Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Índice
1. Diferenciación de los Protocolos de Enrutamiento
1. Configuración de RIPng
GRUPO ACADEMIA POSTAL
Introducción
• En este capítulo se van a tratar los siguientes conceptos:
– Características que permiten identificar a los diferentes protocolos de enrutamiento
• Repaso de conceptos básicos de protocolos de enrutamiento
• Especial incidencia en las características que permiten diferenciarlos
– Como diferentes tipos de tráfico, tipos de red y así como las tecnologías de las capas
inferiores influyen en el enrutamiento
• Impacto de las VPN de capa 2 y 3 en el enrutamiento
• Presentación de la solución Dynamic Multipoint Virtual Private Network (DMVPN)
– Se mostrarán diferentes alternativas de conectividad de sucursal y se describirá su
impacto en los protocolos de enrutamiento
– Se abordará como configurar RIPng
GRUPO ACADEMIA POSTAL
Convergencia
• La convergencia es el proceso de intercambio de información sobre un cambio en la
red e implica la realización de cálculos para reevaluar la información y obtener las
mejores rutas.
• Una red que ha convergido se encuentra en un estado en el que todos los routers de
la red tienen la misma visión de la topología.
• Es el estado “normal” de la red
• Cualquier cambio en la topología de la red rompe el estado de convergencia hasta que la
información se propaga a todos los routers y se realizan los cálculos necesario
• El tiempo de convergencia describe cómo de rápido alcanzan el estado de
convergencia todos los dispositivos de una red después de un cambio de topología
– En entornos de alta disponibilidad Minimizar el tiempo de convergencia
Minimizar la pérdida de servicio
– Se ve afectado por diferentes factores, pero el más relevante es la elección del
protocolo de enrutamiento
• Cada protocolo utiliza diferentes mecanismos de propagación de información y de
cálculo de la mejor ruta
• Los IGPs, con sus temporizadores por defecto suele tener tiempos de
convergencia aceptables. BGP reacciona ante los cambios lentamente
GRUPO ACADEMIA POSTAL
Convergencia II
• Para optimizar los tiempos de convergencia pueden ajustarse los temporizadores de los
protocolos de enrutamiento
– Reducción de intervalos (update, hello, …) Pueden generar inestabilidad y
sobrecarga en los dispositivos de enrutamiento
– Resúmenes de ruta o sumarización Reduce la cantidad de información que es
necesario intercambiar entre routers y reduce el número de routers implicados en un
cambio Menor tiempo de convergencia + Estabilidad en la red
• En este ejemplo, el enlace principal entre B y A se interrumpe, lo que provoca un cambio de
topología y provoca la ruptura del estado de convergencia
– La información sobre la caída de
este enlace deberá propagarse a
todos routers
– Estos recalcularán sus mejores
rutas hacia los destinos afectados
teniendo en cuenta esta nueva
información
GRUPO ACADEMIA POSTAL
Sumarización de Rutas
• El resumen o sumarización de rutas permite la reducción de la carga de enrutamiento
y mejora tanto la estabilidad como la escalabilidad de la red
– Reduce la cantidad de información que se mantiene e intercambia Tablas de
enrutamiento más pequeñas y eficientes
– Consiste en eliminar la publicación de subredes específicas utilizando una ruta
agregada que las describa a todas ellas, tal y como se puede ver en el ejemplo
• Además, la sumarización reduce también el número de actualizaciones necesarias para
intercambiar entre routers
– En el ejemplo, suponiendo que el Router A pierde la red 10.12.6.0/24, si se aplica
sumarización no será necesario enviar una actualización con este dato al router B.
Mientras haya una sola subred que pertenezca al resumen publicado alcanzable en el
router A, éste publicará el prefijo
resumido a B
GRUPO ACADEMIA POSTAL
Sumarización de Rutas II
• La sumarización de rutas es una buena práctica, completamente recomendable
– Vector – Distancia: Sumarizan por interfaz
– Estado – Enlace: Sumarizan por área
• ¿Inconvenientes?
– Requiere direccionamiento jerárquico
– Diseño cuidadosamente planificado Bloques continuos de direcciones
GRUPO ACADEMIA POSTAL
Tipos de Tráfico
• En función del tipo de destino, el tráfico IP se puede clasificar en:
– Unicast: Las direcciones unicast identifican a un único destinatario Comunicación
1 a 1. Las direcciones IP de origen pueden ser, únicamente, direcciones unicast
– Multicast: Son direcciones que identifican a un grupo de interfaces que suelen
pertenecer a diferentes dispositivos y que pueden estar en diferentes segmentos de red
• El tráfico multicast es enviado a múltiples dispositivos al mismo tiempo
• Una interfaz puede pertenecer a varios grupos multicast simultáneamente
• En IPv4: 224.0.0.0 – 239.255.255.255
• En IPv6 FF00::/8
– Anycast: Una dirección anycast se asigna a varias interfaces de uno o más equipos.
• Cuando se envía un paquete a una dirección anycast, se enruta al mejor destino desde el
punto de vista de la topología de la red.
• En internet, una dirección IP se puede anunciar desde varios puntos diferentes. Los routers
intermedios encaminan el paquete hasta el destino más cercano, lo envían a la interfaz
más próxima al origen.
– En base a la métrica del protocolo de enrutamiento correspondiente
• Todos los nodos que comparten la misma IP anycast deben proporcionar los mismos servicios.
• Caso de aplicación: Servidor DNS. Existen varias instancias del mismo servidor por todo
el mundo y contestará el más próximo al solicitante.
GRUPO ACADEMIA POSTAL
Tipos de Tráfico II
– Broadcast: Las direcciones IPv4 de broadcast se utilizan para enviar tráfico a todos
los dispositivos de una subred o enlace.
• Se envían datos del origen a todos los equipos del segmento conectados
• La dirección IP de broadcast local o broadcast inundado es 255.255.255.255
• Se pueden también utilizar las direcciones de broadcast dirigido (dirección de
broadcast de cada subred)
• IPv6 no tiene direcciones de broadcast
• Loopback: ::1
– Mismo propósito que en IPv4
– Interfaz de pruebas
• Unspecified: ::
– Se usa como dirección IP de origen, por ejemplo, en las peticiones DHCP e indica que
el dispositivo no tiene una dirección IPv6 Global Unicast asignada
GRUPO ACADEMIA POSTAL
Tipos de Red
• No todas las redes de capa 2 soportan todo tipo de tráfico Funcionamiento de los
protocolos de enrutamiento
– Los tipos de tráfico no soportado pueden afectar al funcionamiento de los
protocolos de enrutamiento
– Es importante conocer las
limitaciones de las topologías
de red específicas
• Tipos de redes:
– Punto a punto
– Broadcast
– NBMA
GRUPO ACADEMIA POSTAL
Tipos de Red II
• Punto a punto: Es una red que conecta solamente a dos dispositivos
– Un paquete que se envía desde un extremo se recibe en el otro.
– No hay necesidad de direccionamiento en capa 2
– Ejemplos: Enlaces PPP
• Redes multiacceso con broadcast: Son redes que pueden conectar múltiples routers y
tiene la capacidad de hacer llegar un paquete a todos los dispositivos conectados
– Ejemplo: Ethernet
• Nonbroadcast Multiacces (NBMA): Es una red que puede soportar muchos routers pero
que no tiene capacidad de “broadcast”
– El origen necesita crear un copia individual de cada paquete para cada
destinatario si quiere informar a todos los vecinos conectados
– El origen debe saber la dirección de capa 2 del destinatario antes de enviar el mensaje
– Ejemplos: ATM, Frame-Relay
GRUPO ACADEMIA POSTAL
Tipos de Red IV
• Descubrimiento de Vecinos:
– Ámbito: OSPF en redes NBMA Por defecto, en una red sin broadcast los
vecinos no se descubren automáticamente
• Solución: Configuración estática de vecinos
– Además, es necesario configurar manualmente el DR Es necesario que el
DR sea el router hub porque es el único que tiene circuitos virtuales con el
resto de vecinos
Tipos de Red V
• Cuando un router se conecta a múltiples localizaciones físicas sobre un enlace WAN
NBMA, se pueden también utilizar subinterfaces para dar servicio a cada circuito virtual,
sobre la misma interfaz física Limitaciones (direccionamiento IP)
– Solución basada en subinterfaces punto a punto:
• Cada subinterfaz proporciona conectividad entre dos routers, que deben
utilizar una subred separada para el direccionamiento IP
• Desde el punto de vista del enrutamiento dinámico, se comportan como interfaces
diferentes punto a punto Se eliminan los problemas de horizonte dividido y
de descubrimiento de vecinos
GRUPO ACADEMIA POSTAL
Tipos de Red VI
– Solución basada en subinterfaces punto a multipunto:
• Se utiliza una sola subred para todos los circuitos virtuales
• Es necesario, tanto en EIGRP como en OSPF, llevar a cabo tareas de
configuración adicional
• Son la opción recomendada
GRUPO ACADEMIA POSTAL
Enrutamiento en Internet
• Se pueden elegir diferentes tecnologías para conectar las localizaciones remotas con la
sede central
– Opción: Utilizar una conexión a Internet (opción más barata posible)
• Razones para no usar IGP para establecer conexiones a través de Internet:
– Todos los IGPs establecen adyacencias solamente con los vecinos
directamente conectados
» Los routers de la organización estarán a varios saltos de distancia
– Las organizaciones suelen usar direccionamiento privado, mientras que
el tráfico en Internet se basa en direccionamiento IP público Utilización
de NAT de forma intensiva Complejidad en las comunicaciones
– Internet no es un medio seguro de transporte: Cualquiera puede ver o
modificar los datos que se envíen
• Para evitar estos problemas, existen diferentes tipos de opciones:
– Mecanismos de tunneling Facilitan el uso del direccionamiento privado
• VPNs con interfaces túnel Establecer relaciones de vecindad
– Integran soluciones de seguridad como autenticación, cifrado, integridad y
anti-replay
GRUPO ACADEMIA POSTAL
– Cuando un router se conecta a su ISP y necesita tener solamente una ruta por defecto
hacia dicho ISP
– Cuando un router no tiene potencia (CPU o/y memoria) para ejecutar un protocolo de
enrutamiento dinámico
GRUPO ACADEMIA POSTAL
• Antes de la versión 12.0 de IOS, en los enlaces punto a punto era más eficiente utilizar
rutas estáticas indicando la interfaz local de salida en lugar de la dirección IP de siguiente
salto. El uso de IP de siguiente salto Búsqueda recursiva
• A partir de la versión 12.0 de IOS Cisco Express Forwarding (CEF) está activado por
defecto, por lo que la información de enrutamiento y la caché arp se almacena en dos
estructuras del plano de datos: FIB y tabla de adyacencias No es necesario llevar a cabo
búsqueda recursiva Actualmente se recomienda la configuración basada en la
dirección IP de siguiente salto
GRUPO ACADEMIA POSTAL
Fundamentos de PPP
• PPP (Point-to-Point Protocol) presenta varias ventajas sobre HDLC (encapsulamiento por
defecto en las interfaces serial de los dispositivos Cisco
– La implementación de HDLC de Cisco es propietaria con lo que si es necesario
conectar a través de un enlace serial un equipo Cisco con otro No-Cisco se deberá
utilizar PPP
– Comando para cambiar el encapsulamiento de una interfaz serial: encapsulation
ppp
– Ejemplo: Router(config)# interface serial 0/0/0
Router(config-if)# encapsulation ppp
Router(config-if)# ip address 10.0.1.1 255.255.255.252
Router(config-if)# ipv6 address 2001:db8:café:1::1/64
Autenticación PPP
• La autenticación es una fase opcional del establecimiento de una conexión PPP
– Si se usa, antes de la autenticación PPP se lleva a cabo el establecimiento del nivel
LCP y, una vez superada la autenticación, se establece la conexión NCP que
corresponda (IPCP e.g.)
• El RFC 1334 define dos mecanismos de autenticación: PAP y CHAP
– PAP: Proceso básico, no seguro
• Intercambio de dos vías
• Se envían usuario y contraseña en texto claro
• Si se envían las credenciales adecuadas, se establece la conexión
– CHAP: Es un proceso más seguro, basado en un intercambio de 3 vías
• Se envía la información de la contraseña cifrada
• Activación de la autenticación PPP:
R(config-if)# ppp authentication {chap | chap pap | pap chap | pap}
[if-needed]
[list-name | default]
[callin]
GRUPO ACADEMIA POSTAL
Autenticación PPP II
• Después de activar la autenticación PPP el router local requiere que el router remoto
pruebe su identidad antes de establecer la conexión PPP completa
– PAP:
• Necesita que el dispositivo remoto envía un nombre y una contraseña de usuario,
para comprobarla contra la base de datos de usuarios local o contra una base de
datos TACACS/TACACS+ o RADIUS
• Los comandos de configuración son simétricos
– CHAP:
• El router local envía un desafío (un número) al router remoto.
– Este desafío se envía inicialmente y después de forma periódica
• El router remoto cifra el desafío con una clave precompartida y devuelve el
valor cifrado y su nombre al router local
• El router local usa el nombre del dispositivo remoto para buscar la clave
adecuada en su propia base de datos de usuario en una remota
TACACS/TACACS+ o RADIUS
– El nombre de usuario enviado es el nombre del router
– Por defecto, ambos router se autentican y son autenticados
GRUPO ACADEMIA POSTAL
hostname R2
username R1 password 0 sameone
!
interface Serial 0/0/0
ip address 10.0.1.2 255.255.255.252
ipv6 address 2001:db8:cafe:1::2/64
encapsulation ppp
ppp authentication pap
ppp pap sent-username R2 password sameone
GRUPO ACADEMIA POSTAL
hostname R2
username R1 password 0 sameone
!
interface Serial 0/0/0
ip address 10.0.1.2 255.255.255.252
ipv6 address 2001:db8:cafe:1::2/64
encapsulation ppp
ppp authentication chap
GRUPO ACADEMIA POSTAL
PPPoE
• PPP se puede usar sobre cualquier tipo de enlace serial, incluyendo conexiones “dialup”
• Además PPP puede ser utilizado como protocolo de enlace de datos sobre conexiones de
banda ancha, debido a que proporciona:
– La capacidad de asignar IP al extremo remoto de PPP
• ISP asignan una IP pública a cada cliente
– Autenticación CHAP: Control de acceso
– Auditoría (contabilidad)
– Gestión del enlace
• Desde el punto de vista del cliente, una conexión Ethernet sería la mejor opción para
conectarse al proveedor
– No soportan de forma nativa PPP
– Resultado: PPPoE
GRUPO ACADEMIA POSTAL
PPPoE II
• PPPoE crea un túnel PPP sobre una conexión Ethernet Las tramas PPP se envían a
través de Ethernet hacia el proveedor desde el router del cliente
• El modem convierte las tramas PPPoE en PPP eliminando las cabeceras Ethernet y
las transmite al proveedor sobre una red DSL
• El ISP puede seguir utilizando el mismo mecanismo de autenticación que en las conexiones
antiguas (RDSI o analógicas)
• Para que todo esto funcione es necesario añadir configuración adicional tanto al
router del cliente como al ISP
GRUPO ACADEMIA POSTAL
PPPoE III
• Pasos de configuración PPPoE:
1. Creación del túnel PPP, utilizando interface dialer (interfaz virtual)
• La configuración PPP se aplica a la interface dialer, no a la interfaz física
• El cliente puede configurar una IP estática u obtenerla del ISP
2. Configurar la autenticación unidireccional, chap preferentemente.
• El router local se autentica contra el ISP, pero no al revés
• Debe existir coincidencia de credenciales
3. En la interfaz física Ethernet que conecta al router con el modem DSL se ejecuta el
comando pppoe enable Activa PPPoE
1. La interfaz Ethernet y la dialer se enlazan mediante el comando dialer-pool y
pppoe-client, utilizando el mismo número
2. El número de la interfaz dialer no tiene por qué coincidir con del número del
dialer pool
– Se reduce la MTU desde 1500 a 1492, para acomodar las cabeceras PPPoE
GRUPO ACADEMIA POSTAL
PPPoE IV
• Configuración de un cliente PPPoE
interface Dialer 2
!1. PPP and IP on the Dialer
encapsulation ppp
ip address negotiated
! 2. Authenticate inbound only
ppp authentication chap callin
ppp chap hostname Bob
ppp chap password D1@ne
! 3. Dialer pool must match
ip mtu 1492
dialer pool 1
interface Ethernet0/1
no ip address
pppoe enable
! 3. Dialer pool must match
pppoe-client dial-pool-number 1
GRUPO ACADEMIA POSTAL
Frame Relay
• Frame-Relay es un protocolo WAN que opera en las capas 1 y 2 del modelo OSI
– A diferencia de las líneas dedicadas, solamente necesita un circuito físico al SP de
Frame Relay por sede para interconectar múltiples localizaciones de una
organización
– Es una tecnología WAN de
conmutación de tramas
– Se crean circuitos virtuales (VC) a
través de la red del proveedor
– Un mismo circuito físico (cliente –
proveedor) puede transportar varios
VC, que se identifican mediante Data
Link Connection Identifier (DLCI)
– Los DLCIs tienen un significado local
entre el router y el switch FR del SP
– El SP se encarga de transportar el
tráfico de cada VC hasta el destino
– Para proporcionar conectividad IP
debe existir un mapeo DLCI local
IP de siguiente salto (estática o dinámica)
GRUPO ACADEMIA POSTAL
Frame Relay II
• Por defecto, una red FR es tipo NBMA Todos los routers en la misma subred
– No se envía, por defecto, tráfico de broadcast ni multicast
– Para simular el broadcast de Ethernet (necesario en algunos protocolos de
enrutamiento) Cisco IOS implementa “pseudobroacast”
• Se configura utilizando la opción broadcast en los mapas estáticos de FR
• Un router crea una copia de cada paquete de broadcast o multicast para cada
vecino FR alcanzable a través de la WAN
– En un entorno con muchos vecinos Problemas de rendimiento
• El “pseudobroadcast” no se puede controlar para los vecinos que se
alcanzan a través de mapas dinámicos creados por FR INARP, para IPv4 o FR
Inverse Neighbor Discovery para IPv6
– Los mapas dinámicos siempre permiten el “pseudobroadcast”
– La pérdida de un vecino en FR se detecta por la expiración de temporizadores o por la
caída de una interfaz física
– FR permite que los sitios remotos se conecten utilizan topologías en malla total, malla
parical y “hub & spoke”
GRUPO ACADEMIA POSTAL
Conectividad VPN
• Los requisitos de las organizaciones modernas establecen nuevas necesidades de
conectividad para oficinas remotas y sucursales
– Soluciones tradicionales: Líneas dedicadas, FR no proporcionan funcionalidad
suficiente
– La siguiente generación de conexiones son las VPNs Conectividad en malla
completa entre el “hub” y los “spokes” sin comprometer la escalabilidad y la
seguridad
GRUPO ACADEMIA POSTAL
Túneles VPN
• GRE es un protocolo de “tunneling” desarollado por Cisco que permite el
encapsulameinto de protocolos de capa 3 arbitrarios en una túnel IP punto a punto
– No cifra, por lo que es vulnerable a cualquier tipo de ataque
– El tráfico GRE se suele volver a reencapsular utilizando IPsec, convirtiendo el túnel
GRE e un túnel GRE sobre Ipsec
• DMVPN se utiliza fundamentalmente para escalar mejor los diseños IPsec con
topología “hub&spoke” en redes muy grandes
– Establecimiento dinámico de túneles IPsec “hub & spoke” y “spoke to spoke”
– Soporta multicast y protocolos de enrutamiento dinámico entre el “hub” y los “spokes”
– Es adaptable a entornos con IPs dinámicas en las interfaces físicas (DSL y Cable)
GRUPO ACADEMIA POSTAL
• Un túnel es una interfaz lógica que proporciona una forma de encapsular los
paquetes “pasajeros” dentro de un protocolo de “transporte”
• GRE es un protocolo punto a punto
GRUPO ACADEMIA POSTAL
Multipoint GRE
• mGRE es una tecnología que permite crear una sola interfaz GRE para dar soporte a
múltiples túneles GRE
• Todos los miembros de un entorno DMVPN utilizan GRE o mGRE para construir túneles
• Características:
– Solamente se necesita una interfaz túnel para configurar un router que va a dar
servicio a múltiples peers GRE
– Para aprender las IPs de los otros “peers” se utiliza NHRP
– Los túneles mGRE soportan tráfico unicast, multicast y broadcast
– El diagrama de la izquierda muestra una topología con un “hub” optimizado con una
interfaz mGRE. Es necesario desplegar NHRP
– En el diagrama de la derecha, todos los dispositivos utilizan mGRE. Por medio de
NHRP pueden establecer una topología de malla parcial o completa
GRUPO ACADEMIA POSTAL
NHRP
• Permite que cuando un “spoke” de
añade a una topología “hub & spoke” en
un entorno DMVPN, tanto el “hub” como
el “spoke” descubran la dirección IP del
otro
• Es un protocolo cliente-servidor, donde
el “hub” actúa como servidor.
• NHRP se utiliza para determinar la IP del “next-hop” en túneles IP.
– Cuando un “spoke” se conecta a la red DMVPN, registra sus direcciones de túnel
(interna) y física (externa) en el router “hub” El “hub” construye un túnel GRE con
el cliente sin tener su IP previamente
– Con respecto al enrutamiento, un dominio NHRP se comporta como FR una red
NBMA
– No se configura información GRE ni IPsec de los clientes en el “hub”
GRUPO ACADEMIA POSTAL
IPsec
• Es el “framework” que proporciona seguridad en un entorno DMVPN:
– Confidencialidad mediante cifrado
– Integridad de datos: Se puede verificar si los datos recibidos han sido alterados en
tránsito de algún modo
– Autenticación: La conexión se establece con el dispositivo adecuado
• IKE Autenticación de usuarios y dispositivos
– Anti-replay: Verifica que cada paquete recibido es único
• Número de secuencia y ventana deslizante
GRUPO ACADEMIA POSTAL
Implementación de RIPng
GRUPO ACADEMIA POSTAL
Implementación de RIPng
• RIP es un IGP antiguo que se utiliza en redes pequeñas. Sus características principales
son:
– Vector – distancia
– Métrica = Nº de saltos (routers)
• Las redes que están a 16 o más saltos no son alcanzables
– Estándar IETF Entornos multifabricante
– Configuración sencilla
– Implementa técnicas para evitar bucles de enrutamiento:
• Split horizon
• Poissoned routes – Reverse poissoned routes
• Temporizadores
– Soporta balanceo de carga por rutas iguales: Por defecto 4; máximo 6
– Existen tres versiones:
• IPv4: RIPv1 y RIPv2
• IPv6: RIPng
GRUPO ACADEMIA POSTAL
Implementación de RIPng II
• En el ejemplo, PC1 envía tráfico a PC2 eligiendo el camino “más corto” para RIP, que
únicamente tiene en cuenta el número de saltos
– Para encontrar el “mejor camino” real será necesario usar otros protocolos e
enrutamiento que tengan en cuenta los anchos de banda, como OSPF e EIGRP
GRUPO ACADEMIA POSTAL
Configuración de RIPv2
• Ejemplo de configuración de RIPv2:
– Se parte de un escenario inicial donde las funcionalidades básicas de cada router así
como sus interfaces están configuradas
– No hay rutas estáticas No hay conectividad entre redes remotas
– Configuración a realizar:
• Activar RIP Router(config)# router rip
• Incluir interfaces en el protocolo (con su información de red)
Router (config-router)# network network-address
• Definir la versión 2 Router(config-router)# versión 2
GRUPO ACADEMIA POSTAL
Configuración de RIPv2 II
• Ejemplo de configuración en R1
Router(config)# router rip
Router (config-router)# network 192.168.1.0
Router (config-router)# network 192.168.2.0
Router(config-router)# versión 2
Router(config-router)# exit
• Por defecto, RIPv2 autoresume a la red de clase Soporte a subredes discontinuas
Desactivar el autoresumen
Router(config-router)# no auto-summary
• Se pueden configurar resúmenes manuales
– Solamente se permite un ruta resumen por red de clase
– Router(config-if)# ip summary-address rip 172.16.64.0
255.255.240 ! Resume de la subred 172.16.64.0 a 172.16.79.0 /24
• Verificación de la configuración:
Router# show ip protocols
GRUPO ACADEMIA POSTAL
Configuración de RIPng
• Se plantea el siguiente escenario, con la funcionalidad básica, las interfaces y el
enrutamiento RIPng en R1 configurados. R1 tiene también una ruta estática por defecto
a través de la interfaz Eth0/0
• Configuración de RIPng en R2
– Paso 1: Activación del enrutamiento IPv6 (en general) en R2
R2(config)# ipv6 unicast-routing
GRUPO ACADEMIA POSTAL
Configuración de RIPng II
– Paso 2: Activación del proceso RIP. Debido a que podrían existir varias instancias de
RIP en un mismo router se debe asignar un nombre a dicha instancia
• Si se intenta utilizar este comando sin IPv6 activado, el comando es rechazado
R2(config)# ipv6 router rip CCNP_RIP
– Paso 3: Identificar las interfaces de red que van a participar en RIPng
R2# show ipv6 interface brief
Ethernet0/0 [administratively down/down] unassigned
Ethernet0/1 [up/up] FE80::A8BB:CCFF:FE00:2010
2001:DB8:A01:1400::2
Ethernet0/2 [administratively down/down] unassigned
<Output omitted>
Ethernet3/3 [administratively down/down] unassigned
Loopback0 [up/up] FE80::A8BB:CCFF:FE00:2000
2001:DB8:A01:1E00::1
GRUPO ACADEMIA POSTAL
Configuración de RIPng IV
– Paso 6: Visualizar la configuración
R2# show ipv6 protocols
IPv6 Routing Protocol is "connected"
IPv6 Routing Protocol is "ND"
IPv6 Routing Protocol is "rip CCNP_RIP"
Interfaces:
Loopback0
Ethernet0/1
Redistribution:
None
GRUPO ACADEMIA POSTAL
Configuración de RIPng V
– Paso 7: Visualización de la tabla de enrutamiento: Diferencia con RIPv1 y RIPv2
Configuración de RIPng VI
– Paso 8: Configuración de una ruta resumen
R1(config)# interface Ethernet 0/3
R1(config-if)# ipv6 rip CCNP_RIP 2001:db8:A01::/52
• Tabla de enrutamiento
R2# show ipv6 route rip
IPv6 Routing Table - default - 6 entries
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route
B - BGP, R - RIP, I1 - ISIS L1, I2 - ISIS L2
IA - ISIS interarea, IS - ISIS summary, D - EIGRP, EX - EIGRP external
ND - ND Default, NDp - ND Prefix, DCE - Destination, NDr - Redirect
O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
R ::/0 [120/2]
via FE80::A8BB:CCFF:FE00:130, Ethernet0/1
GRUPO ACADEMIA POSTAL