172.16.124.3 103 broadcastno frame-relay inverse-arpframe-relay lmi-type cisco

router eigrp 1network 10.1.0.0 0.0.31.255network 172.16.124.0 0.0.0.7neighbor 172.16.124.2 Serial0/0neighbor 172.16.124.3 Serial0/0no auto-summary

Switch Frame Relayinterface Serial0/0description WESTno ip addressencapsulation frame-relay IETFserial restart-delay 0clock rate 128000frame-relay lmi-type ciscoframe-relay intf-type dceframe-relay route 301 interface Serial0/2 103!interface Serial0/1description EASTno ip addressencapsulation frame-relay IETFserial restart-delay 0clock rate 128000frame-relay lmi-type ciscoframe-relay intf-type dceframe-relay route 201 interface Serial0/2 102!interface Serial0/2description HQno ip addressencapsulation frame-relay IETFserial restart-delay 0clock rate 128000frame-relay lmi-type ciscoframe-relay intf-type dceframe-relay route 102 interface Serial0/1 201frame-relay route 103 interface Serial0/0 301

Publicado 5th November 2012 por darcoeme 0 Add a comment 7. Nov5

Frame RelayHub and Spoke1.- Cambiar el tipo de encapsulacion a frame relay, por defecto es HDLC.R1#show inter serial 0/0 | inc EncapEncapsulation HDLC, crc 16, loopback not set

R1(config)#inter ser 0/0R1(config-if)#encapsulation frame-relay

R1#show inter serial 0/0 | inc EncapEncapsulation FRAME-RELAY, crc 16, loopback not setEl comando encapsulation frame-relay, desactiva split horizon.

2.- Fijar la direccin IP de la interfaz.

3.- Crear el mapeo de Ip Remotas versus DLCI locales.R1(config-if)#frame-relay map ip 10.0.0.2 101 broadcastR1(config-if)#frame-relay map ip broadcast

Verificacion del mapa creado:R1#show frame-relay mapSerial0/0 (administratively down): ip 10.0.0.2dlci 101(0x65,0x1850), static,broadcast,CISCO, status deleted

4.- En Frame relay se usa Inverse-Arp para mapear una direccion L2 (DLCI) a una direccion L3. El router frame relay confiara en el Inverse-Arp para crear un mapa de frame-relay (ip versus dlci) dinamico, este mapa creado de manera automatico se puede ver con #show frame-relay map. En los enlaces point-to-point no existe inverse-arp. R2(config-if)#no frame-relay inverse-arp

5.- Configuracion del tipo LMI. Un router frame-relay mediante los mensajes LMI aprende los DLCI del switch frame-relay. Por defecto, se usa el LMI type Cisco. El tipo Ansi es otro tipo de LMI.R1(config)#inter serial 0/0R1(config-if)#frame-relay lmi-type ansi

Otros comandos show:R1#show frame-relay lmiR1#show frame-relay pvcR1#show frame-relay map

Configuracion:

R1#show running-config interface serial 0/0interface Serial0/0ip address 10.0.0.1 255.255.255.0encapsulation frame-relayserial restart-delay 0frame-relay map ip 10.0.0.2 101 broadcastframe-relay map ip 10.0.0.3 102 broadcastno frame-relay inverse-arpframe-relay lmi-type ansiend

R2#show running-config interface serial 0/0interface Serial0/0ip address 10.0.0.2 255.255.255.0encapsulation frame-relayserial restart-delay 0frame-relay map ip 10.0.0.1 202 broadcastno frame-relay inverse-arpend

R3#show running-config interface serial 0/0interface Serial0/0ip address 10.0.0.3 255.255.255.0encapsulation frame-relayserial restart-delay 0frame-relay map ip 10.0.0.1 203 broadcastno frame-relay inverse-arpend

Frame Relay Punto a Punto

R1#show running-config interface serial 0/0Building configuration...

Current configuration : 172 bytes!interface Serial0/0ip address 10.0.0.1 255.255.255.0encapsulation frame-relayserial restart-delay 0frame-relay interface-dlci 100frame-relay lmi-type ansiend

interface Serial0/0ip address 10.0.0.2 255.255.255.0encapsulation frame-relayserial restart-delay 0frame-relay interface-dlci 200frame-relay lmi-type ansiendFrame Relay Subinterfaces Punto a Punto

R1#show running-config

interface Serial0/0no ip addressencapsulation frame-relayserial restart-delay 0

interface Serial0/0.1 point-to-pointip address 10.0.0.1 255.255.255.0frame-relay interface-dlci 100end

R2# :interface Serial0/0no ip addressencapsulation frame-relayserial restart-delay 0!interface Serial0/0.1 point-to-pointip address 10.0.0.2 255.255.255.0frame-relay interface-dlci 200end

Configuracion Switch Frame Relay

1.- Habilitar el switching FRFRS(config)#frame-relay switching

2.- Habilitar la encapsulacion Frame Relay en la interfazFRS(config-if)#encapsulation frame-relay ietf3.- Definir LMIFRS(config-if)#frame-relay lmi-type *cisco*cisco *ansi *q933a4.- Definir el tipo de interfaz DCE/DTEFRS(config-if)#frame-relay intf-type dceFRS(config-if)#clock rate 128000

5.- Crear las rutas de los DLCI entrantes por la interfaz y DLCI de salidaFRS(config-if)#frame-relay route 201 interface serial 0/2 102

Configuracin:

interface Serial0/0description WESTno ip addressencapsulation frame-relay IETFserial restart-delay 0clock rate 128000frame-relay lmi-type ciscoframe-relay intf-type dceframe-relay route 301 interface Serial0/2 103end

interface Serial0/1description EASTno ip addressencapsulation frame-relay IETFserial restart-delay 0clock rate 128000frame-relay lmi-type ciscoframe-relay intf-type dceframe-relay route 201 interface Serial0/2 102end

interface Serial0/2description HQno ip addressencapsulation frame-relay IETFserial restart-delay 0clock rate 128000frame-relay lmi-type ciscoframe-relay intf-type dceframe-relay route 102 interface Serial0/1 201frame-relay route 103 interface Serial0/0 301end

Configuracin RemotosWEST:interface Serial0/0ip address 172.16.124.3 255.255.255.248encapsulation frame-relay IETFframe-relay map ip 172.16.124.1 301 broadcast // host remotoframe-relay map ip 172.16.124.2 301 broadcast // host remotoframe-relay map ip 172.16.124.3 301 broadcast // para que responda el ping a la interfaz localframe-relay interface-dlci 301no frame-relay inverse-arpframe-relay lmi-type cisco

frame-relay map ip

EAST:interface Serial0/0ip address 172.16.124.2 255.255.255.248encapsulation frame-relay IETFserial restart-delay 0frame-relay map ip 172.16.124.1 201 broadcastframe-relay map ip 172.16.124.3 201 broadcastno frame-relay inverse-arpframe-relay lmi-type ciscoframe-relay local-dlci 201

HQinterface Serial0/0ip address 172.16.124.1 255.255.255.248encapsulation frame-relayserial restart-delay 0frame-relay map ip 172.16.124.2 102 broadcastframe-relay map ip 172.16.124.3 103 broadcastno frame-relay inverse-arpframe-relay lmi-type ciscoend

Publicado 5th November 2012 por darcoeme 0 Add a comment 8. Oct24

Troubleshooting

VTP El estado operativo de la vlan es active, un estado act/lshut, indica que la vlan especifica fue deshabilitada con el comando shutdown bajo el modo de configuracin de la Vlan. No se enviara trafico de la Vlan en modo shutdown. Una Vlan puede ser suspendida, esto causa que la Vlan no transmite trafico en todo el dominio VTP.

Para recuperar una vlan en modo shutdown se debe aplicar no shutdown bajo el modo vlan. Cuando exista una vlan en modo suspended se debe ingresar al modo de vlan y ejecutar el comando state active. VLAN 1003 parent VLAN missing indica que en el dominio VTP existen switchs version 1 y version 2. Se debe regularizar la misma version VTP de todos los switchs.

STPRoot STP. Ser aquel, que el Root Cost sea cero en el show spanning-tree, la mac del root se deriba del show version.

Publicado 24th October 2012 por darcoeme 0 Add a comment 9. Apr2

TCP/IP Vol-1 - Vol2 TCP/IP vol 1- vol 2FloodingLa topologia OSPF puede ser descrita como un grupo de routers o nodos interconectados por medio de adacencias logicas. para que cada nodo de esta topologia logica puede conmutar paquetes cada nodo de posee un mapa identifico de toda la topologia. La base de datos topologica es conocida como base de dato estado de enlace. Esta base de dato se compone de todos los LSA que ha recibido un router. Un cambio en la topologia es representado como un cambio en uno o mas LSAs. Flood es el proceso de envio de paquetes LSA hacia la red ante un cambio en esta, con la finalidad de asegurar que cada base de dato de cada nodo es actualizada y permanece identica en todos los nodos.

Flooding ocupa los siguientes tipos de paquetes OSPF:

1.- Link State Update packet (4)2.- Link State ACK pakets (5) Un paquete OSPF tipo 4 LSU puede transportar varios LSA, El paquete Update y ACK viaja solamente entre dos nocos a traves de una adyacencia. En redes punto a punto los updates son enviados a la direccion de red 224.0.0.5, en un red punto a multopunto o redes de enlace virtual estas actualizaciones son unicast dirijidos a la direccion unicast de la interfaz del vecino. En redes broadcast, DRothers forman adyacencia solo con el DR y BDR, sin embargo los mensajes de updates son enviados a la direccion AllDRouters 224.0.0.6. Entonces rodos los routers adyacentes inundan con LSA por todas sus interfaces.

Reliable Flooding Acknowledgments

Un router puede dar ACK implicito de un LSA cuando responde al router incluyendo este mismo LSA en un mensaje update. El ACK explicito consiste en que al momento de recepcionar un LSA se envia un LinkStateAcknowledgment.

Cuando multiples instancias del mismo LSA son recivido, un router determina cual es el mas reciente realizando el siguiente algoritmo: 1. compara los numeros de secuencia, el lsa con el numero de secuencia mas alto es el mas reciente. 2. si los numeros de secuencia son iguales, se comparan los cheksums, el LSA con el mayor checksum es el mas reciente. 3. Si los checksums son iguales, se compara el AGE. Si solamente uno de los LSAs tiene un AGE de MaxAge (3600segundos), este es considerado el mas reciente. 4. Si los Ages difieren por ms de 15 minutos (Conocido como MAxAgeDiff), el LSA con el menor AGE es el mas reciente. 5. Si ninguno de los procedimientos anteriores coincide, los dos LSAs son considerados identicos.

Areas

OSPF usa areas para reducir sobrecargas. En el contecto de ospf un area es un grupo logico de routers de ospf y enlaces que efectivamente dividen un dominio OSPF en sub-dominios. Routers dentro de un area mantienen informacion solo de su area interna a la que pertenecen. Un router ospf debe tener base de datos identicas solo con los routers de su misma area, no con el dominio ospf completo. al minimizar el tamao de la base de dato se reduce el consumo de memoria. Una base de datos pequea significa un menor procesamiento de LSA lo que lleva a un menor consumo de CPU.Porque la base de dato debe ser mantenido solo dentro del area, los flooding son limitados dentro del area. LAs areas son identificadas por un AREA ID de 32 bits. El AREA ID puede ser expresado como un numero decimal o como notacion decimal, y estos dos formaros puede ser usados juntos en un router Cisco. Un area 0 y un area 0.0.0.0 son equivalente, como el area 16 con 0.0.0.16 y el area 271 y el area 0.0.1.15 Tres tipos de areas de acuerdo al trafico existe: 1. Intra-area, este trafico consite de paquetes que son pasados entre routers dentro de un solo area. 2. Inter-area, consiste en el trafico de paquetes que son pasados entre rotuers de diferentes areas. 3. External, trafico consistente de paquetes que son pasados entre un router dentro del dominio OSPF y un router dentro de otro dominio de enrutamiento.

El area 0 es reservada para el backbone. El backbone es responsable de sumarizar las topologias de cada area a cada otra area. Por esta razon, todo el trafico inter-area debe pasar atraves del backbone. Areas no backbones no puede interambiar paquetes directamente.

Tipos de Routers.Internal Routers, son routers que todas sus interfaces pertenecen a la misma area. Estos Routers tienen una sola base de dato link state. Area Border Routers (ABRS) conecta un ara o mas areas a un backbone y actuan como un gateway para el trafico inter-area. Un ABR siempre al menos tiene una interfaz que pertenece al backbone, y este debe mantener un base de dato de estado enlace para cada uno de sus areas. Por esta razon ABRS amenudo tienen mas memoria y procesadores mas robustos. UN ABR sumariaza la informacion topologica de sus areas atachadas dentro del backbone, por lo que propaga informacion resumen a las otras areas.

Backbone Routers , son routers con al menos una interfaz atachada al backbone. Aunque este requerimiento significa que un ABRS tambien es un Router Backbone.Autonomous System Boundary Routers son gateways para trafico externo. injetan rutas dentro del dominio OSPF que fueron aprendidas por otro protocolo, tal como bgp o eigrp. un ASBR puede ser localizado en cualquer parte del dominio OSPF excepto dentro de un area STUB.

Partitioned Areas Un area particionada es un area en la cual una falla de un enlace causaque una parte sea aislada con ptra area.

Virtual Links Un enlace virtual es un enlace al backbone a traves de un area non-backbone. Virtual links son usados para los siguientes casos:1. para linkear un area al backbone area a un area non-backbone.2. para conectar dos partes dos partes de un backbone particionados atraves de un area nobackbone.En ambos casos el virtual link no esta asociado con un enlace fisico en particular. el enlace virtual es un tunel a traves del cual los paquetes pueden ser ruteados en una ruta optima desde un extremo a otro. algunas consideraciones en la configuracion de virtual links son las siguientes:1. Virtual links deben ser configurados entre dos ABRSs.2. El area atraves de la cual el virtual link esta configurado, conocido como area de transito, debe terner informacion de enrutamiento full. 2 El area de transito no puede ser un Stub area. Como mencionamos previamente, OSPF clasifica un virtual link como un tipo de red. Especificamente, el link es considerado un unmumbered que es unaddressed link, perteneciente al backbone, entre dos ABRs. Estos ABRs son considerados vecinos por la conexion virtual del tunel que existe entre ellos, aunque ellos no esten fisicamente enlazados. Dentro de cada ABR, el enlace virtual pasara a una interfaz punto a punto funcional cuando una ruta al ABR vecino es encontrada en la tabla de enrutamiento. El cosoto del enlace es el costo de la ruta hacia el vecino. Cuando el estado de la interfaz sea punto a punto, una adyacencia es establecida atraves de unl enlace virtual.Virtual links agregan una capa de complejidad a cualquier red. Es mejor evitar el uso de los enlaces virtuales. Si enlaces virtuales son configurados este debiera ser usado solamente para un proposito temporal, un enlace virtual indica un rediseo de la red.

Link state Databse Todos los LSA validos de un router son almecenados en su base de dato de estado enlace. Los LSA resumidos describiran un grafico del area de una topologia. Porque cada router en un area calcula su ruta hacia los destinos desde esta base de datos, es imperativo que todas las bases de datos sean identicas.Una lista de todos los LSA en la base de datos puede ser observada con el comando show ip ospf database. Esta lista muestra el encabezado de los LSA. Si los LSA perteneces a multiples areas indica que el router es un ABR.

Si un LSA alcanza el MaxAge (1 hora) ellos son flushed del dominio OSPF. La implicancia que esta aqui es que debe haber un mecanismo para prevenir que LSA legitimos alcanzen el MaxAge y sean flushed. este mecanismo es el link-state-refresh. Cada 30 minutos (LSRefreshTime) el router que origina el LSA inunda una copia del LSA con un numero de secuencia incrementado y un age de cero. en el otro extremo el otro router ospf remplaza la antigua copia del LSA.

Actualmente hay un LSRefreshTime asociado con la base completa de LS, cada 30 minutos, cada router refresca todos los LSAs que este origina, sin importar su actual AGE.

LSA group pacing, es un mecanismo que fue creado para alcanzar un compromiso (compromise) entre los probles de timers refresh individuales y un solo timer monolithic. Cada LSA tiene su propio refresh timer, pero como el individual refresh timer expira, un retardo fue introducido antes de que el LSA sea difundido (flood). por defecto el Group Pacing Inbterval es de 240 segundos, si la base de datos tiene mas de 10.000 LSA decrementando el group pacing interval es un beneficio, si la base de dato es pequea, incrementar el intervalo puede ser util. El rango del Group Pacing Timer es de 10 a 1800 segundos.

Tipos de LSA Codigo (1) Router LSA. Codigo (2) Network LSa Codigo (3) Network Summary Codigo (4) ASBR Summary Codigo (5) AS External LSACodigo Codigo (6) Group Membership LSA Codigo (7) NSSA External LSA Codigo (8) External Attributes LSA Codigo (9) Opaque LSA link local scope Codigo (10) Opaque LSA area-local scope Codigo (11) Opaque LSA AS Scope

Los Router LSA (1) son producidos por cada router. Estos LSa se distribullen dentro del mismo area que fue originado, show ip ospf database router listara todos los Rouer LSA en una base de dato. Network LSA (2) son producidos por el DR en cada red multi-acceso. el DR representa la red multiacceso y todos los router conectados como un pseudonode o como un solo router virtual. en este caso el Network LSA representa un un pseudone router, incluyendo al mismo DR. Los Network LSA son difundidos solamente dentro del area de origen. show ip ospf databse network es usado para listar los Network LSA. El DR origina un Network LSa para representar la red multiacceso y todos los router del area. a diferencia de los LSA 1 los LSA 2 no lista el campo "metric" en el network lsa.

Netowrk Summary (3) son originados por el ABRs. estos lsa son enviados dentro de un area para anunciar los destino fuera de esta area. show ip ospf database summary es usado para listar los LSA network summary. Cuando un ABR origina un Network Summary LSA, este incluye el costo de si mismo a los destino de cada LSA que esta anunciando. El ABR originara solamente un Network Summary LSA para cada destino aun si este sabe de multiples rutas a el destino. Sin embargo si un ABR sabe multiples rutas para un destino dentro de su propia area conectada, este origina un solo Network Summary LSA deltro del backbone con el menor costo de las multiples rutas. Cuando otro router recibe un Network Summary LSa desde un ABR, este no ejecuta el algoritmo SPF, en lugar de aquello, este simplemente agrega el costo de la ruta al del ABR y el costo incluido en el LSA.

ASBR Summary LSA son originadas por el ABR. ASBR Summary LSAs son identicas al Network Summary LSA, solo que estas son anunciadas al ASBR. el comando show ip ospf databse asbr-summary lista el ASBR summary LSA.

Autonomous System External LSAs o External LSAs, son originados por el ASBRs. Ellos anuncian un destino externo al sistema autonomo OSPF o una ruta por defecto. show ip ospf databse external muestra el AS External LSAs.

Group Membership LSAs son usados en Multicast OSPF. Paquetes de ruta MOSPF son paquetes originados por un solo origen y destino a varios destino o miembros de un grupo.

NSSA External LSAs son originados por el ASBR dentro de un area NSSA. NSSA External LSA es similar un External LSA, a diferencia que son difundidos solo dentro de un are Not-So-Stubby Area en la cual fue originada. el comando show ip ospf database nssa-external muestra los NSSA Externos.

External Attributes LSA fueron creados como una alternativa al protocolo iBGP para transportar informacion BGP a traves de un dominio OSPF. Estos LSA no son soportados por IOS.

Opaque LSA. son un a clase de LSA que consisten de un standard LSA seguido por informacion de una aplicacion en especifico.

Stub Areas Un area stub es un area en la cual un AS External LSA no son difundidos. Y si los LSA tipo 5 no son conocidos dentro de un area, los LSA tipo 4 son innecesarios, estos LSA son tambien bloqueados. UN ABR que estan en el borde un stub area usan el LSA 3 Network Summary para anunciar un ruta por defecto dentro del area. Cualquier destino que los router internos no puedan machear con una ruta intre o inter area machear con esta ruta por defecto. Por que la ruta por defecto es transportado en un LSA tipo 3, esta no sera anunciada fuera del area. Restricciones de un area Stub 1. Todos los routers en un area stub deben tener bases de datos identicas. PAra asegurar esta condicion, todos los routers stub fijaran una etiqueta de (bit "e") en sus paquetes hellos a cero, elllos no aceptaran ningun hello desde un router que envie este hello con un valor de uno. como resultado, una adyacencia no sera establecida con routers no configurados como stub. 2. Virtual links no puede ser configurados como un stub area. 3. Routers dentro de un stub area no pueden ser un ASBR. 4. Un stub area puede terner mas de un ABR.

Totally Stubby Areas Totally Stubby Area usa una ruta por defecto para alcanzar redes fuera del sistema autonomo como tambien destinos fuera del area. El ABR de un tottally stubby area bloqueara no soloamente LSA Externos si no que tambien LSAs Summary exceptuando el LSA3 el cual anuncia la ruta por defecto.

Not-So-Stubby Area NSSA permite que rutas externas sean anunciada dentro del dominio OSPF.Para hacer esto el ASBR en un NSSA origina LSA tipo 7 para anunciar los destinos externos. Estos LSA NSSA External son difundidos atraves de NSSA pero son bloqueados en el ABR. El LSA NSSA Exernal tiene una etiqueta en su encabezado conocido como el Bit-P. El NSSA ASBR tiene la opcion de setear o borrar el bit P. Si el NSSA ABR recibe un LSA tipo 7 con el bit P seteado a uno, este traducira el LSA tipo 7 a un LSA tipo 5 y difundira este a traves de las otras areas. Si el bit P es seteado a cero, no se hara traslacion y el destino el el LSA tipo 7 no sera anunciado fuera del NSSA. esta opcion permite disear un NSSA en la cual los destino externos aprendido en esa area son conocidos solo por esa area.

Imprimir tabla pagina 441

Route Table, el algoritmo Dijstra es usado para calcular el ruta mas corta de cada LSA en la base de dato. OSPF determina la ruta mas corta basandose en un metrica llamado costo, la cual es asignada a cada interfaz. El costo de una ruta es la suma de los costos de todoas las interfaces de salida que llegan a un destino. El costo OSPF es igual a 10 elevado 8 dividido por el ancho de banda configurado con el comando bandwidth de la interfaz. El ancho de banda por defecto puede ser cambiado con el comando auto-cost reference-bandwidth.

El comando ip ospf cost puede ser usado para sobreescribir el costo automatico por defecto y permite asignar un costo fijo en una interfaz. Los LSAs registran el costo en un campo de 16 bits entonces el valor del costo puede ser de 1 a 65535.

Tipos de Destinos. Cada ruta es clasificada de acuerdo al tipo de destino. el destino puede ser red o router.Entradas tipo red (network) son direcciones de red a las cuales los paquetes puede ser ruteados. (show ip route)Entradas tipo router (Router) son ruta al ABR o ASBR. Si un router necesita enviar un paquete a un destino inter-area este debe saber como encontrar un ABR, si un paquete debe ir a un destino externo, el router debe saber coo alcanzar el ASBR. Esta informacion se mantiene una tabla de ruta separa e interna, esta tabla es vista con el comando show ip ospf border-router.

Path Types Cada ruta a un destino es clasificada de la siguiente manera:1. Intra area path, son para destinos dentro de un area donde se encuentra conectado el router.2. Inter-area path son destino en otra area pero desntro del mismo sistema autonomo OSPF. Una ruta Inter Area es etiquetada con un IA.3. Tipo 1 external paths son a destinos fuera del sistema autonomo. cuando una ruta externa es redistribuida dentro de cualquier sistema autonomo, esta debe tener asignada una metrica que es significante para el protocolo de enrutamiento del sistema autonomo, desntro de ospf, el ASBR es responsable de asignar un costo a la ruta externa que ellos anuncian. Type 1 external paths tieien un costo que es la suma de los costos externos mas el costo de la ruta al ASBR.4. Type 2 external paths (E2) son tambien destinos hacia fuera del sistema autonomo de OSPF pero no toma en cuenta el costo de la ruta hacia el ASBR.

Rutas E1 y E2 permiten al administrar si el costo de una ruta es importanto o no.

Route Table Lookups cuando un router OSPF examina el destino de un paquete, este realiza los siguientes pasos para seleccionar el mejor destino:1. Selecciona la ruta o rutas con el match mas especifico de la direccion destino.2. Prune. Prunea el conjunto de entradas seleccionados eliminando el tipo de ruta menos preferido. Los tipos de ruta (path type) son priorizadas en el siguiente orden 1. Intra-area paths 2. Inter-area paths 3. E1 external paths 4. E2 external paths.

OSPF sobre Circuitos por demanda OSPF envia hellos cada 10 segundos y envia refrescos de LSA cada 30 minutos. ante circuitos por demanda se puede suprimir los hellos y el refresco de LSA para no mantener en estado up el circuito. OSPF levantara el circuito en la sincronizacion incial y para el envio de LSA por cambios que ocurram. Los cambios de LSA son:1. Un cambio en el campo option del LSA 2. Un cambio en el campo Lenght del encabezado LSA. 3 Un cambio en el contenido del LSA.

Formatos de Paquetes OSPF Hay 5 tipos de paquetes OSPF. cada paquete comienza con un encabezado OSPF. cada paquete tiene un numero que hace refencia al tipo de paquete.Packet Header:Todos los paquetes comienzan con un encabezado de 24 octetos (8-8-8-8), el campo version hace referencia a la version de ospf, la version de ospf es 2, la version 3 es para IPV6. Tipo especifica el tipo de paquete 1 hello, 2 database description, 3 link state request, 4 link state update, 5 link state ack. Paquet Lengh es el largo del paquete OSPF en octetos, incluyendo el encabezado. Router ID: corresponde al ID OSPF del router originador del paquete. Area ID: area desde donde se oriqino el paqyete. Checksum. AuType: tipo de autenticacion 0 para autenticacion nula, 1 texto simple, 2 md5. Authentication: posee la informacion necesaria para que el paquete sea autentificaco. Key ID: identifica el algoritmo de autenticacion y el secret kay usado para crear el mensaje diggest. Authentication Data Lengt especifica el largo, del mesage digest. Cryptographic sequence Number es un numero usado para prevenir ataques.

Hello Packet estable y mantiene adyacencias. transporta parametros que deben coincidir con el vecino.Network Mask: mascara de la interfaz de donde salio el hello. Si la mascara no coincide con la mascara de la interfaz en la cual el hello es recibido, el paquete se dropea. esto asegura que el vecino solamente machea con alguien de su misma red.Hello Interval: periodo en segundo de la transimision del hello.Router Priority usado para la eleccion del DR/BDR.Router Dead Interval numero en segundos del router originador que esperara un hello del vecino antes de declararlo muerto. Si un hello es recivido y este numero no coincide con el RouterDeadInterval de la interfaz que recibe el hello el paquete se dropea.Designated Router es la ip de la interfaz del DR en la red.Backup Router es la ip de la interfaz del BDR.Neighbor campo que lista todos los RIDs de todos los vecinos de la red que se han recepcionado hellos.

Database Description PAcket DBP es usado cuando la adyacencia se establece. el paquete DD describe algunos o todos los LSA y es enviado al vecino y este determina si este lo tiene en su base de dato local. Los campos de este paquete son:Interface MTU, es el tamao en octetos, del paquete IP que puede ser enviado sin realizar fragmentacion. Este campo es 0x0000 ecuando el paquete se envia por enlaces virtuales.Bit I, bit incial, es fijado en 1 cuando el paquete es el paquete inicial de una serie de paquetes DD. Los paquete subsiguientes tienen el bit I en 0.Bit M, more bit, es fijado en 1 esto indica que el paquete no es el ultimo de una serie de paquetes DD. El ultimo DD tiene un M-bit=0.Bit MS, bit Master / Slave, es seteado en 1 para indicar que el origen es el master en el proceso de sincronizacion de base de datos.El bit MS es 0.DD Sequence Number: asegura que los paquetes DD sean recibidos durante el proceso de sincronizacion de base de datos. El numero de secuencia es seteado por el master con un numero unico en el primer paquete DD, luego los siguientes paquetes van sumando uno a este numero.LSA Headers, lista algunos o todos los encabezados de los LSA.

Link State Request Packet Un router envia uno o mas paquetes Link State Request para preguntar al vecino mas detalles de un LSA.El paquete tiene los siguientes campos:Link State Type: es el tipo de LS.Link State ID: encabezado del LSAAdvertising Router es el Router ID del router que origina el LSA.

Link State Update Packet Es usado para difundir LSA y para responder a las solicitudes de LSA especificos.Numero de LSAs, especifica el numero de LSAs incluidos en el paquete.LSAs: descripcion LSA completos. Cada update puede transportar multiples LSA, el tamao esta limitado por el tamao maximo permitido en el link.

Link State Ack Packet Cada LSA recibido por un router debe ser acusado de recibo. en el ACK se especifica el encabezado del LSA. Multiples LSA pueden ser ACKs en un solo paquete ACK.

El campo Options esta presente en cada hello y en el paquete Databse Description y en cada LSA. este campo puede llevar los siguientes valores: DN: usado en MPLS Layer 3 tipo VPN.O : indica que corresponde a un LSA OpaqueDC: LSA que soporta circuitos por demanda, demand circuit.EA: Es cuando el Router Origen es capaz de recibir y enviar atributos externos LSAs.P: es usado solamente en encabezado del LSA en NSSA External.MC: es cuando el router es capaz de enviar paquetes IP Multicast.E: es cuando el router es capaz de aceptar AS External. MT: indica que el router soporta Multi-Topology OSPF.

465 / 1043

Configuracion de OSPF OPSF no funcionar hasta que al menos una direccion IP se encuentre UP.OSPF trata una interfaz loopback como un stub host. Una interfaz no necesariamente debe ejecutar OSPF para ser el Router ID de OSPF.Se puede configurar el router ospf para que ocupe dns asi se configura en el router id un nombre en lugar de una ip. para ello se configura la ip del dns ms la activavcion de opsf para que trabeje con nombres con el comando ip ospf name-lookup.

Existen dos reglas para el uso de direcciones secundarias en ospf: 1.- OSPF anuncia la red secundaria solamente si esta corriendo en la red primaria.2.- OSPF ve la red secundaria como una red stub (red en la cual no hay vecinos OSPF) sin embargo no se enviaran hellos a ella. por lo que adyacencias no sern creandas en la direccion de red secundaria.

Cuando una area stub es conectada a un ABR, el router automaticamente anunciar un ruta por defecto dentro del area por medio de un LSA network summary.

Redes Totally Stub son configuradas con el comando no-summary en el fin del comando area stub. Esto aplica solo para el ABR, los otros router usan el comando area stub solamente.

OSPF Sumarizacion: existen dos tipos de sumarizaciones inter-area y external. La sumarizacion inter-area es la sumarizacion entre areas, esta configuracion s habilita en el ABR. External route summarization permite que direcciones externas sean redistribuidas dentro de un dominio OSPF como una direccin resumida y es configurada en el ASBRs. Un ABR puede ser configurada para anunciar una direccion sumarizada dentro de un area backbone o dentro de un area non-backbone. Las mejores practicas indican que las direcciones de un area no backbone debiera ser sumarizada dentro del backbone por su propio ABR.

Troubleshooting Las interfaces tienen las direcciones correctas.Las areas esta correctamente configuradas.Los hellos estan siendo enviados por ambos vecinos.Los timers son los mismos entre los vecinos.Las opciones adicionales son las mismas entre los vecinos.Estan las interfaces configuradas con la misma subred.Hay un router intentando ser adyacencia con una ip secundaria.el tipo de autenticaciones ens la misma entre vecinos. las password y keys son iguales.hay ACL bloqueando el trafico.El virtual esta configurado dentro de un stub area.

Monitoreo de la adyacencia debug ip ospf adj, se puede activar los logs con log-adjacency-changes bajo el modo de configuracion del protocolo ospf.

Si existen sopochas por corrupcion de una base de dato de estado enlace o que dos bases de datos no estan siendo sincronizadas, se puede usar el comando show ip ospf database database-summary, para observar el numero de LSA en cada basee de dato en cada router. para un area determinada el numero de cada LSA debe ser el mismo en todos los routers. El comando show ip ospf database mostrara los checksums de cada LSA en la base de dato de enlaces. cada LSA debe ser el mismo en cada base de dato.

Cuando se esta viendo un problema de Areas, se condidera lo siguiente: Chequear la correcta configuracion del ABR.Estan todos los routers configurados para el mismo tipo de area, por ejemplo stub.Ka dureccion resumen esta correctamente configurada.

Route Distribution. Se ocupa la redistribucion cuando un router usa mas de un protocolo de enrutamiento para anunciar redes. MetricasEl router que realiza la redistribucion debe agregar una metrica a las redes que esta redistriuyendo. Distancia AdministrativaSe emplea cuando dos protoclos de enrutamiento conocen el mismo destino.

Redistribucion: Rutas descubiertas por OSPF son incorporadas dentro de EIGRP. El comando metric asignara la metrica EIGRP a las rutas aprendidas por OSPF.La metrica de EIGRP que se utiliza en la redistribucion es ancho de banda, retardo, confiabilidad, carga y mtu.Redistribucion EIGRP dentro de OSPFSe debe agregar el costo a las rutas de EIGRP esto se hace con el comando metric. El comando metric-type especifica que las rutas seran del tipo externa, estas externas puede ser tipo 1 o tipo 2. el comando subnet es utilizado cuando se se redistribullen rutas de subredes dentro de OSPF, si no se especifica el subnet solo se redistribuye la red mayor. existe un metodo alternativo para especificar las metricas que se asignan a las rutas redistribuidas, es el comando default-metric. El default-metric puede ser usado cuando se importan rutas de diversos protocolos. Si la configuracion dentro de ospf tiene el redistribute eigrp 1 metric-type 1 subnet ms el redistribute rip metric type 1 subnet adicionalmente el comando default-metric 30, el costo de 30 sera asignado a todas las rutas aprendidas por EIGRP y RIP.

Redistribucion dentro de EIGRP Cuando se usa metric con el comando redistribute este tomara procedencia sobre las metricas asignadas con el comando default-metric. Por ejemplo rutas aprendidas por RIP seran anunciadas dentro de EIGRP con las metricas especificadas en el comando redistribute rip metric 5000 500 255 1 1500 las rutas aprendidas por OSPF y redistribuidas con el comando redistribute ospf 1 (sin metric) emplearan la metrica por defecto default-metric 10000 100 255 1 1500.

Si no existe la presencia de la palabra metric y del comando default-metric la metrica sera de 20 para rutas redistribuidas dentro de OSPF y de 0 para rutas redistribuidas del de otro protocolo. La metrico 0 es comprendida por ISIS pero no por RIP, cuyo salto debe ser de 1 a 16. La metrica 0 es tambien incompatible con EIGRP. Estos dos protcolos deben tener la apropiada metrica asignada a las rutas redistribuidas o la redistribucion no funcionara.

Redistribucion de IGRP y de RIP router ripredistribute igrp 1 metric 5router igrp 1redistribute ripdefault-metric 1000 100 255 1 1500

Default Routes and On-Demand Routing ODR un router hub puede automaticamente descubrir redes stub, mientras los routers stub usan la ruta por defecto hacia el hub. ODR no es un protocolo de enrutamiento. Este descubre la infirmacion de las redes stub pero no entrega informacion de enrutamiento a los routers stub. Una tabla de enrutamiento puede contener entradasr ODR, las cuales tienen una distancia administrativa de 160 y tiene un matrica de 1. EL mecanismo de transporte de las rutas ODR es CDP.CDP corre en un medio que soporta el protocolo SNAP, ODR depende de ODR.

En un protocolo classful un router primero machea la red "mayor" y luego machea una subred, si no hay match el paquete sera descartado. Classless route lokup es el comportamiento por defecto en los routers, el metodo de lookup puede ser cambiabo con el comando ip classless. Cualquier router isando una ruta por defecto debe realizar un route lookup classless.

Una alternativa de configurar una ruta por defecto es usar el comando ip default-network. este comando especifica una direccion de red para ser usada como default network. la red puede estar directamente conectada al router, especificada con una ruta estatica o descubierta por un protocolo de enrutamiento. este comando sirve para IGRP EIRP RIP. este comando se especifica en el modo configuracion global y el protocolo de enrutamiento que sea compatible con este comando lo ejecutara.

OnDemandRouting, se configura cone el comando router odr, y se requiere tener habilitado odr. las rutas aprendidas por odr tambien puede ser redistribuidas redistribute odr metric 100.

Route Filtering Entrega la capcidad de filtrar que ruta queremos redistribuir. El filtrado puede ser de entrada o de salida.

Distance El comando distance especifica la distancia administrativa a hacer asignada a las rutas aprendidas por un protocolo en particular. cuando se usa distance en eigrp, se especifica la distance para las rutas internas y externas, ejemplo distance eigrp 130 y 170.

Route Maps Son usados para redistribuir o para aplicar politicas de routing. Policy Route son como rutas estaticas mas sofisticadas. Policy puede rutear basandose en la direccion origen y destino o en otros campos del encabezado.Cada route map tiene un permit o deny junto con un numero de secuencia. Cuando se realiza un no route map,se eliminan todas las sentencias del route map.

Policy Routing Es definido con el comando ip policy route-map, el comando se configura en el modo interfaz.

Parte 2Routing TCP/IP, Volume IIMensajes EGP son intercambiados entre vecinos EGP o peers. Si los vecinos etsan en el mismo AS, ellos son son vecinos internos, si estan en distintos SA son considerados vecinos externos. EGP no posee sistemas que permitan dinicamente encontrar vecinos, las direcciones de los vecinos son configuradas manualmente y los mensajes pueden ser intercambiados entre ellos apuntando a la direccin ip especificada.

RFC recomienda que el TTL de los mensajes EGP sean de un valor bajo, por que los mensajes EGP no debieran nunca ms alla de un vecino. EGP define el rol de gateway y stub gateway o los satelites son los Stub AS y el central es el Core AS. EGP no es un protocolo de enrutamiento, sus updates solomanete lista las redes alcanzables, sin incluir la informacion necesaria para determinar la ruta ms corta o para prevenir loops. Sin embargo, la topologia EGP debe ser construida sin loops.

OSPF disminuye el nivel de riesgos de loop mediante alrea backbone. En EGP los Stub AS tienen que atravesar a traves del Core AS de esta manera se reducen los loops en la topologia EGP.

Funciones EGP EGP utuliza los siguientes mecanismos: 1. Neighbors Acquisition Protocol 2. Neighbor Reachability Protocol 3. Network Reachability Protocol. Estos tres mecanismo usan 10 tipos de mensajes para formar adyacencia, para mantener la vecindad e intercambiar informacion de alcanzabilidad con el vecino y notificar al vecino por procedimientos o por errores de formateo.

Neighbor Acquisition Protocol Antes que los vecinos EGP puedan intercambiar informacion de alcanzabilidad, ellos deben ser compatibles. esto se logro mediando un handshake de dos vias el cual uno de los vecinos envia un mensaje Neighbor Acquisition Request y el otro vecino responde con un mensaje Neighbor Acquisition Confirm. Gateways EGP aprenden la direccion ip de su vecino. Existe un intervalo hello y Poll interval. El poll interval es el intervalo minimo que el gateway esta dispuesto a ser encuentdado por el vecino por las actualizaciones de enrutamiento. El mensaje del gateway que responde contendra sus poprios valores para los mismos intervalos, hello y poll. Si el vecino esta de acuerdo con estos velores ellos estan listo para intercambiar informacion de redes.

Cuando un gateway descubre un vecino, este lo considera en un estado de idle. Antes de enviar el primer mensaje tipo Acquisition Request, el gateway cambia el estado del vecino a Acquire state, cuando el gateway recibe un Acquisition Confirm, el gateway cambia el estado del vecino a Down.

Un gateway puede rechazar un vecino respondiendo con un Neighbor Acquisition Refuse. Este mensaje puede incluir la razon del rechazo. Una relacion establecida puede ser desconectada con un mensaje Neighbor Cease, el gateway que recibe este mensaje respondera con Neighbor Cease ACK.

Cuando dos gateways EGP son vecinos un esta en estado activo y el otro vecino esta en estado pasivo. Los gateways activos inician la relacion enviando un Neighbor Acquisition Request. Gateways pasivos no envian Acquisition Request, ellos solamente las responden. El Activo envia un hello y el pasivo responde con un I-Heard-You, el Gateway pasivo puede enviar un Neighbor Cease message. El vecino quien tenga el menor AS sera el activo. #debug ip egp transactions, muestra las transiciones de los vecinos.

Neighbor Reachability Protocol Despues que un gateway ha adquirido un vecino, este mantiene la relacion con el vecino enviando mensajes periodicos hellos. El vecino responde con un mensaje IHU, Cisco usa un tiempo de 60 segundos. Cuando 3 mensajes Hello/I-H-U han sido intercambiado, el vecino cambia de Down a UP. Los vecinos pueden intercambiar informacion de redes. si el vecino activo envia tres mensajes secuenciales sin recibir una respuesta, el vecino cambiara a estado Down. El gateway enviar 3 hellos mas si aun no hay respuesta, el estado cambia a "Cease". El gateway envia tres mensajes Neighbor Cease cada 60 segundos. Si el vecino responde a cualquiera de estos mensajes con un mensaje CEASe ACK, o no responde a nada, el gateway cambiara el estado del vecino a Idle y espera 5 minutos antes de volverlo al estado ACQUIRE e intentar activar el vecino.

Cuando el gateway no recibe un hello dentro de 60 segundos, este intenta levantar su vecino. por que el gateway en modo pasivo no puede enviar hello, este envia un mensaje Poll. Entonces el router espera el intervalo Poll. el Poll por defecto es de 180 segundos o 3 minutos. Si no ha respuesta recibida, este anvia otro poll y espera otro intervalo poll. Si todavia no hay respuesta el gateway cambia el estado del vecino a Down e inviadatamente Cesa.

Network Reachability Protocol Cuando un vecino cambia a estado UP, el vecino EGP puede comenzar a intercambiar informacion. Cada Gateway periodicamente envia un mensaje Poll a su vecino, el cual contiene un numero de secuencia. El vecino responde con un mensaje Update que contiene el mismo numero de secuencia.

Cada par de hello/IHU intercambiado entre los vecinos contienen el mismo numero de secuencia hasta que un Poll (encuaesta) es enviada. El par Poll/Update tambien usa un numero de secuencia. Despues que el Update ha sido recivido, el vecino activo incrementa el numero de secuencia.

El intervalo del polling es de 180 segundo. Normalmente, un gateway encia un mensaje update solamente cuando este es encuestado (polled), sin embargo, esto significa que un cambio en la topologia tarde 3 minutos en la actualizacion. EGP puede entregar esta actualizacion enviando un update llamado unsolicited update, que es un update que no es en respuesta a un Poll. Cisco no soporta unsolicited update. Los mensajes update y Poll incluyen la direccion de una red origen. EGP trabaja con la direccion por clase. Seguido de la direccion origen hay una lista de uno o mas routers y redes que puede ser alcanzados por estos routers. una caracteristica comun de los routers en la lista es que ellos estan atachados a la red origen. si un router en la lista no es el EGP gateway que origino el update, el router es un indirect neighbor.

Network Address Translation NAT descrito en el RFC 1631.Cisco NAT divide la red en interior y exterior. Interior corresponde a una empresa privada o ISP y la outside es la Internet. Adicionalmente Cisco clasifica las direcciones como local o global. Una direccion local es un direccion que es vista por dispositivos en la lado interior, una direccion glocal es una direccion que es vista por dispositivos del lado de afuera o exterior. Dado estos cuatro terminos existen 4 tipos.1. Inside Local (IL), direccion asignada a dispositivos de interior, estas direcciones no son anunciadas al exterior.2. Inside Glocal (IG), direccion con la cual dispositivos internos son conocidos al exterior.3. Outside global (OG), direccion asignada a dispositivos de exterior. Estas direcciones no son anunciada al lado interior.4. Outside local (OL), direcciones por la cual dispositivos de exterior son coonocoida al interior.

El nat puede ser dinamico o estatico. Entradas estaticas son un mapeo uno a uno de direciones locales y direciones globales. Entradas dinamicas pueden ser muchas a una o una a muchas. El mapeo muchos a una sinifica que muchas direcciones pueden ser mapeadas a una sola direcciones. en el mapeo una a muchas, una sola direccion puede ser mapeada a uno de las direcciones disponibles.

Inside local address: son las direcciones privadas de la red. configurada en el router. Inside global address: son las direcciones publicas, que son empleadas por el router de la lan que tiene el direccionamiento privado.Cuando se un dispositivo del interior envia un paquete a internet (Outside), el nat dinamicamente selecciona una direccion publica desde el pool de direcciones "inside global" y mapea esta direccion a la direccion "inside local". este mapeo se agrega a la tabla nat. Cuando se instala una entrada en la tabla NAT, se activa un termporizador, este terporizador es llamado translation timeout. Cada vez que una entrada es usada para realizar un traslacin este temporizador se resetea. Si el temporizador expira, la entrada se remueve de la tabla NAT y la direccin asignada dinamicamente es retornada al pool. Por defecto el timer es de 24 horas.Cuando existe una gran cantidad de usuarios internos se debe tener cautela en el timer del nat.EL nat estatico mapea una IL con una IG. La direccin IG no se debe ser incluida en el pool de direcciones dinamicas, aunque la IG permanecera permanentemente en la tabla nat.

Cuando hay cambio de proveedor de internet, ISPa entrega el pool de direcciones Global Inside A y el proveedor ISPB entregara un pool de direcciones Global Inside B, lo que se puede hacer para la migracion es usar NAT, las direccines del pool A pueden ser usadas como IL y las direcciones del pool B son usadas como IG y asi se me mapea de manera estatica o dinamica las direcciones publicas del ISP1. Esta solucion tiene el problema si un servicio tiene la direccion Outside Global en internet el host interneto no lo alcanzar ya que esa ip se encuentra al interior. Otro problema puede ser que a otro cliente le asignen el ex pool utilizado, entonces entre ellos no se podran comunicar. por lo anterior esto es solo una solucion temporal, se recomienda redireccionar toda la red.

Nat and Multihomed Autonomous System Un subscriptor es multihomed a ISP1 y ISP2 y tiene un bloque CID que es una subred del block del ISP1. Para establecer de manera correcta la comunicacion con internet ambos isp's deben anunciar la direccion 205.113.50.0/23. Si el isp2 no anuncia esta direccion, todo el trafico entrante que pasara atraves del ISP1. En resumen ambos Router ISPs, isp1 y isp2, deben anunciar la misma direccion publica hacia internet. La mejor solucion es realizar un nat en cada router isp, en donde la direccion Internal Local es la direccion privada y la Internal Global es la publica de cada Router.

PAT PAT permite mapear muchas direcciones a una sola direccion al mismo tiempo tiempo.Una conexion TCP/IP no es identificado como una red de intercambio entre dos direcciones IP, pero como un intercambio entre dos sockets IP. Un socket es un par direccion/puerto. Por ejemplo una sesion de telnet consite de un paquete de una ip + puerto. Al router Llegan los paquetes con la ip Inside Local ms un puerto X, esto hace que sean paquetes "unicos" al combinarlo con un puerto, en el ROuter se realiza el PAT, en donde en la salida habrn paquetes con la misma direccion y con puertos aleatoreos. Por traduccion de puertos se puede alcanzar hasta 32000 inside local sockets que pueden ser traducidos a una solo direccion inside global.

NAT and TCP Load Distribution Se puede usar NAT para representar multiples, servidores identicos como una sola direccion. Desde afuera se alcanza el servidor mediante una sola IP pblica. Esto es similar a balanceo por DNS, en la cual un nombre es recuelto en modo round robin a algunas direcciones IP. Nat based load sharing realiza una traduccin solamente cuando una nueva conecion TCP es abierta desde el exterior. Este sistema de NAT no sabe cuando uno de los servidores no se encuentra disponibles, entonces continua las traslaciones a esta direccion.

NAT and Virtual Servers Nat puede permiter la distribucion de servicios a direferentes direcciones, mientras se entrega la apariencia que los servicios son alcanzables por una direccion. Ejemplo un mail server con la ip 192.168.50.1 y un server http con la ip 192.168.50.2 ambos servidores tienen la direccion global 206.35.91.10. Cuando un host desde el exterior envia un paquete a la insede, el nat examina el puerto destino que se encuentra junto a la direccion destino, por ejemplo puerto 25 o 80.

NAT Issues Cambiar el contenido de una direccion IP o puerto TCP puede cambiar el valor de algun campo del paquete tal como el checksum. Cambiando la direccion ip en el encabezado podria cambiar el encapsulado del dato, impediendo el funcionamiento de la aplicacion. a continuacion errores de por NAT:

Header Checksums El checksum de un paquete IP es calculado sobre el encabezado completo. sin embargo, si la direccion origen o destino cambian, el checksum debe ser recalculado. Cisco NAT realiza este recalculo de checksum.Fragmentacion.Nat y Virtual Servers en donde se traducia diferenctes direcciones a distintos puertos. El paquete antes de llegar NAt puede ser fragmentando, y el NAT no sabe cual fragmento siguiente debe ser traducido. IP no garantiza que los paquetes sean entregados en orden. En Cisco Nat se almacena hasta que llegue el pimer paquete.EncriptacionSi los datos son encriptado NAT no tiene forma de leer los datos. Para que NAT funcione la informacion IP y el encabezado y checksum no pueden ser encriptado

Aplicaciones soportadas por NAT: http, tftp, telnet, archie. finger, ntp, nfs, rlogin, rsh, rcp. icmp, ftp, netbios, dns, h.323, multicast, snmp, netshow.

ICMP algunos mensajes icmp incluyen el encabezado IP del paquete que causa el mensaje. NAT chequea los paquetes Destinition unreacheble, source quench, redirect, time exceeded, parameter problem, si la informacion IP en el paquete machea a una direccion ip traducida en el encabezado, el NAT tambien treaduce la informacion IP. Adicionalmente, el checksum en el encabezado ICMP es corregido de la misma forma que este corregido para un TCP o UDP.

DNS si un sistema no puede obtener una respuesta a una solicitud DNS a traves de un nat, dns puede ser complicado. Si nat no soporta DNS, los servidores DNS deben ser implementado en ambos lados del NAT (inside, outside). un dns server puede ser primario o secundario. un servidor dns primario adquiere su informacion de zona desde archivos almacenados localemente en el host y esto es una zona autorizada. un servidor secundario adquiere su informazion de zona desde el servidor primario. esto es realizado haciendo una descarga de los archivos de zonas del servidor primario este proceso se llama zone transfer. La zone transfer es una transferencia de un archivo. un nat no puede analizar la indormacion de direccion del archivo. aun si pudiera, los archivos de zona son a menudo demasiados largos, lo cual aumenta el performance de un equipo nat. sin embargo, un servidor dns primario y secundario para la misma zona no puede ser localizado en lados opuestas del nat, porque la informacion de las zonas no sera tradujido durante una transferencia de zona. La informacion dentro de los archivos de zonas se compone de entradas llamadas REsource Records (RR). hay algunos tipos de registros de recursos, tales como Start-of-Authority (SOA( records, especificando la autoridad del server en el dominio, registros CNAME, para registrar los alias, registros MX, los que especifican los servidores de correos del dominio, registros WINS usados por servidores win nt. 2 RR de importancia para NAT son los registros de direcciones, el cual mapea un nombre a una direccion ip, y los registros PTR, los cuales mapean una ip address a un nombre. El cuerpo de un paquete DNS se compone de header, question, answer, authority, additional. el encabezado incluye un bit que indica si el mensaje es un query o una respuesta. El campo question, contiene lo que se le pregunta al server puede contener una pregunta por nombre. el campo answer contiene RR de la pregunta realizada. la respuesta puede listar uno mas RRs o ninguno. los campos Authory y additional contienen informacion que es suplementaria a la respuesta y puede tambien estar vacio.Cuando un paquewte DNS pasa atraves de unn cisco nat, los campos query, answer y addiotional son examinados, si el mensaje es una query para una direccion IP para buscar un nombre, no hay direcciones incluidas todavia, y los campos de answer y adicional son vacios, entonces no se hace una traslacion. La respuesta a ala query, contiene uno o mas entradas RR en la seccion de Answer y posiblemente en la seccion Aditional. NAT busca su tabla para machear la direccion en estos registros y traduce las direcciones en el mensaje si este encuentra un match. si no hay un match, el mensaje es dropeado. si el mensaje dns es una query para un nombre y se sabe la ip (reverse lookup), nat examiana su tabla para machear el nombre a su direccion. si se encuentra el match se traduce el paquete o el paquete es dropeado. la respuesta a la query contiene uno mas RR en la seccion de answer y posiblemente en el campo additional, y las direcciones en estos campos son traducidos o el paquete es dropeado.

Solicitudes DNS puede cruzar un cisco nat, entonces un host en uno de los lados de un NAT puede preguntar a un servidor DNS en el otro lado de un NAT. Zona de transferencia DNS no pueden estar a traves de un Cisco NAT, entonces el servidor primario y secundario para la misma zona no pueden residir en lados opuestos del nat.

FTP La conexion de datos es iniciada por el servidor.una sesin ftp consiste de dos conexiones separadas tcp, el host inicia la conexion de control y el server inicia la conexion de la data. para la conexion de control se emplea el puerto 21 para la conexion de data el puerto 20.1. el servidor realiza una apertura en el puerto tcp 21, puerto de control.2. el cliente seleccionar un puerto random (temporal) para la conexion de control y para la conexion de datos.3. el host realiza una apertura de puerto en el puerto de dato.4. el host realiza una apertura para la conexion de control creando una conexion entre su protocolo de contro y el pureto 21 del servidor.5. para la transferencia de archivo, el host envia el comando PORT a traves de la conexion de control, indicandole al server que abra una conexion de dato en el host en el puerto de datos del cliente.6. el server crea una conexion entre el puerto 20 del server y el puerto de dato del host.7. el archivo solicitado es transferico por el canal de datos.

esta secuencia de pasos en algunas redes presenta problemas, especificamente, es comun que un firewall o acl desactive la iniciaicion de conexiones desde el exterior a puertos randoms. esto es hecho mirando el ACK o el bit RST en el encabezado TCP, el que indica una solicitud de conexion. PAra evitar esta dificultad el host puede enviar el comando PASV en lugar del comando PORT para abrir la conexion de dato. Este comando le dice al server que habra un puerto de dato y informe al host del numero de puerto. el shot entonces realiza una apertura de una conexion de dato al server en ese puerto, debido a la que la conexion solicitada es de salida a traveces del firewall en lugar de una conexion entrante, la conexion no es bloqueada.

El significado de todo esto para nat es que el comando PORT y PASV no transporta solo el numero de puerto sino tamvien las direcciones ip. si el mensaje cruza por nat, estas direcciones debe ser traducidas. Para empeorar las cosas, la direcion ip es codificada en ASCII. esto significa que la direccion IP en el mensaje FTP no es, esto significa que la direccion IP en el mensaje FTP no es un largo fijo. por ejamplo, la ip 10.1.5.4 tiene 8 caracteres ascii la ip 204.192.14.237 tiene 14 caracteres ascii. si el tamao del mensjae traducido permanece igual, cisco nat recalcula solamente el checksum tcp. si la traduccion resulta en un mensaje mas pequeo, el nat rellena con Zeros Ascii para hacer que el tamao del mensaje sea el mismo que el original. El problema se vuelve mas complejo si el mensaje traducido es mayor que el mensaje originalm porque el numero de secuencia y el numero de ACS estan basados directamente en el largo de los segmentos TCP. Cisco NAT mantiene una tabla para registrar cambios en los numeros de secuencia SEQ y en los numeros de ACK. Cuando un mensaje FTP es traducido, una entrada es hecha en la tabla que contiene la ip y puertos de origen y destino, el numero de secuencia inicial, y el delta de numeros de secuencias y un tiempo asociadao. esta informacion es usada para correctamente ajustar los numeros de secuencia SEQ y ACK en el mensaje FTP. Esto puede ser borradao despues que la conexion FTP es cerrada.

SMTP nomarmelmente contiene nombres, no direcciones ip. sin embargo ellos pueden usar ips en lugar de nombres cuando solicita una transferencia de mail. sin embargo, cisco nat examina los campos apropiados dentro del mensaje SMTP y hace traslacion solamente en las direcciones encontradas. SNMTP es usadao para subir correos y transferir correos entre servidores, POP y IMAP son usados solamente para descargar mensajes de algun servidor a cliente.

Protocolos de enrutamiento NAT no puede traducir paquetes IP de protocolos de enrutamiento. un router nat puede correr un protocolo de enrutamiento en las interfaces del interior y un protocolo de enrutamiento en las interfaces de exterior, entonces paquetes del protocolo transitaran por medio de redistribucion entre los protocolos de enrutamiento.

Traceroute Trace utiliza paquetes icmp. los saltos enviaran un envian un mensaje ICMP Time Exceeded. Los mensajes Time Exceeded message son traducidos por Cisco NAT.Cuando se hace un ping hacia a la outside local de un router, el primer salto sera la puerta de enlace del host interno luego ser la direccion ip outside local.

Configurar NAT Nat estatico, se debe definir si las interfaces son internas o externas. ip nat inside o ip nat outside. para un nat estatico se usa ip nat inside source static .

NAt dinamico ip nat pool crea un pool de direccoines con un nombre, este pool contiene direcciones IG las que son linkeadas a direcciones IL, atraves del comando ip nat inside source list. en la definicion de las direcciones publicas se puede usar el comodin prefix-lenght para especificar la mascara de las dirreciones globales internes (direcciones publicas). por defecto las entradas dinamicas son mantenidas en la tabla de NAT por 24 horas. esto se puede cambiar con el comando ip nat translation timeout a un valor de 0 a 68 aos, si se usa 0 o si se usa la palabra never con el comando ip nat translation timeout, el mapeo nunca sera removido de la tabla nat. El timeout de las traslaciones aparece con el comando show ip nat translations verbose, este comando muestra que tanto tiempo el mapeo entre en la tabla nat.

Router ManagementService Level AgreementsSLAs define la calidad y cantidad de entrega de un determinado servicio. LSA garantiza tiempos de respuestas y desmpeo, como tambien un maximo jitter. Cantidad es expresado como un porcentade de la disponibilidad de la red. SLA identifica cuando la red esta disponible. Ejemplos de definiciones de Round trip delay menor a 50 ms desde el sitio a hacia el sitio b- Disponibilidad de enlace no menor que 95%.

SNMP El manager envia mensaje SNMP al agente para solicitar data o solocitar que el agente fije parametros con datos especificados por el manager. Estos mensajes son llamados gets y sets. La comuninidad de managers que pueden solicitar datos de un agente o que puede solicitar parametros es definido por ACL o passwords. La passwrd es llamada community string. El manager incluye el community string en todas las solicitudes get y set. El agente, el cual es preconfigurado con el string de la comunidad, verifica que el manager sea permitido para realizar get y set mediante la verificacon del string de la comunidad. el manager puede solicitar cualquier parametro definido en el MIB soportado por la plataforma que corre el agente.Ejemplo si una estacion de administracion, quiere saber el estado de una interfaz, este envia un SNMP GET REQUEST solicitando una variable MIB ifEntry.ifOperStatus.1. ifEntry es la lista de variales que puede ser consultada a cualquier interfaz en el agente. IfOperStatus es una de las variables. 0.1 es un valor de indice, index, en este caso se identifica la interfaz serial0. El nombre de la comunidad "restricted" es incluida en el mensaje get request. El router responde a la solicitud, la respuesta indica el valor de la variable solicitada igual a 1. el MIB define ifOperStatus 1, indicando que la interfaz esta up; 2 indica que es down y 3 indica qu el esta es testing.SNMP opera sobre UDP. Si e router esta muy ocupado en CPU, los mensajes SNMP pueden ser dropeados. SNMP permite reunir bastante informacion. estadisticas sobre cada dispositivo y sobre la red. Los mensaje TRAPs son enviados por el agente a la estacion administradora. estos traps son enviados sin solicitud y se envian como resultado de algun evento. el evento puede ser la caida de un enlace, una falla en la conexion de BGP, una falla de autenticacion o cualquier cosa. cuando el evento ocurre el router envia un TRAP SNMP a la estacion administradora, informando a la estacion del evento ocurrido. la configuracion de la estacion de administracion define que pasa al recibir el trap, las acciones pueden ser el envio de un correo, mensaje enviado a la pantalla de la administracion, etc.Configuracion SNMPtodos los comandos SNMP comienzan con snmp-server. Las estacion de administracion y los agentes deben correr la misma version de SNMP. La comunidad de string actua como una contrasela entre el agente y el administrador. la estacion administrador puede tener acceso RO o RW para acceder al router. La opcion VIEW es usado con el siguiente comando snmp-server view view-name oid-tree {included | excluded} este comando limita los objetos MIB que un SNMP manager puede acceder. el oid-tree o ObjectIdentifiertree, identidica el sub-arbol MIB a ser incluido o excluido. para identificar un sub-arbol, se especifica el top del sub-arbol deseado usando el string consistente en numeros tal como 1.3.6.2.4 o la palabra system. SNMP managers puede enviar mensajes a los usuarios en terminales virtuales y en la consola. El SNMP reuest que envia el mensaje tambien especifica la action a ser tomada luego de enviar el mensaje, tal como apagar el sistema. esta es una herramienta muy potente. PAra activar esta funcion. se debe aplicar el comando snmp-server syste,-shutdown. si no se activa este comando. el mecanismo no es activado.Otra herramienta potente es la capacidad de servidores TFTP salvar y cargar archivos mediante SNMP. tu puedes limitar a estos servidores especificando una lista de accesso usando el comando snmp-server tftp-server-list number, donde el number es el numero de ACL. El comando para especificar en el host acerca de que traps son enviados y que tipos de traps son enviados es el comando: snmp-server host host [version {1 | 2c}] community-string [udp-port port] [trap-type]Si el tipo de trap, no es especificado, todos los tipos de traps seran activados en el router para ser enviados al host. La version define la version SNMP de la managment station. La opcion udp-port cambia el puerto por defecto. Antes de que cualquier traps sean enviados a los host especificados, los traps deben ser activados globalmente. Algunos traps son activados por defecto. otros deben ser activados con el siguiente comando:snmp-server enable traps trap-type trap-option, el comando snmp-server enable traps actica el mecanismo de trap en el router para traps en especificos. se usa este comando para activar o desactivar los traps para cierto tipo. cuando se desabilitan los traps, esto sobreescribe los traps especificados por host. Otro comando es disponible para controlar los traps el cual se hace en el modo interfaz. El subcomando para activar o desactivar traps en el modo interfaz es el comando [no] snmp-server enable traps trap-type trap-option. Los traps son activados en todas las interfaces por defecto.Para que un host reciba traps, la direccion del host debe ser especificada usando el comando snmp-server host, y el trap debe ser activado globalmente usando el comando snmp-server enable traps.

RMON cOMO SNMP, la funcionalidad RMON es usada en conjunto con una estacion de administracion o una consola RMON y el managment agent. La data RMON es almacenda en tablas en el router y es enviada, cuando el solicitando o cuando un evento es activado para enviar el trap a la consola RMON. esto reduce el trafico de red minimizando la candtidad de datos necesita cunado se emplea SNMP. Rmon engine en un router encuesta o solicita las variables SNMP MIB localamente. hay dos umbrales, un umbral risinf y un umbral falling. cuando el valor de una variable MIB cruza un umbral, RMON crea un log y envia un SNMP trap. No mas eventos son generados para ese umbral hasta el umbral opuesto es alcanzado. si el valor variable aumenta y cruza el umbral mas alto, un evento es trigered. No mas enventos son trigered hasta que el valor caiga debajo del falling threshold. RMON esta disponible en los routes 255 y AS5200.La capruta es disponible solamente en interfaces ethernet de routers 2500 y AS5200 y solamente se captura los encabezados. los paquetes son caprutrados en una de las dos siguietnes formas:1. Nativamente: paquetes destinados a una interfaz ethernet de un router. Promiscously. Todos los paquetes en el segmento Ethernet.Router configurarion for RMONEl comando para definir una entrada de alarme y la variable por la cual la alarma esta siendo seteada es como sigue:rmon alarm number variable interval {delta | absolute} rising-threshold value [event-number] falling-threshold value [event-number] [owner string]El number unicamente identifica la entrada en la tabla de alarma. La variable es un MIB OID. El intervalo es el tiempo entre los submonitoreos del objeto MIB. Los comidones delta o absolute especifican si la alarma prondra a prueba el cambio en los valores MIB sobre el intervalo especificado o sobre el valor actual del MIB. la palabra rising-thereshold es un umbral al cual un evento es generado. si el valor sampled es igual o mayor que este valor, y el ultimo valor sampled fue menor que este valor, un eveto es generado. Si un event-number es especificado, este es el numero del evento a anunciar cuando el valor sampled excede el umbral rising. Otro evento no es generado hasta que el valor sampled caiga por debajo del valor falling-threshold. El valor falling-threshold es tambien un umbral al cual un evento es generaod. si el valor sampled es menor o igual al valor falling-threshold, y el valor sampled anterior fue mayor que este valor, un evento es generado. Otro evento no es generado hasta que el valor sampled suba encima del valor rising-threshold.El comando para agregar o remover un evento RMON es como sigue:rmon event number [log] [trap community] [description string] [owner string]Un evento definido con este comando es trigered cuando la alarma especifica un evet-number y el valor rising o el valor falling-threshold es igual o excede. Una entrada larga o un trap SNMP puede ser generado cuando el evento ocurre. el comano snmp-server community y el comando snmp-server host deben ser configurados para especificar la comunidad en el comando rmon event antes de que un SNMP sea enviado.

Logging Cuando logging es activado en un router, mensajes para ciertos eventos que ocurren en el router son creados y almacenados. loa log pueden residir en el router, o si se envia el log a un server log externo.El router envia los log o debug al proceso de logging del router. el proceso de logging distribuye los mensajes de acuerdo a la configuracion del router.El logging buffer es mantenido en el router, es es un buffer circular, con el mensaje ms antigup reemplazado por un mensaje nuevo. las entradas antiguas aparecen primero cuando uno visuliza los logs.Mensajes que son enviados al servicio de syslog son almacenados en archivos en un servidor. los mensajes son enviados directamente al proceso de syslog en el servidor, el cual almacena los mensajes en un archivo apropiado.El comando logging host activa el logging para que sean enviados a un servidor log y especifica la ip del servidor.Cuando se realiza un telnet en un rputer. normalmente se ve un mensaje log. para indicar al router que envie los mensajes o logs a la sesion de telnet se usa el comando terminal monitor. por defecto los mensajes de la consola se visualizan todos.Usando el comando service timestamps log uptime muestra la marca de tiempo con el tiempo desde que el sistema se reinicio por ultima vez.Para mostrar el tiempo y fecha actual, conocida por el router, se usa el siguiente comando:service timestamps log datetime [msec] [localtime] [show-timezone]Niveles de los mensajes de Logs.Emergencies 0 System unusable Alerts 1 Immediate action needed Critical 2 Critical condition Errors 3 Error condition Warnings 4 Warning condition Notifications 5 Normal but significant condition Informational 6 Informational message only Debugging 7 Debugging message

Los niveles por tipo puede ser acotados de la siguiente manera: logging console nivellogging monitor nivellogging trap nivel

Syslog Syslog es un proceso que reune informacion de log y la almacena en archivos. los mensajes son enviados desde varios servicios corriendo en un servidor unix. o desde otros nodos de la red. el servicio que envia el mensaje indica su tipo de "facilidad" facility. el syslog daemon utiliza el tipo de facilidad cuando determina el largo del mensaje.

Router Configuration para Syslog Cisco routers usan la facilidad local7 por defecto cuando se encian mensajes al server syslog. Si esta facilidad esta siendo usada por otro proceso enviando mensajes a otro syslog, se puede cambiar el tipo de facilidad en el Router Cisco usando el comando logging facility Ejemplo:logging 172.16.1.2logging trap notifications

NTP Permite sincronizar la hora. el dispositivo debe hacer una asociacion con el time source. la confiabilidad del time source es definida por el nivel stratum. un stratum de 1 el dispositivo esta directamente conectado a un time source confiable, tal como un GPS o reloj atomico. Un stratum de 2 dice que el servicio obtiene su tiempo de un time source de 1. El stratum 2 puede estar conectado hacia el stratum 1 por medio de internet. el router puede ser configurado como servidor NTP usando su propio system clock como time reference. solamente un router mantiene su hora despues de un reinicio.

Cuando se configura NTP, primero se crea una una asociacion. los siguientes comandos crean una asociacion: ntp server ip_address [version number] [key keyid] [source interface] [prefer]ntp peer ip_address [version number] [key keyid] [source interface] [prefer]Se crea una asociacion server si el router va a sincronizar su reloj con otro NTP click source.Se crea una asociacion peer si el router esta dispuesto para sincronizarse con otro dispositivo o para permitir que otro dispositivo sincronice con el.La version por defecto es 3. La source ip address es la ip de la interfaz de salida, por defecto. La palabra prefer le dice al IOS preferir este peer para la sincronizacion. La palabra query only es usada para control las queries NTP desde las direcciones listadas. Las consultas de control son usadas en vez de una estacion de administracion SNMP para monitorear el proceso de NTP. La opcion The serve-only permite solamente time request de las ips listadas en la lista de acceso. este router no sincronizara su hora al sistema remoto.

Ejemplo: Seatle:access-list 1 permit 172.16.0.0 0.0.255.25access-list 2 permit 128.105.39.11ntp access-group peer 2ntp access-group serve 1ntp server 128.105.39.11Tacoma:ntp server 172.16.1.5Seatle is permitido para sincronizar su reloj con la ip 128.105.39.11. Cualquier nodo una ip address en el rango 172.16.0.0/16 puede sincronizar su clock con el clock de Seatle.Un router puede ser configurado como el master time source si no hay external time source disponible. El router debe tener un calendario interno que mantenga la fecha y hora si se reinicia el router. Para activar este calendario se usa el comando clock calendar-valid.Para configurar el Cisco IOS como NTP master clock al cual el peer se sincronizara, para esto se usa el comando ntp master. Se configura un numero alto de stratum para asegurar que este router no anula el reloj en otro sistema ademas este reloj sera ms confiable. El stratum 8 es por defecto. El router con NTP master configurado intentara encontrar un servidor con un numero stratum menor, si no lo encuentra, el router se sincronizara con el valor stratum configurado. Despues que este ha sido sincronizado, otros sistemas pueden sincronizarse a este. La hora NTP es UTC, se puede configurar un time zone, se usa el siguiente comando:clock timezone PST -8clock summer-time PDT recurringPara acutalizar el calendario del router con el tiempo obtenido con el NTP, se usa el comando ntp update-calendar.NTP authentication es requerido en ambos lados el NTP server y en el router que solicita la sincronizacion de la hora.

Netflow NetFlow switching indentifica el flujo de trafico y realiza la conmutacion del trafico.Debido a que el trafico es identificado, estadisticas del flujo puede ser exportado a un servidor de accounting.Mientras el flujo esta activo, los datos acerca del flujo son mantendo en la cache de NetFlow.Cuando el flujo expira, este puede ser agregado a una cache de agregacion y puede ser exportado a una estacion de administracion. El tamao del cache de NetFlow puede contener 64K en entradas.Para la configuracion se debe activar el NetFlow caching en modo global, adems de especificar la direccion IP y puerto UDP del pc colector. ademas se debe especificar la version.Se puede agregar y agrupar un flujo de informacion de varias maneras, en grupos basandose en los numeros de sistemos autonomo, prefijos de origen y destino y por puertos segun protocolo. Aggregation cache permite al router agrupar algunos datos NetFlow antes de exportarlos a un flow collector. Los datos son agregados en cada cache agregation.Flow aggregation usa un NetFlow version 8. version 8 permite que la cache aggregated sea exportada. CEF y NetFlow Switching deben ser activados antes de configurar flow agregation.CEF llena la cache de conmutacion con las direccion de origen y destino de los paquetes.

HSRP Un grupo de router es configurado como un grupo HSRP.Cada router del grupo se configura con la IP del grupo mas una prioridad.Un router es el activo y acepta todos los paquetes que van hacia la IP/MAC del grupo.El router con la mayor prioridad es el activo.La prioridad por defecto es 100.Los router HSRP intercambian paquetes hellos tipo multicast, en estos mensajes va la prioridad de ellos. Los hellos se envian cada 3 segundos.El holdtime es de 10 segundos.El Router Backup aceptara los paquetes destinados a la MAC del grupo.

Multigroup HSRP MHSRP permite a una interfaz ser configurada con multiples grupos HSRP. MHSRO no es soportado en interface