Está en la página 1de 88

GRUPO ACADEMIA POSTAL

Tema 1. Fundamentos de Red y Conceptos de Enrutamiento

Implementing Cisco IP Routing (ROUTE)


CCNP
GRUPO ACADEMIA POSTAL

Índice
1. Diferenciación de los Protocolos de Enrutamiento

1. Comprender las Tecnologías de Red:


– Como los diferentes tipos de tráfico, de redes y tecnologías de red subyacentes
influyen en el enrutamiento

1. Opciones de conectividad entre Localizaciones Remotas y la Oficina Central de la


organización. Impacto en el enrutamiento

1. Configuración de RIPng
GRUPO ACADEMIA POSTAL

Introducción
• En este capítulo se van a tratar los siguientes conceptos:
– Características que permiten identificar a los diferentes protocolos de enrutamiento
• Repaso de conceptos básicos de protocolos de enrutamiento
• Especial incidencia en las características que permiten diferenciarlos
– Como diferentes tipos de tráfico, tipos de red y así como las tecnologías de las capas
inferiores influyen en el enrutamiento
• Impacto de las VPN de capa 2 y 3 en el enrutamiento
• Presentación de la solución Dynamic Multipoint Virtual Private Network (DMVPN)
– Se mostrarán diferentes alternativas de conectividad de sucursal y se describirá su
impacto en los protocolos de enrutamiento
– Se abordará como configurar RIPng
GRUPO ACADEMIA POSTAL

Diferenciación de los Protocolos de enrutamiento


GRUPO ACADEMIA POSTAL

Diferenciación de los Protocolos de enrutamiento


• Los protocolos de enrutamiento son un elemento clave en las redes corporativas
• Existen diferentes protocolos, que presentan características distintas, ventajas e
inconvenientes.
– No hay protocolo de enrutamiento “bueno” o “malo”: Hay protocolo de
enrutamiento adaptado a las necesidades de la red corporativa o no adaptado a
dichas necesidades
– Es necesario conocer su funcionamiento  Donde deben utilizarse
• Características importantes que guían la elección del protocolo de enrutamiento a utilizar:
– Convergencia
– Sumarización
– Escalabilidad
GRUPO ACADEMIA POSTAL

Infraestructura de Red Corporativa


GRUPO ACADEMIA POSTAL

Infraestructura de Red Corporativa II


• Para simplificar el diseño e implementación de redes corporativas de gran tamaño, así
como para analizar su funcionamiento se proporciona un modelo de red que se estructura
en áreas funcionales.
• Estas áreas funcionales se agrupan en dos grandes secciones:
– Campus Corporativo (Enterprise Campus): Proporciona acceso a los servicios de
red y recursos a los dispositivos y usuarios finales
• Se encuentra en una sola localización geográfica
• En las redes con un solo Campus, puede actuar como núcleo o backbone de la red
y proporcionar conectividad con otras partes de la red
• Internamente, el Campus Corporativo sigue una arquitectura jerárquica de 3
capas: Núcleo, Distribución y Acceso
– Límite Corporativo (Enterprise Edge): Proporciona acceso, a los servicios de la
sede principal, a usuarios y oficinas remotas geográficamente dispersos
• Agrega conectividad desde diferentes dispositivos y tecnologías
– Enlaces WAN privados (WAN Aggregation)
– VPNs (Internet Gateways)
– Punto de conexión A Internet para todos los usuarios (Internet Gateways)
GRUPO ACADEMIA POSTAL

El Rol de los Protocolos de Enrutamiento Dinámico


GRUPO ACADEMIA POSTAL

El Rol de los Protocolos de Enrutamiento Dinámico II


• Los protocolos de enrutamiento se utilizan en todos los segmentos de la red
corporativa
• Objetivo: Intercambiar información sobre la alcanzabilidad de redes y routers para
adaptar la red a los cambios que se producen en la misma
• Se utilizan diferentes tipos de algoritmos  El mejor camino hacia el destino
• En un entorno ideal, se debería utilizar un solo protocolo de enrutamiento en toda la
red, pero habitualmente esto no es posible  Administrar diferentes protocolos de
enrutamiento y su coexistencia
• Por ejemplo:
– Organización “multihomed” (Conexión a Internet con 2 o más ISPs)
• Intercambio de rutas con el ISP mediante BGP
• Internamente, la organización utilizará protocolos como OSPF o EIGRP
– En entornos de red más pequeños, es posible utilizar RIPv2 internamente y la
conectividad con Internet, con un solo ISP, se realiza mediante rutas estáticas
• La elección del protocolo de enrutamiento es un factor clave para determinar cómo se
calculan las rutas hacia el destino.
– Otros factores diferenciadores son: Tº de convergencia, distancia administrativa y
métricas
GRUPO ACADEMIA POSTAL

El Rol de los Protocolos de Enrutamiento Dinámico III


• Tráfico asimétrico: Flujo de tráfico que utiliza una ruta diferente para el envío y el
retorno.
– Solamente se puede dar en topologías redundantes
– Es una situación no deseable:
• Dificulta la gestión del ancho de banda
• Problemas en otros dispositivos como firewalls con control de estado o de capa de
aplicación
• Para evitar el tráfico asimétrico con múltiples ISPs se pueden utilizar
funcionalidades proporcionadas por BGP
– Aunque según Cisco:
• “La asimetría, lejos de ser un rasgo negativo, es a menudo un rasgo
deseable, ya que optimiza el uso del ancho de banda”

• El enrutamiento óptimo, en términos de utilización de red, es un objetivo de diseño


GRUPO ACADEMIA POSTAL

Selección de un Protocolo de Enrutamiento Dinámico


• Requisitos de entrada (Información sobre la red en la que se va a desplegar el
protocolos):
– Tamaño de la red
– Soporte multifabricante
– Nivel de conocimiento de cada protocolo específico

• Características del protocolo:


– Tipo de algoritmo de enrutamiento
– Velocidad de convergencia
– Escalabilidad

• Necesidades enrutamiento heterogéneas en la red:


– Campus: Alta disponibilidad y convergencia rápida
– Sucursales: Soporte simultáneo de múltiples conexiones WAN con métricas desiguales
– Redes Móviles (3G o 4G): Bajo consumo de ancho de banda
GRUPO ACADEMIA POSTAL

IGP versus EGP


GRUPO ACADEMIA POSTAL

IGP versus EGP II


• Sistema Autónomo (SA) es una colección de redes y dispositivos de red bajo una
administración común, que siguen políticas de enrutamiento y seguridad
consistentes.
– Ejemplo típico de sistema autónomo: ISP, redes corporativas de grandes
organizaciones

• Clasificación de los protocolos de enrutamiento en base a si operan dentro de un


sistema autónomo o entre sistemas autónomos:
– Interior Gateway Protocol (IGP): Se utilizan dentro de la organización o SA
• Intercambian rutas dentro del SA
• Dan soporte a organizaciones de cualquier tamaño
• Pueden ofrecer convergencia muy rápida
• La funcionalidad básica es fácil de configurar
• Ejemplos: EIGRP, OSPF, RIP, IS-IS (en las redes de transporte de ISP)
– Exterior Gateway Protocol (EGP): Intercambian rutas entre SAs diferentes
• El único protocolo que lleva a cabo esta función es BGP
– Permite intercambiar un altísimo número de rutas entre SAs diferentes
GRUPO ACADEMIA POSTAL

Tipos de Protocolos de Enrutamiento


• Los protocolos de enrutamiento también se pueden clasificar en base al tipo de
información sobre la alcanzabilidad de las redes que intercambian los routers:
– Vector – Distancia: RIP, EIGRP
• Determinan la dirección o vector (interfaz) y la distancia (métrica) hacia un
determinado enlace de la red corporativa
• Utilizan a los routers como “señales indicadoras” hacia el destino final
• No se proporciona información específica sobre el camino concreto que va a seguir
el paquete
• Los primeros protocolos de este tipo (RIPv1, IGRP) solamente utilizaban
actualizaciones periódicas
• Las últimas implementaciones incluyen también actualizaciones generadas
por eventos para responder rápidamente a los cambios de la topología
(EIGRP, RIPv2)
GRUPO ACADEMIA POSTAL

Tipos de Protocolos de Enrutamiento II


– Estado – Enlace: OSPF, IS-IS
• Utilizan el algoritmo SPF o de Dijkstra para, sobre una topología de toda la red
(o área), encontrar el mejor camino hacia la red de destino
• “Es como utilizar un mapa” para encontrar el mejor camino hacia un destino,
en lugar de utilizar “señales indicadoras”
• Todos los routers de la organización (o área) tienen el mismo mapa
topológico pero crean árboles diferentes con los caminos más cortos hacia
cada destino

– Ruta – Vector (Path Vector): BGP


• Los routers intercambian información sobre la existencia de redes (prefijos y
longitudes de prefijo) y de como alcanzar dichas redes (atributos)
• Estos atributos permiten:
– Encontrar la mejor ruta en base a políticas
– Evitar bucles de enrutamiento
• No contienen una tabla topológica completa de la red
GRUPO ACADEMIA POSTAL

Convergencia
• La convergencia es el proceso de intercambio de información sobre un cambio en la
red e implica la realización de cálculos para reevaluar la información y obtener las
mejores rutas.
• Una red que ha convergido se encuentra en un estado en el que todos los routers de
la red tienen la misma visión de la topología.
• Es el estado “normal” de la red
• Cualquier cambio en la topología de la red rompe el estado de convergencia hasta que la
información se propaga a todos los routers y se realizan los cálculos necesario
• El tiempo de convergencia describe cómo de rápido alcanzan el estado de
convergencia todos los dispositivos de una red después de un cambio de topología
– En entornos de alta disponibilidad  Minimizar el tiempo de convergencia 
Minimizar la pérdida de servicio
– Se ve afectado por diferentes factores, pero el más relevante es la elección del
protocolo de enrutamiento
• Cada protocolo utiliza diferentes mecanismos de propagación de información y de
cálculo de la mejor ruta
• Los IGPs, con sus temporizadores por defecto suele tener tiempos de
convergencia aceptables. BGP reacciona ante los cambios lentamente
GRUPO ACADEMIA POSTAL

Convergencia II
• Para optimizar los tiempos de convergencia pueden ajustarse los temporizadores de los
protocolos de enrutamiento
– Reducción de intervalos (update, hello, …)  Pueden generar inestabilidad y
sobrecarga en los dispositivos de enrutamiento
– Resúmenes de ruta o sumarización  Reduce la cantidad de información que es
necesario intercambiar entre routers y reduce el número de routers implicados en un
cambio  Menor tiempo de convergencia + Estabilidad en la red
• En este ejemplo, el enlace principal entre B y A se interrumpe, lo que provoca un cambio de
topología y provoca la ruptura del estado de convergencia
– La información sobre la caída de
este enlace deberá propagarse a
todos routers
– Estos recalcularán sus mejores
rutas hacia los destinos afectados
teniendo en cuenta esta nueva
información
GRUPO ACADEMIA POSTAL

Sumarización de Rutas
• El resumen o sumarización de rutas permite la reducción de la carga de enrutamiento
y mejora tanto la estabilidad como la escalabilidad de la red
– Reduce la cantidad de información que se mantiene e intercambia  Tablas de
enrutamiento más pequeñas y eficientes
– Consiste en eliminar la publicación de subredes específicas utilizando una ruta
agregada que las describa a todas ellas, tal y como se puede ver en el ejemplo
• Además, la sumarización reduce también el número de actualizaciones necesarias para
intercambiar entre routers
– En el ejemplo, suponiendo que el Router A pierde la red 10.12.6.0/24, si se aplica
sumarización no será necesario enviar una actualización con este dato al router B.
Mientras haya una sola subred que pertenezca al resumen publicado alcanzable en el
router A, éste publicará el prefijo
resumido a B
GRUPO ACADEMIA POSTAL

Sumarización de Rutas II
• La sumarización de rutas es una buena práctica, completamente recomendable
– Vector – Distancia: Sumarizan por interfaz
– Estado – Enlace: Sumarizan por área

• ¿Inconvenientes?
– Requiere direccionamiento jerárquico
– Diseño cuidadosamente planificado  Bloques continuos de direcciones
GRUPO ACADEMIA POSTAL

Escalabilidad de los Protocolos de Enrutamiento


• Las redes son “seres vivos”: Nacen, crecen (incluso algunas se reproducen) y mueren
• Durante el proceso de crecimiento existe el riesgo de que se genere inestabilidad e
incrementos en el tiempo de convergencia
• La escalabilidad es la capacidad de un protocolo de enrutamiento para dar soporte el
crecimiento de la red sin tener que afectar al rendimiento de la misma.
• Los factores a tener en cuenta cuando se consideraciones de escalabilidad son:
– Número de rutas, vecinos adyacentes y routers en la red
– Diseño e red
– Frecuencia de cambios
– Disponibilidad de recursos hardware (CPU y memoria)
• Los dos factores principales relacionados con la escalabilidad de una red son la
estructura de la red y el esquema de direccionamiento
• Cada protocolo de enrutamiento puede incluir, además, características propias para
mejorar su escalabilidad:
– OSPF  Estructura jerárquica de áreas
– EIGRP  “Stub routers”
GRUPO ACADEMIA POSTAL

Comprender las Tecnologías de Red


GRUPO ACADEMIA POSTAL

Tipos de Tráfico
• En función del tipo de destino, el tráfico IP se puede clasificar en:
– Unicast: Las direcciones unicast identifican a un único destinatario  Comunicación
1 a 1. Las direcciones IP de origen pueden ser, únicamente, direcciones unicast
– Multicast: Son direcciones que identifican a un grupo de interfaces que suelen
pertenecer a diferentes dispositivos y que pueden estar en diferentes segmentos de red
• El tráfico multicast es enviado a múltiples dispositivos al mismo tiempo
• Una interfaz puede pertenecer a varios grupos multicast simultáneamente
• En IPv4: 224.0.0.0 – 239.255.255.255
• En IPv6 FF00::/8
– Anycast: Una dirección anycast se asigna a varias interfaces de uno o más equipos.
• Cuando se envía un paquete a una dirección anycast, se enruta al mejor destino desde el
punto de vista de la topología de la red.
• En internet, una dirección IP se puede anunciar desde varios puntos diferentes. Los routers
intermedios encaminan el paquete hasta el destino más cercano, lo envían a la interfaz
más próxima al origen.
– En base a la métrica del protocolo de enrutamiento correspondiente
• Todos los nodos que comparten la misma IP anycast deben proporcionar los mismos servicios.
• Caso de aplicación: Servidor DNS. Existen varias instancias del mismo servidor por todo
el mundo y contestará el más próximo al solicitante.
GRUPO ACADEMIA POSTAL

Tipos de Tráfico II
– Broadcast: Las direcciones IPv4 de broadcast se utilizan para enviar tráfico a todos
los dispositivos de una subred o enlace.
• Se envían datos del origen a todos los equipos del segmento conectados
• La dirección IP de broadcast local o broadcast inundado es 255.255.255.255
• Se pueden también utilizar las direcciones de broadcast dirigido (dirección de
broadcast de cada subred)
• IPv6 no tiene direcciones de broadcast

• Las primeras implementaciones de protocolos de enrutamiento enviaban tráfico de


broadcast para publicar información
– Estos mensajes eran recibidos y procesados por equipos que no necesitaban
dicha información
– Los IGPs modernos utilizan tráfico multicast para el descubrimiento de vecinos,
intercambio de información de enrutamiento y envío de actualizaciones
GRUPO ACADEMIA POSTAL

Tipos de Tráfico III


• Tabla de direcciones well-known IP multicast utilizadas por protocolos de enrutamiento
GRUPO ACADEMIA POSTAL

Tipos de Direcciones IPv6


GRUPO ACADEMIA POSTAL

Tipos de Direcciones IPv6 II


• Global Unicast Address (RFC 3587): 2000::/3
– Espacio de direcciones que la IANA puede asignar a los RIR
– Equivalente a las direcciones IPv4 públicas
– Son direcciones únicas y enrutables
– La asignación y estructura de estas direcciones facilita la agregación de prefijos

• Link-local Unicast Address: FE80::/10


– Cualquier interfaz con IPv6 tiene, como mínimo, una dirección IPv6 de este tipo
– Se pueden configurar automáticamente, utilizando el mecanismo EUI-64
• Esta es la opción por defecto en dispositivos Cisco
• Puede configurarse también estáticamente
– Se pueden utilizar estas direcciones para comunicar dos dispositivos que están
en el mismo segmento de red. No es necesario que tengan direcciones Global
Unicast.
– No son direcciones enrutables
GRUPO ACADEMIA POSTAL

Tipo de Direcciones IPv6 III


• Multicast: FF00::/8
– Se utilizan mucho en IPv6, porque sustituyen a las direcciones de broadcast de
IPv4
– Son utilizadas también habitualmente por los protocolos de enrutamiento
– Pueden ser de dos tipos:
• Asignadas: Similares a las direcciones multicast well-known
– Por ejemplo las utilizadas por los protocolos de enrutamiento
• Solicited-Node: Se utilizan en el proceso de resolución de direcciones llevado
a cabo mediante el proceso ICMPv6 Neighbor Discovery
– Permite obtener la dirección MAC correspondiente a una determinada
dirección IPv6
– Realiza en IPv6 una función similar a ARP en IPv4
GRUPO ACADEMIA POSTAL

Tipo de Direcciones IPv6 IV


• Unique Local: FC00::/7
– Son direcciones IPv6 unicast que son “globalmente únicas” pero que se utilizan
para comunicaciones locales
– Estas direcciones no se enrutan a través de Internet (ni se espera que vayan a ser
enrutables)
– Son enrutables solamente en áreas limitadas
– También se puede enrutar tráfico entre un número limitado de sedes

• Loopback: ::1
– Mismo propósito que en IPv4
– Interfaz de pruebas

• Unspecified: ::
– Se usa como dirección IP de origen, por ejemplo, en las peticiones DHCP e indica que
el dispositivo no tiene una dirección IPv6 Global Unicast asignada
GRUPO ACADEMIA POSTAL

ICMPv6 Neighbor Discovery


• Internet Control Message Protocol for IPv6 es similar a ICMP en IPv4
– Se utiliza para enviar mensajes informativos y de error, que sirven para comprobar la
conectividad en capa 3 e informar al origen de posibles problemas
– ICMPv6 incluye además el protocolo Neighbor Discovery (RFC 4861):
• Asignación automática de direcciones
• Resolución de direcciones (capa 2 – capa 3)
• Detección de IPv6 duplicadas
• Mensajes:
• Router Solicitation (RS): Es enviado por un dispositivo IPv6 a todos los routers de
su segmento de red (FF00::2), solicitando un mensaje Router Advertisement
• Router Advertisement (RA): Es un mensaje enviado por un router a todos los
dispositivos de un segmento de red, mediante la dirección de multicast que
representa a “todos los dispositivos de red” (FF00::1)
– Proporciona información sobre el prefijo global, longitud de prefijo y
pasarela por defecto
– También indica si se debe solicitar información adicional a un servidor
DHCP stateless o stateful
GRUPO ACADEMIA POSTAL

ICMPv6 Neighbor Discovery II


• Neighgor Solicitation (NS): Es enviado por un dispositivo a una dirección
multicast solicited node cuando se conoce una dirección IPv6 y se necesita su
dirección MAC
– Equivalente a una petición ARP en IPv4
• Neighbor Advertisement (NA): Es un mensaje enviado en respuesta a una
petición NS
– Es un mensaje unicast, dirigido al dispositivo que ha solicitado la MAC, que
contiene la dirección MAC propia
• Redirect: Similar “ICMP redirects en IPv4
– Es un mensaje enviado por un router para informar al origen que un paquete
enviado tiene un next-hop mejor, que él mismo, en el mismo segmento de red
GRUPO ACADEMIA POSTAL

Tipos de Red
• No todas las redes de capa 2 soportan todo tipo de tráfico  Funcionamiento de los
protocolos de enrutamiento
– Los tipos de tráfico no soportado pueden afectar al funcionamiento de los
protocolos de enrutamiento
– Es importante conocer las
limitaciones de las topologías
de red específicas
• Tipos de redes:
– Punto a punto
– Broadcast
– NBMA
GRUPO ACADEMIA POSTAL

Tipos de Red II
• Punto a punto: Es una red que conecta solamente a dos dispositivos
– Un paquete que se envía desde un extremo se recibe en el otro.
– No hay necesidad de direccionamiento en capa 2
– Ejemplos: Enlaces PPP

• Redes multiacceso con broadcast: Son redes que pueden conectar múltiples routers y
tiene la capacidad de hacer llegar un paquete a todos los dispositivos conectados
– Ejemplo: Ethernet

• Nonbroadcast Multiacces (NBMA): Es una red que puede soportar muchos routers pero
que no tiene capacidad de “broadcast”
– El origen necesita crear un copia individual de cada paquete para cada
destinatario si quiere informar a todos los vecinos conectados
– El origen debe saber la dirección de capa 2 del destinatario antes de enviar el mensaje
– Ejemplos: ATM, Frame-Relay
GRUPO ACADEMIA POSTAL

Tipos de Red III


• Desde el punto de vista del enrutamiento, las redes punto a punto y de broadcast no
tienen problemas, sin embargo las NBMA presentan varios desafíos:
– Es necesario adaptar la configuración para llevar a cabo el proceso de
reconocimiento de vecinos
• Protocolos vector- distancia: Configuración adicional  Evitar limitaciones
relacionadas con split horizon.
• Redes NBMA:
– Pueden estar basadas en diferentes tecnologías
– Topologías: Hub & Spoke o malla parcial
• Las topologías en malla completa no son escalables y pueden ser muy caras
• Tecnología “ejemplo”: Frame-Relay
– Adaptación de los protocolos de enrutamiento a la topología Hub & Spoke en FR
– Si se usa una sola interfaz FR, esta interfaz será del tipo multipoint, lo que permitirá
que a través de una sola interfaz física se puedan alcanzar múltiples destinos 
Problemas de alcanzabilidad para los protocolos de enrutamiento
GRUPO ACADEMIA POSTAL

Tipos de Red III


• Horizonte Dividido o split horizon:
– Protocolos vector – distancia  Ayuda a reducir los bucles de enrutamiento
• La información de enrutamiento que se recibe por una interfaz, no se publica
por la misma interfaz

• En este escenario, una actualización de enrutamiento enviada por un spoke


hacia el router hub, no será reenviada desde el router hub al resto de spokes
 Problemas en la alcanzabilidad de redes spoke
• Posible solución: 1 interfaz multipunto  Múltiples subinterfaces punto a punto
GRUPO ACADEMIA POSTAL

Tipos de Red IV
• Descubrimiento de Vecinos:
– Ámbito: OSPF en redes NBMA  Por defecto, en una red sin broadcast  los
vecinos no se descubren automáticamente
• Solución: Configuración estática de vecinos
– Además, es necesario configurar manualmente el DR  Es necesario que el
DR sea el router hub porque es el único que tiene circuitos virtuales con el
resto de vecinos

• Replicación del broadcast:


– Ámbito: Routers con una interfaz multipunto
– El router replica el tráfico de broadcast por todos los circuitos virtuales  Consumo
excesivo de ancho de banda
GRUPO ACADEMIA POSTAL

Tipos de Red V
• Cuando un router se conecta a múltiples localizaciones físicas sobre un enlace WAN
NBMA, se pueden también utilizar subinterfaces para dar servicio a cada circuito virtual,
sobre la misma interfaz física  Limitaciones (direccionamiento IP)
– Solución basada en subinterfaces punto a punto:
• Cada subinterfaz proporciona conectividad entre dos routers, que deben
utilizar una subred separada para el direccionamiento IP
• Desde el punto de vista del enrutamiento dinámico, se comportan como interfaces
diferentes punto a punto  Se eliminan los problemas de horizonte dividido y
de descubrimiento de vecinos
GRUPO ACADEMIA POSTAL

Tipos de Red VI
– Solución basada en subinterfaces punto a multipunto:
• Se utiliza una sola subred para todos los circuitos virtuales
• Es necesario, tanto en EIGRP como en OSPF, llevar a cabo tareas de
configuración adicional
• Son la opción recomendada
GRUPO ACADEMIA POSTAL

Enrutamiento en Internet
• Se pueden elegir diferentes tecnologías para conectar las localizaciones remotas con la
sede central
– Opción: Utilizar una conexión a Internet (opción más barata posible)
• Razones para no usar IGP para establecer conexiones a través de Internet:
– Todos los IGPs establecen adyacencias solamente con los vecinos
directamente conectados
» Los routers de la organización estarán a varios saltos de distancia
– Las organizaciones suelen usar direccionamiento privado, mientras que
el tráfico en Internet se basa en direccionamiento IP público  Utilización
de NAT de forma intensiva  Complejidad en las comunicaciones
– Internet no es un medio seguro de transporte: Cualquiera puede ver o
modificar los datos que se envíen
• Para evitar estos problemas, existen diferentes tipos de opciones:
– Mecanismos de tunneling  Facilitan el uso del direccionamiento privado
• VPNs con interfaces túnel  Establecer relaciones de vecindad
– Integran soluciones de seguridad como autenticación, cifrado, integridad y
anti-replay
GRUPO ACADEMIA POSTAL

Conexión de Localizaciones Remotas


con la Oficina Central
GRUPO ACADEMIA POSTAL

Conexión de Localizaciones Remotas con la Oficina Central


• Para conectar localizaciones remotas con la sede central de la organización se pueden
utilizar diferentes tipos de tecnologías:
– Tradicionales: Frame Relay, ATM, líneas alquiladas
– Más recientes:
• MPLS VPNs
• DMVPNs

• Es importante conocer el funcionamiento de las tecnologías de conexión, puesto que


pueden afectar a la configuración del enrutamiento
GRUPO ACADEMIA POSTAL

Principios del Enrutamiento Estático


• Se utiliza enrutamiento estático en las siguientes circunstancias:
– No es interesante enviar actualizaciones de enrutamiento a través de enlaces con un
ancho de banda muy bajo o a través de conexión dial-up
– Cuando el administrador necesita control total sobre el enrutamiento
– Cuando es necesario un backup a una ruta aprendida dinámicamente
– Cuando es necesario alcanzar una red accesible a través de un único enlace (stub
networks)

– Cuando un router se conecta a su ISP y necesita tener solamente una ruta por defecto
hacia dicho ISP
– Cuando un router no tiene potencia (CPU o/y memoria) para ejecutar un protocolo de
enrutamiento dinámico
GRUPO ACADEMIA POSTAL

Principios del Enrutamiento Estático II


• Un entorno de aplicación de enrutamiento estático clásico es una red con topología
hub & spoke:
– Configuración:
• Spokes tienen una ruta por defecto que apunta al hub
• Hub tiene rutas estáticas a cada una de las LAN de los spokes
– Problemas:
• Escalabilidad  Se genera una red diferente por cada enlace hub – spoke
– Trabajo administración
• Un cambio en la topología provocaría que el administrador tuviese que enrutar el
tráfico manualmente
GRUPO ACADEMIA POSTAL

Configuración de una ruta estática en IPv4


• Sintaxis:
R1(config)# ip route prefix mask {address | interface [address]}
[dhcp] [distance] [name next-hop-name]
[permanent | track number] [tag tag]
• En este escenario, si no hay enrutamiento dinámico configurado, es necesario utilizar dos
rutas estáticas, una en cada router, que apunte a la LAN del contrario  Enrutar tráfico de
ida y vuelta
A(config)# ip route 10.2.0.0 255.255.0.0 s0/0/0
B(config)# ip route 172.16.1.0 255.255.255.0 10.1.1.2
GRUPO ACADEMIA POSTAL

Configuración de una ruta estática en IPv4 II


GRUPO ACADEMIA POSTAL

Configuración de una ruta estática en IPv4 III


• Para indicar cómo alcanzar el destino se pueden utilizar dos parámetros:
– Interfaz local de salida  En la tabla de enrutamiento aparece la ruta representada
con una sintaxis similar a las de las redes conectadas
– Dirección IP de siguiente salto

• Antes de la versión 12.0 de IOS, en los enlaces punto a punto era más eficiente utilizar
rutas estáticas indicando la interfaz local de salida en lugar de la dirección IP de siguiente
salto. El uso de IP de siguiente salto  Búsqueda recursiva
• A partir de la versión 12.0 de IOS Cisco Express Forwarding (CEF) está activado por
defecto, por lo que la información de enrutamiento y la caché arp se almacena en dos
estructuras del plano de datos: FIB y tabla de adyacencias  No es necesario llevar a cabo
búsqueda recursiva  Actualmente se recomienda la configuración basada en la
dirección IP de siguiente salto
GRUPO ACADEMIA POSTAL

Configuración de una ruta estática por defecto


• En determinadas circunstancias (stub networks, e.g), un router no necesita conocer
detalladamente la información sobre las redes remotas a las que va a enviar tráfico
– Se puede configurar para llevar a cabo enrutamiento por defecto, es decir, en lugar de
descartar los paquetes para los que no hay una ruta específica en la tabla de
enrutamiento, se envían a una dirección en particular
– Las rutas por defecto se pueden configurar estáticamente o ser aprendidas
mediante protocolos de enrutamiento
GRUPO ACADEMIA POSTAL

Configuración de una ruta estática por defecto II


• Para configurar una ruta estática por defecto:
RouterA(config)# ip route 0.0.0.0 0.0.0.0 10.1.1.1
<Output omitted>
RouterA# show ip route
<Output omitted>
Gateway of last resort is not set
C 172.16.1.0 is directly connected, FastEthernet0/0
C 10.1.1.0 is directly connected, Serial0/0/0
S* 0.0.0.0/0 [1/0] via 10.1.1.1
GRUPO ACADEMIA POSTAL

Fundamentos de PPP
• PPP (Point-to-Point Protocol) presenta varias ventajas sobre HDLC (encapsulamiento por
defecto en las interfaces serial de los dispositivos Cisco
– La implementación de HDLC de Cisco es propietaria con lo que si es necesario
conectar a través de un enlace serial un equipo Cisco con otro No-Cisco se deberá
utilizar PPP
– Comando para cambiar el encapsulamiento de una interfaz serial: encapsulation
ppp
– Ejemplo: Router(config)# interface serial 0/0/0
Router(config-if)# encapsulation ppp
Router(config-if)# ip address 10.0.1.1 255.255.255.252
Router(config-if)# ipv6 address 2001:db8:café:1::1/64

– Opciones a configurar en PPP:


•Compresión
•Monitorización de la calidad del enlace
•Multilink
•Autenticación
GRUPO ACADEMIA POSTAL

Autenticación PPP
• La autenticación es una fase opcional del establecimiento de una conexión PPP
– Si se usa, antes de la autenticación PPP se lleva a cabo el establecimiento del nivel
LCP y, una vez superada la autenticación, se establece la conexión NCP que
corresponda (IPCP e.g.)
• El RFC 1334 define dos mecanismos de autenticación: PAP y CHAP
– PAP: Proceso básico, no seguro
• Intercambio de dos vías
• Se envían usuario y contraseña en texto claro
• Si se envían las credenciales adecuadas, se establece la conexión
– CHAP: Es un proceso más seguro, basado en un intercambio de 3 vías
• Se envía la información de la contraseña cifrada
• Activación de la autenticación PPP:
R(config-if)# ppp authentication {chap | chap pap | pap chap | pap}
[if-needed]
[list-name | default]
[callin]
GRUPO ACADEMIA POSTAL

Autenticación PPP II
• Después de activar la autenticación PPP el router local requiere que el router remoto
pruebe su identidad antes de establecer la conexión PPP completa
– PAP:
• Necesita que el dispositivo remoto envía un nombre y una contraseña de usuario,
para comprobarla contra la base de datos de usuarios local o contra una base de
datos TACACS/TACACS+ o RADIUS
• Los comandos de configuración son simétricos
– CHAP:
• El router local envía un desafío (un número) al router remoto.
– Este desafío se envía inicialmente y después de forma periódica
• El router remoto cifra el desafío con una clave precompartida y devuelve el
valor cifrado y su nombre al router local
• El router local usa el nombre del dispositivo remoto para buscar la clave
adecuada en su propia base de datos de usuario en una remota
TACACS/TACACS+ o RADIUS
– El nombre de usuario enviado es el nombre del router
– Por defecto, ambos router se autentican y son autenticados
GRUPO ACADEMIA POSTAL

Autenticación PPP: Configuración PAP


hostname R1
username R2 password sameone
!
interface Serial0/0/0
ip address 10.0.1.1 255.255.255.252
ipv6 address 2001:DB8:CAFE:1::1/64
encapsulation ppp
ppp authentication pap
ppp pap sent-username R1 password sameone

hostname R2
username R1 password 0 sameone
!
interface Serial 0/0/0
ip address 10.0.1.2 255.255.255.252
ipv6 address 2001:db8:cafe:1::2/64
encapsulation ppp
ppp authentication pap
ppp pap sent-username R2 password sameone
GRUPO ACADEMIA POSTAL

Autenticación PPP: Configuración CHAP


hostname R1
username R2 password sameone
!
interface Serial0/0/0
ip address 10.0.1.1 255.255.255.252
ipv6 address 2001:DB8:CAFE:1::1/64
encapsulation ppp
ppp authentication chap

hostname R2
username R1 password 0 sameone
!
interface Serial 0/0/0
ip address 10.0.1.2 255.255.255.252
ipv6 address 2001:db8:cafe:1::2/64
encapsulation ppp
ppp authentication chap
GRUPO ACADEMIA POSTAL

PPPoE
• PPP se puede usar sobre cualquier tipo de enlace serial, incluyendo conexiones “dialup”
• Además PPP puede ser utilizado como protocolo de enlace de datos sobre conexiones de
banda ancha, debido a que proporciona:
– La capacidad de asignar IP al extremo remoto de PPP
• ISP asignan una IP pública a cada cliente
– Autenticación CHAP: Control de acceso
– Auditoría (contabilidad)
– Gestión del enlace
• Desde el punto de vista del cliente, una conexión Ethernet sería la mejor opción para
conectarse al proveedor
– No soportan de forma nativa PPP
– Resultado: PPPoE
GRUPO ACADEMIA POSTAL

PPPoE II

• PPPoE crea un túnel PPP sobre una conexión Ethernet  Las tramas PPP se envían a
través de Ethernet hacia el proveedor desde el router del cliente
• El modem convierte las tramas PPPoE en PPP eliminando las cabeceras Ethernet y
las transmite al proveedor sobre una red DSL
• El ISP puede seguir utilizando el mismo mecanismo de autenticación que en las conexiones
antiguas (RDSI o analógicas)
• Para que todo esto funcione es necesario añadir configuración adicional tanto al
router del cliente como al ISP
GRUPO ACADEMIA POSTAL

PPPoE III
• Pasos de configuración PPPoE:
1. Creación del túnel PPP, utilizando interface dialer (interfaz virtual)
• La configuración PPP se aplica a la interface dialer, no a la interfaz física
• El cliente puede configurar una IP estática u obtenerla del ISP
2. Configurar la autenticación unidireccional, chap preferentemente.
• El router local se autentica contra el ISP, pero no al revés
• Debe existir coincidencia de credenciales
3. En la interfaz física Ethernet que conecta al router con el modem DSL se ejecuta el
comando pppoe enable  Activa PPPoE
1. La interfaz Ethernet y la dialer se enlazan mediante el comando dialer-pool y
pppoe-client, utilizando el mismo número
2. El número de la interfaz dialer no tiene por qué coincidir con del número del
dialer pool
– Se reduce la MTU desde 1500 a 1492, para acomodar las cabeceras PPPoE
GRUPO ACADEMIA POSTAL

PPPoE IV
• Configuración de un cliente PPPoE
interface Dialer 2
!1. PPP and IP on the Dialer
encapsulation ppp
ip address negotiated
! 2. Authenticate inbound only
ppp authentication chap callin
ppp chap hostname Bob
ppp chap password D1@ne
! 3. Dialer pool must match
ip mtu 1492
dialer pool 1

interface Ethernet0/1
no ip address
pppoe enable
! 3. Dialer pool must match
pppoe-client dial-pool-number 1
GRUPO ACADEMIA POSTAL

Frame Relay
• Frame-Relay es un protocolo WAN que opera en las capas 1 y 2 del modelo OSI
– A diferencia de las líneas dedicadas, solamente necesita un circuito físico al SP de
Frame Relay por sede para interconectar múltiples localizaciones de una
organización
– Es una tecnología WAN de
conmutación de tramas
– Se crean circuitos virtuales (VC) a
través de la red del proveedor
– Un mismo circuito físico (cliente –
proveedor) puede transportar varios
VC, que se identifican mediante Data
Link Connection Identifier (DLCI)
– Los DLCIs tienen un significado local
entre el router y el switch FR del SP
– El SP se encarga de transportar el
tráfico de cada VC hasta el destino
– Para proporcionar conectividad IP
debe existir un mapeo DLCI local
IP de siguiente salto (estática o dinámica)
GRUPO ACADEMIA POSTAL

Frame Relay II
• Por defecto, una red FR es tipo NBMA  Todos los routers en la misma subred
– No se envía, por defecto, tráfico de broadcast ni multicast
– Para simular el broadcast de Ethernet (necesario en algunos protocolos de
enrutamiento) Cisco IOS implementa “pseudobroacast”
• Se configura utilizando la opción broadcast en los mapas estáticos de FR
• Un router crea una copia de cada paquete de broadcast o multicast para cada
vecino FR alcanzable a través de la WAN
– En un entorno con muchos vecinos  Problemas de rendimiento
• El “pseudobroadcast” no se puede controlar para los vecinos que se
alcanzan a través de mapas dinámicos creados por FR INARP, para IPv4 o FR
Inverse Neighbor Discovery para IPv6
– Los mapas dinámicos siempre permiten el “pseudobroadcast”
– La pérdida de un vecino en FR se detecta por la expiración de temporizadores o por la
caída de una interfaz física
– FR permite que los sitios remotos se conecten utilizan topologías en malla total, malla
parical y “hub & spoke”
GRUPO ACADEMIA POSTAL

Frame Relay III


• Ejemplo: Para desplegar EIGRP para IPv4 sobre una interfaz física que utiliza un mapeo
dinámico basado INARP es fácil, debido a que se la configuración por defecto
• Inverse ARP está activado por defecto  Mapeo automático DLCI – IP next-hop
– No proporciona mapeo entre R2 y R3 (no hay VC)
• Split-horizon está
desactivado en las
interfaces físicas
FR
• Ejemplo de
configuración:
interface Serial0/0
encapsulation frame-relay
ip address 192.168.1.101 255.255.255.0
!
router eigrp 110
network 172.16.1.0 0.0.0.255
network 192.168.1.0
GRUPO ACADEMIA POSTAL

Conectividad VPN
• Los requisitos de las organizaciones modernas establecen nuevas necesidades de
conectividad para oficinas remotas y sucursales
– Soluciones tradicionales: Líneas dedicadas, FR no proporcionan funcionalidad
suficiente
– La siguiente generación de conexiones son las VPNs  Conectividad en malla
completa entre el “hub” y los “spokes” sin comprometer la escalabilidad y la
seguridad
GRUPO ACADEMIA POSTAL

VPNs basadas en MPLS


• Un SP utiliza la tecnología MPLS para construir túneles a través de su red core
– Envía el tráfico a través del backbone en base a etiquetas, previamente distribuidas
– VPNs de MPLS en capa 3:
• El SP participa en el routing del cliente
• Se establece una relación de “peering” entre los routers PE y el CE
– Las rutas del cliente se reciben en el PE, que las redistribuye en MP-BGP
y las transporta sobre el backbone MPLS al PE remoto
– En el PE remoto, se redistribuyen desde MP-BGP al protocolo de
enrutamiento que estuviesen ejecutanto PE y CE (remotos)
– Los protocolos de enrutamiento entre los routers PE-CE en el sitio local y en
el sitio remoto puede ser diferentes
GRUPO ACADEMIA POSTAL

VPNs basadas en MPLS II


– VPNs de MPLS en capa 2:
• Un router CE se conecta al router PE con un protocolo de capa 2, utilizado
Ethernet habitualmente
• El tráfico de capa 2 se envía entre los PE sobre un “pseudocable”
preestablecido
– Pseudocable simula un cable entre los routers PE que transporta las
tramas de capa 2 a través del backbone IP MPLS, simulando que fuese
una conexión directa entre los dos PE (de ahí su nombre de
“pseudocable”)
• Existen 2 arquitecturas de servicio para las VPNs de MPLS en capa 2:
– Virtual Private Wire Service (VPWS): Tecnología punto a punto que
permite transporta cualquier protocolo de capa 2 en el PE
– Virtual Private LAN Service (VPLS): Emula un segmento LAN
multiacceso sobre un core MPLS, proporcionando servicio punto a
multipunto
GRUPO ACADEMIA POSTAL

Túneles VPN
• GRE es un protocolo de “tunneling” desarollado por Cisco que permite el
encapsulameinto de protocolos de capa 3 arbitrarios en una túnel IP punto a punto
– No cifra, por lo que es vulnerable a cualquier tipo de ataque
– El tráfico GRE se suele volver a reencapsular utilizando IPsec, convirtiendo el túnel
GRE e un túnel GRE sobre Ipsec

• IPsec es un “framework” que utiliza protocolos y algoritmos criptográficos para


enviar tráfico de forma segura, a nivel de capa 3
– Protege su contenido en capa 3 y superiores

• DMVPN se utiliza fundamentalmente para escalar mejor los diseños IPsec con
topología “hub&spoke” en redes muy grandes
– Establecimiento dinámico de túneles IPsec “hub & spoke” y “spoke to spoke”
– Soporta multicast y protocolos de enrutamiento dinámico entre el “hub” y los “spokes”
– Es adaptable a entornos con IPs dinámicas en las interfaces físicas (DSL y Cable)
GRUPO ACADEMIA POSTAL

Enrutamiento a través de VPNs MPLS


• Evolución histórica de la conectividad de oficinas remota:
– Líneas alquiladas y conmutación de circuitos
– Abstracción de circuitos a capa 2 (VPNs de capa 2): ATM y Frame Relay
• Uso de Circuitos Virtuales
– Abstracción de circuitos a capa 3: Los proveedores de servicios ofrecen redes de
capa 2 y capa 3 a los clientes:
• MPLS es un mecanismo de transporte que se desarrolló para transportar
datos sobre redes de conmutación de paquetes
• Las VPNs MPLS son una extensión del servicio MPLS que intenta proporcionar
servicios de VPN
• VPNs MPLS en capa 2
• VPNs MPLS en capa 3
GRUPO ACADEMIA POSTAL

Enrutamiento a través de VPNs MPLS II


• La solución basada en un core de VPNs MPLS en capa 2 consiste en proporcionar un
servicio de capa 2 a través del núcleo de la red del proveedor, donde los routers del
cliente se conectan directamente (en capa 2) utilizando la misma subred IP
– Si se despliega un protocolo de enrutamiento en este entorno, se establece una
adyacencia entre los routers del cliente
– Es una solución apropiada cuando el cliente quiere gestionar su propio
enrutamiento de capa 3 y necesita conectividad a nivel de capa 2
• La solución basada en un core de VPNs MPLS en capa 3 consiste en proporcionar un
servicio de capa 3 a través del core, donde los routers de los clientes se conectan y
establecen relación de vecindad con los de ISP
– Es una solución adecuada para clientes que prefieren externalizar el servicio de
routing al proveedor de servicios
– El SP mantiene el enrutamiento entre los diferentes “sites” del cliente
GRUPO ACADEMIA POSTAL

Enrutamiento sobre un Túnel GRE


• GRE es un protocolo que permite encapsular diferentes protocolos de capa 3 en
paquetes IP, creando enlaces de capa 2 virtuales entre routers Cisco a través de una
red IP

• Un túnel es una interfaz lógica que proporciona una forma de encapsular los
paquetes “pasajeros” dentro de un protocolo de “transporte”
• GRE es un protocolo punto a punto
GRUPO ACADEMIA POSTAL

Enrutamiento sobre un Túnel GRE II


• Componentes:
– Protocolo “pasajero” o encapsulado: Es el tráfico que va a circula a través del túnel,
encapsulado en el protocolo de carga
• IPv4 o IPv6
– El protocolo de “carga” es el propio GRE: Encapsula al protocolo pasajero
– El protocolo de transporte, por ejemplo IP, que encapsula y transporte al protocolo de
carga
• Características GRE:
– Utiliza un campo tipo “protocolo” para dar soporte a cualquier protocolo OSI de
capa 3
– Es un protocolo sin estado: No incluye ningún mecanismo de control de flujo
– La cabecera GRE genera una sobrecarga de 24 bytes, como mínimo
• Ventajas:
– Soporta tráfico unicast, multicas y broadcast
– No cifra el contenido  Susceptible de todo tipo de ataques
GRUPO ACADEMIA POSTAL

Dynamic Multipoint Virtual Private Network


• En una topología “hub & spoke” se pueden
implementar túneles estáticos entre la sede central y los “spokes”
– La adición de un nuevo “spoke” requiere configuración en el propio router y en el
“hub”
– Esta aproximación es válida en redes pequeñas
• Cisco DMVPN facilita la escalabilidad en este tipo
de entornos
– Combina túneles “mGRE”, cifrado IPsec y NHRP (Next Hop Resolution Protocol) 
Provisionar “spokes” de forma sencilla
• Ventajas:
– Reducción de la configuración del “hub”: Un solo túnel mGRE y un solo perfil
IPsec para gestionar a todos los “spokes”
– Inicio IPsec automático: GRE utiliza NHRP para configurar y resolver la dirección
IP de destino del “peer”  IPsec crea túneles punto a punto GRE sin la configuración
de vecindad de IPsec
– Soporte para direccionamiento dinámico en los “spokes”:
• Con túneles GRE: Necesario conocer la IP de los “spokes” al configurar el “hub”
• DMVPN: Utiliza NHRP para registrar la IP de los “spokes” en el “hub”
GRUPO ACADEMIA POSTAL

Multipoint GRE
• mGRE es una tecnología que permite crear una sola interfaz GRE para dar soporte a
múltiples túneles GRE
• Todos los miembros de un entorno DMVPN utilizan GRE o mGRE para construir túneles
• Características:
– Solamente se necesita una interfaz túnel para configurar un router que va a dar
servicio a múltiples peers GRE
– Para aprender las IPs de los otros “peers” se utiliza NHRP
– Los túneles mGRE soportan tráfico unicast, multicast y broadcast
– El diagrama de la izquierda muestra una topología con un “hub” optimizado con una
interfaz mGRE. Es necesario desplegar NHRP
– En el diagrama de la derecha, todos los dispositivos utilizan mGRE. Por medio de
NHRP pueden establecer una topología de malla parcial o completa
GRUPO ACADEMIA POSTAL

NHRP
• Permite que cuando un “spoke” de
añade a una topología “hub & spoke” en
un entorno DMVPN, tanto el “hub” como
el “spoke” descubran la dirección IP del
otro
• Es un protocolo cliente-servidor, donde
el “hub” actúa como servidor.
• NHRP se utiliza para determinar la IP del “next-hop” en túneles IP.
– Cuando un “spoke” se conecta a la red DMVPN, registra sus direcciones de túnel
(interna) y física (externa) en el router “hub”  El “hub” construye un túnel GRE con
el cliente sin tener su IP previamente
– Con respecto al enrutamiento, un dominio NHRP se comporta como FR una red
NBMA
– No se configura información GRE ni IPsec de los clientes en el “hub”
GRUPO ACADEMIA POSTAL

IPsec
• Es el “framework” que proporciona seguridad en un entorno DMVPN:
– Confidencialidad mediante cifrado
– Integridad de datos: Se puede verificar si los datos recibidos han sido alterados en
tránsito de algún modo
– Autenticación: La conexión se establece con el dispositivo adecuado
• IKE  Autenticación de usuarios y dispositivos
– Anti-replay: Verifica que cada paquete recibido es único
• Número de secuencia y ventana deslizante
GRUPO ACADEMIA POSTAL

Implementación de RIPng
GRUPO ACADEMIA POSTAL

Implementación de RIPng
• RIP es un IGP antiguo que se utiliza en redes pequeñas. Sus características principales
son:
– Vector – distancia
– Métrica = Nº de saltos (routers)
• Las redes que están a 16 o más saltos no son alcanzables
– Estándar IETF  Entornos multifabricante
– Configuración sencilla
– Implementa técnicas para evitar bucles de enrutamiento:
• Split horizon
• Poissoned routes – Reverse poissoned routes
• Temporizadores
– Soporta balanceo de carga por rutas iguales: Por defecto 4; máximo 6
– Existen tres versiones:
• IPv4: RIPv1 y RIPv2
• IPv6: RIPng
GRUPO ACADEMIA POSTAL

Implementación de RIPng II
• En el ejemplo, PC1 envía tráfico a PC2 eligiendo el camino “más corto” para RIP, que
únicamente tiene en cuenta el número de saltos
– Para encontrar el “mejor camino” real será necesario usar otros protocolos e
enrutamiento que tengan en cuenta los anchos de banda, como OSPF e EIGRP
GRUPO ACADEMIA POSTAL

Implementación de RIPng III


• RIPv1 es un protocolo de enrutamiento “classful”
– No publica en las actualizaciones la máscara de subred de cada ruta
• No soporta VLSM ni CIDR
• No soporta subredes no contiguas
• RIPng opera de forma parecida a RIPv2:
– Protocolo de capa de transporte UDP: RIPv2 (520) y RIPng (521)
– Envía las actualizaciones de enrutamiento a una dirección de multicast:
• RIPv2  224.0.0.9
• RIPng  FF02::9
– Ambos son protocolos “classless”  Red y máscara de subred  VLSM y CIDR
– Métrica = Nº de saltos
– Distancia administrativa 120
– Actualizaciones cada 30 segundos y cuando hay un cambio en la topología
• Diferencias fundamentales:
– RIPv2 publica información IPv4 / RIPng publica información IPv6
– La configuración de redes e interfaces implicados en el protocolo es diferente
GRUPO ACADEMIA POSTAL

Comparativa entre RIPv2 y RIPng

Funcionalidad RIPv2 RIPng


Rutas publicadas IPv4 IPv6
Protocolo de transporte UDP (520) UDP (521)
Dirección multicast 224.0.0.9 FF02::9
Soporte de VLSM Sí Sí
Métrica Nº de saltos (máx. 15) Nº de saltos (máx. 15)
Distancia administrativa 120 120
Actualizaciones de Cada 30 segundos y si hay Cada 30 segundos y si hay
enrutamiento cambio de topología cambio de topología
Soporte de autenticación Sí Sí
GRUPO ACADEMIA POSTAL

Configuración de RIPv2
• Ejemplo de configuración de RIPv2:
– Se parte de un escenario inicial donde las funcionalidades básicas de cada router así
como sus interfaces están configuradas
– No hay rutas estáticas  No hay conectividad entre redes remotas
– Configuración a realizar:
• Activar RIP  Router(config)# router rip
• Incluir interfaces en el protocolo (con su información de red) 
Router (config-router)# network network-address
• Definir la versión 2  Router(config-router)# versión 2
GRUPO ACADEMIA POSTAL

Configuración de RIPv2 II
• Ejemplo de configuración en R1
Router(config)# router rip
Router (config-router)# network 192.168.1.0
Router (config-router)# network 192.168.2.0
Router(config-router)# versión 2
Router(config-router)# exit
• Por defecto, RIPv2 autoresume a la red de clase  Soporte a subredes discontinuas
 Desactivar el autoresumen
Router(config-router)# no auto-summary
• Se pueden configurar resúmenes manuales
– Solamente se permite un ruta resumen por red de clase
– Router(config-if)# ip summary-address rip 172.16.64.0
255.255.240 ! Resume de la subred 172.16.64.0 a 172.16.79.0 /24
• Verificación de la configuración:
Router# show ip protocols
GRUPO ACADEMIA POSTAL

Configuración de RIPng
• Se plantea el siguiente escenario, con la funcionalidad básica, las interfaces y el
enrutamiento RIPng en R1 configurados. R1 tiene también una ruta estática por defecto
a través de la interfaz Eth0/0

• Configuración de RIPng en R2
– Paso 1: Activación del enrutamiento IPv6 (en general) en R2
R2(config)# ipv6 unicast-routing
GRUPO ACADEMIA POSTAL

Configuración de RIPng II
– Paso 2: Activación del proceso RIP. Debido a que podrían existir varias instancias de
RIP en un mismo router se debe asignar un nombre a dicha instancia
• Si se intenta utilizar este comando sin IPv6 activado, el comando es rechazado
R2(config)# ipv6 router rip CCNP_RIP
– Paso 3: Identificar las interfaces de red que van a participar en RIPng
R2# show ipv6 interface brief
Ethernet0/0 [administratively down/down] unassigned
Ethernet0/1 [up/up] FE80::A8BB:CCFF:FE00:2010
2001:DB8:A01:1400::2
Ethernet0/2 [administratively down/down] unassigned
<Output omitted>
Ethernet3/3 [administratively down/down] unassigned
Loopback0 [up/up] FE80::A8BB:CCFF:FE00:2000
2001:DB8:A01:1E00::1
GRUPO ACADEMIA POSTAL

Configuración de RIPng III


– Paso 5: Activar RIPng en las interfaces Eth0/1 y Loopback 0
R2(config# interface Ethernet 0/1
R2(config-if)# ipv6 rip CCNP_RIP enable
R2(config# interface Loopback 0
R2(config-if)# ipv6 rip CCNP_RIP enable

•Si no se ha creado previamente el proceso RIPng, los comandos de activación en la


interafz funcionan igualmente. Además, se genera automáticamente el comando de
activación de RIPng
– Esto que parece una ventaja, en realidad no lo es. ¿Qué sucedería si en una
nueva interfaz se introduce el comando ipv6 rip CCNP_PIR enable
– Se creará una nueva instancia RIP que utilizará solamente esa interfaz y
estará completamente aislada de la instancia de enrutamiento original
GRUPO ACADEMIA POSTAL

Configuración de RIPng IV
– Paso 6: Visualizar la configuración
R2# show ipv6 protocols
IPv6 Routing Protocol is "connected"
IPv6 Routing Protocol is "ND"
IPv6 Routing Protocol is "rip CCNP_RIP"
Interfaces:
Loopback0
Ethernet0/1
Redistribution:
None
GRUPO ACADEMIA POSTAL

Configuración de RIPng V
– Paso 7: Visualización de la tabla de enrutamiento: Diferencia con RIPv1 y RIPv2

R2# show ipv6 route


IPv6 Routing Table - default - 7 entries
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route
B - BGP, R - RIP, I1 - ISIS L1, I2 - ISIS L2
IA - ISIS interarea, IS - ISIS summary, D - EIGRP, EX - EIGRP external
ND - ND Default, NDp - ND Prefix, DCE - Destination, NDr - Redirect
O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
R 2001:DB8:A01:100::/64 [120/2]
via FE80::A8BB:CCFF:FE00:130, Ethernet0/1
R 2001:DB8:A01:A00::/64 [120/2]
via FE80::A8BB:CCFF:FE00:130, Ethernet0/1
C 2001:DB8:A01:1400::/64 [0/0]
via Ethernet0/1, directly connected
L 2001:DB8:A01:1400::2/128 [0/0]
via Ethernet0/1, receive
C 2001:DB8:A01:1E00::/64 [0/0]
via Loopback0, directly connected
L 2001:DB8:A01:1E00::1/128 [0/0]
via Loopback0, receive
L FF00::/8 [0/0]
via Null0, receive
GRUPO ACADEMIA POSTAL

Configuración de RIPng VI
– Paso 8: Configuración de una ruta resumen
R1(config)# interface Ethernet 0/3
R1(config-if)# ipv6 rip CCNP_RIP 2001:db8:A01::/52

– Paso 9: Propagación de la ruta por defecto


R1(config-if)# ipv6 rip name default-information originate | only
•Se configura en la interfaz por la que se quiere propagar, en el ejemplo Eth3
•Se puede configurar de dos formas:
– Originate  R1 comparte la ruta por defecto y el resto de rutas que conoce
» Propaga la ruta por defecto, aunque el propio router no tenga ruta por
defecto
– Only  R1 solamente comparte la ruta por defecto con R2
•Ejemplo:
R1(config)# interface Ethernet 0/3
R1(config-if)# ipv6 rip CCNP_RIP default-information originate
GRUPO ACADEMIA POSTAL

Configuración de RIPng VII


• Comprobar la tabla de enrutamiento

R2# show ipv6 route rip


IPv6 Routing Table - default - 9 entries
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route
B - BGP, R - RIP, I1 - ISIS L1, I2 - ISIS L2
IA - ISIS interarea, IS - ISIS summary, D - EIGRP, EX - EIGRP external
ND - ND Default, NDp - ND Prefix, DCE - Destination, NDr - Redirect
O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
R ::/0 [120/2]
via FE80::A8BB:CCFF:FE00:130, Ethernet0/1
R 2001:DB8:A01:100::/64 [120/2]
via FE80::A8BB:CCFF:FE00:130, Ethernet0/1
R 2001:DB8:A01:A00::/64 [120/2]
via FE80::A8BB:CCFF:FE00:130, Ethernet0/1
GRUPO ACADEMIA POSTAL

Configuración de RIPng VIII


• Ejemplo:
R1(config)# interface Ethernet 0/3
R1(config-if)# ipv6 rip CCNP_RIP default-information only

• Tabla de enrutamiento
R2# show ipv6 route rip
IPv6 Routing Table - default - 6 entries
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route
B - BGP, R - RIP, I1 - ISIS L1, I2 - ISIS L2
IA - ISIS interarea, IS - ISIS summary, D - EIGRP, EX - EIGRP external
ND - ND Default, NDp - ND Prefix, DCE - Destination, NDr - Redirect
O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
R ::/0 [120/2]
via FE80::A8BB:CCFF:FE00:130, Ethernet0/1
GRUPO ACADEMIA POSTAL

Análisis de la información RIPng


• Características de configuración de RIP:
R2#show ipv6 rip
RIP process "CCNP_RIP", port 521, multicast-group FF02::9, pid 138
Administrative distance is 120. Maximum paths is 16
Updates every 30 seconds, expire after 180
Holddown lasts 0 seconds, garbage collect after 120
Split horizon is on; poison reverse is off
Default routes are not generated
Periodic updates 308, trigger updates 1
Full Advertisement 0, Delayed Events 0
Interfaces:
Loopback0
Ethernet0/1
Redistribution:
None
R2#
GRUPO ACADEMIA POSTAL

Análisis de la información RIPng II


• Contenido de la tabla de información RIPng
R2# show ipv6 rip database
RIP process "CCNP_RIP", local RIB
2001:DB8:A01:100::/64, metric 2, installed
Ethernet0/1/FE80::A8BB:CCFF:FE00:7430, expires in 155 secs
2001:DB8:A01:A00::/64, metric 2, installed
Ethernet0/1/FE80::A8BB:CCFF:FE00:7430, expires in 155 secs
2001:DB8:A01:1400::/64, metric 2
Ethernet0/1/FE80::A8BB:CCFF:FE00:7430, expires in 155 secs
R2#
• Información de las pasarelas que han publicado información de enrutamiento
R2# show ipv6 rip next-hops
RIP process "CCNP_RIP", Next Hops
FE80::A8BB:CCFF:FE00:7430/Ethernet0/1 [3 paths]
R2#

También podría gustarte