Sunteți pe pagina 1din 71

Capítulo 1:

Conceptos básicos de la
red y enrutamiento

RUTA CCNP: Implementación de enrutamiento IP

ROUTE v7 Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 1
Capítulo 1 Objetivos
 Diferenciación entre protocolos de enrutamiento dinámico

 Cómo influyen en el enrutamiento los diferentes tipos de


tráfico, tipos de red y tecnologías de superposición de
redes

 Diferenciación entre las distintas conexiones Branch y


descripción de su impacto en los protocolos de
enrutamiento

 Cómo configurar el protocolo (RIPng)

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 2
Diferenciación
entre protocolos
de enrutamiento
dinámico

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 3
Diferenciación entre protocolos de
enrutamiento dinámico
 Infraestructura de red empresarial
 Protocolos de enrutamiento dinámico en la infraestructura
de red de la empresa
 Elección de un protocolo de enrutamiento dinámico
 Protocolos de enrutamiento IGP y EGP
 Tipos de protocolos de enrutamiento
 Importancia de la convergencia
 Integración de rutas
 Describir qué influye en la escalabilidad del protocolo de
enrutamiento

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 4
Infraestructura de red empresarial
Enterprise Campus
Un campus empresarial proporciona acceso a
los servicios y recursos de comunicaciones de
red a los usuarios y dispositivos finales.
Se distribuye en una sola ubicación
geográfica, abarcando un solo piso, edificio o
varios edificios en la misma localidad.
El campus se diseña comúnmente utilizando
un modelo jerárquico, que comprende las
capas de núcleo, distribución y acceso,
creando una infraestructura escalable.
Enterprise Edge
Un borde empresarial proporciona a los
usuarios de sitios remotos geográficamente
dispersos acceso a los mismos servicios de
red que los usuarios del sitio principal.
El borde de la red agrega enlaces WAN
privados que se alquilan a los proveedores de
servicios y permite a los usuarios individuales
establecer conexiones VPN.
Además, el borde de la red también
proporciona conectividad a Internet para los
usuarios de campus y sucursales.

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 5
Protocolos de enrutamiento dinámico en el
Infraestructura de Red Empresarial
 Es una buena práctica utilizar un
protocolo de enrutamiento IP en toda la
empresa, si es posible. Un ejemplo
común de cuando se utilizan múltiples
protocolos de enrutamiento es cuando
la organización es multihomed
(Multihomed es una configuración que
describe un equipo host con dos o más
direcciones de red).
 En este escenario, el protocolo más
utilizado para intercambiar rutas con el
proveedor de servicio es el Border
Gateway Protocol (BGP), mientras que
dentro de la organización se suele
utilizar Open Shortest Path First
(OSPF) o Enhanced Interior Gateway
Routing Protocol (EIGRP).
 En una infraestructura de un solo
hogar, las rutas estáticas se utilizan
habitualmente entre el cliente y el ISP.

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 6
La elección de una de protocolos de enrutamiento
dinámico
Requisitos de entrada
Tamaño de la red
Soporte de múltiples proveedores
Nivel de conocimiento del protocolo específico

Características del protocolo


Tipo de algoritmo de enrutamiento
Velocidad de convergencia
Escalabilidad

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 7
Protocolos de enrutamiento IGP y EGP

Un sistema autónomo (AS) representa un conjunto de dispositivos de red


bajo un administrador común.

Los protocolos de enrutamiento pueden dividirse en función de si


intercambian rutas dentro de un AS o entre diferentes sistemas autónomos:

Protocolos de puerta de enlace interior (IGP)


Soporta organizaciones pequeñas, medianas y grandes, pero su
escalabilidad tiene sus límites. La convergencia rápida, y la funcionalidad
básica no es compleja de configurar. Las IGP más utilizadas en las empresas
son EIGRP, OSPF y RIP. IS-IS también se encuentra comúnmente como ISP
IGP.

Protocolos de puerta de enlace exterior (EGP)


Permite el intercambio de rutas entre diferentes sistemas autónomos. BGP es
el único EGP que se utiliza hoy en día. La función principal de BGP es
intercambiar un gran número de rutas entre diferentes sistemas autónomos.

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 8
Tipos de protocolos de enrutamiento

Protocolos de vector-distancia
El método de enrutamiento vector-distancia determina la dirección (vector) y la distancia (como el
coste del enlace o el número de saltos) a cualquier enlace de la red. La única información que un
router conoce acerca de una red remota es la distancia o métrica para llegar a esta red y qué ruta
o interfaz utilizar para llegar allí. Los protocolos de enrutamiento vector-distancia no tienen un
mapa real de la topología de la red.
Protocolos de estado de enlace
El enfoque de estado de enlace utiliza el algoritmo Shortest Path First (SPF) para crear un
resumen de la topología exacta de toda la red o al menos dentro de su área. Un protocolo de
enrutamiento de estado de enlace es como tener un mapa completo de la topología de la red. El
mapa se utiliza para determinar la mejor ruta hacia un destino.
Protocolos de vector-ruta
La información de rutas se utiliza para determinar las mejores rutas y evitar los bucles de
enrutamiento. Al igual que los protocolos vector-distancia, los protocolos vector-ruta no tienen un
resumen de la topología de la red. Los protocolos vector-ruta indican la dirección y la distancia,
pero también incluyen información adicional sobre la ruta específica del destino.

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 9
Importancia de la Convergencia
 El proceso de cuando
los routeres notan un
cambio en la red,
intercambian la
información sobre el
cambio y realizan los
cálculos necesarios
para reevaluar las
mejores rutas.

 Para minimizar el tiempo de inactividad y responder


rápidamente a los cambios en la red, se desea un tiempo de
convergencia rápido.
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 10
Ruta sumarizada
 La integración de rutas
sumarizadas reduce la
sobrecarga del
enrutamiento y mejora
la estabilidad y
escalabilidad del
enrutamiento al reducir
la cantidad de
información de
enrutamiento que se
mantiene e intercambia
entre routers.

Las actualizaciones son menos frecuentes y más pequeñas,


como resultado de la integración de rutas sumarizadas,
también reducen el tiempo de convergencia.
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 11
Escalabilidad del protocolo de enrutamiento
Los factores de escalabilidad incluyen:
Número de rutas
Número de vecinos adyacentes
Número de routers en la red
Diseño de redes
Frecuencia de los cambios
Recursos disponibles (CPU y memoria)

La escalabilidad del protocolo de enrutamiento y sus


opciones de configuración para soportar una red más grande
puede jugar un papel importante cuando se evalúan
protocolos de enrutamiento entre sí.

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 12
La comprensión de
Tecnologías de Redes

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 13
La comprensión de Tecnologías de Redes
 Diferenciar tipos de tráfico
 Diferenciar los tipos de dirección IPv6
 Describir la detección de vecinos de ICMPv6
 Tipos de red
 Redes NBMA

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 14
diferenciar el tráfico tipos

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 15
Diferenciar tipos de tráfico
Unicast
Las direcciones Unicast se utilizan en un contexto uno a uno. El tráfico Unicast se
intercambia sólo entre un emisor y un receptor.
Multicast
Las direcciones multicast identifican un grupo de interfaces entre diferentes
dispositivos. El tráfico que se envía a una dirección multicast se envía a varios
destinos al mismo tiempo.
Direcciones IPv4 multicast reservadas son: 224.0.0.0.0-239.255.255.255.
Las direcciones multicast reservadas IPv6 tienen el prefijo FF00::/8.
Anycast
Una dirección anycast se asigna a una interfaz en más de un nodo. Cuando un
paquete es enviado a una dirección anycast, es enrutado a la interfaz más cercana
que tenga esta dirección. La interfaz más cercana se encuentra de acuerdo con la
medida de distancia del protocolo de enrutamiento en particular.
Broadcast
Las direcciones de broadcast IPv4 se utilizan para enviar tráfico a todos los
dispositivos de la subred. Dirección de broadcast local 255.255.255.255.255.
IPv6 no utiliza una dirección de broadcast, sino direcciones multicast.

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 16
Conocida IPv4 e IPv6 asignada multidifusión
direcciones

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 17
Diferenciar dirección IPv6 tipos

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 18
Describir descubrimiento de vecinos ICMPv6
Solicitud de router (RS)
Enviado por un dispositivo a todos los routers IPv6 multicast para solicitar un mensaje
de Router Advertisement del router.
Anuncio de router (RA)
Enviado por un router IPv6 a multicast de todos los dispositivos IPv6. Incluye
información de enlaces como prefijo, longitud del prefijo y la default gateway.
El RA también indica al host si necesita usar un servidor DHCPv6 sin estado o con
estado.
Solicitud del Vecino (NS)
Enviado por un dispositivo a la dirección multicast del nodo solicitado cuando conoce
la dirección IPv6 de un dispositivo pero no su dirección MAC Ethernet. Esto es similar
al ARP para IPv4.
Anuncio del Vecino (NA)
Enviado por un dispositivo generalmente en respuesta a un mensaje de Solicitud del
Vecino.
Redireccionar
Esto tiene una funcionalidad similar a la de IPv4. Enviado por un router para informar a
la fuente de un paquete de un mejor router del siguiente salto en el enlace que está
más cerca del destino.

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 19
Tipos de redes

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 20
Tipos de redes
Red punto a punto
Una red que conecta un único par de routers.
Un enlace serie es un ejemplo de una conexión punto a punto.
Red broadcast
Una red que puede conectar muchos routeres junto con la
capacidad de enviar un único mensaje a todos los routers
conectados.
Ethernet es un ejemplo de una red de broadcast.
Red de multiacceso no de broadcast (NBMA)
Una red que puede soportar muchos routers pero que no tiene
capacidad de transmisión.
El remitente necesita crear una copia individual del mismo paquete
para cada destinatario si desea informar que todos los paquetes
conectados pueden ser transmitidos.
Frame relay y el modo de transferencia asíncrono (ATM) son
ejemplos de un tipo de red NBMA.
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 21
Problemas de las redes de la NBMA
Split horizon
 Evita que una actualización de enrutamiento que se recibe
en una interfaz se reenvíe desde la misma interfaz.

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 22
Problemas de las redes de la NBMA
Descubrimiento del vecino
OSPF sobre los vecinos de la NBMA no se descubre
automáticamente.
Puede configurar vecinos estáticamente, pero se requiere una
configuración adicional para configurar manualmente el hub como
un Router Designado (DR).
OSPF trata una red NBMA como Ethernet por defecto
Replicación de broadcast
Con routers que soportan conexiones multipunto a través de una
sola interfaz que termina en múltiples PVCs, el router debe replicar
paquetes de broadcast.
Estos paquetes de broadcast replicados consumen ancho de
banda y causan importantes variaciones de latencia en el tráfico de
los usuarios.

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 23
Problemas de las redes de la NBMA
Subinterfaces punto a punto
Cada subinterfaz, que proporciona conectividad entre dos
routers, utiliza su propia subred para el direccionamiento.
Subinterfaces punto a multipunto
Todos los circuitos virtuales comparten una subred.
Tanto EIGRP como OSPF necesitan una configuración
adicional para soportar esta tecnología subyacente.

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 24
Conexión de ubicaciones
remotas con la sede central

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 25
Conexión de ubicaciones remotas con la
sede central
 Identificar opciones para conectar sucursales y ubicaciones
remotas
 Describir el uso de rutas estáticas y por defecto
 Describir la configuración básica de PPP en enlaces serie punto
a punto
 Describir la frame relay en enlaces punto a punto
 Explicar VRF Lite
 Describir la interacción de los protocolos de enrutamiento sobre
MPLS VPNs
 Explicar el uso del GRE para la conectividad de las sucursales
 Describir redes privadas virtuales multipunto dinámicas
 Describir túneles GRE multipunto
 Describa el protocolo de resolución de Next Hop
 Identificar el papel de IPsec en las soluciones DMVPN
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 26
Principios de enrutamiento estático
Una ruta estática puede utilizarse en las siguientes
circunstancias
Cuando no es deseable tener actualizaciones de enrutamiento
dinámico reenviadas a través de enlaces de ancho de banda lento,
como un enlace de acceso telefónico.
Cuando el administrador necesita un control total sobre las rutas
utilizadas por el router.
Cuando es necesario realizar una copia de seguridad en una ruta
reconocida dinámicamente.
Cuando es necesario llegar a una red accesible por una sola ruta
(una red stub).
Cuando un router se conecta a su ISP y sólo necesita tener una
ruta por defecto.
Cuando un router no tiene suficiente potencia y no dispone de los
recursos de memoria o CPU necesarios para manejar un protocolo
de enrutamiento dinámico.

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 27
Configurar una ruta estática IPv4
ip route prefix mask { address | interface [ address ]} [ dhcp ] [ distance ] [
name next-hop-name ] [ permanent | track number ] [ tag tag ]

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 28
Configurar una ruta estática por defecto

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 29
Descripción general básica de PPP
 El protocolo punto a punto (PPP) tiene varias ventajas
sobre su predecesor, el control de enlace de datos de alto
nivel (HDLC).
 Autenticación
 Multi-enlace
 Compresión
 Calidad

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 30
Autenticación PPP general
Router(config-if)# ppp authentication { chap | chap pap |
pap chap | pap } [ if-needed ][ list-name | default ] [ callin ]

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 31
PPP Ejemplo de configuración

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 32
PPPoE

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 33
Visión general básica de Frame relay
 Frame relay ofrece varias ventajas con respecto a las líneas arrendadas punto a
punto tradicionales
No hay necesidad de una interfaz física separada por conexión en el router
El coste del ancho de banda es mucho más flexible
 Frame relay es una tecnología WAN conmutada en la que los circuitos virtuales
(VC) son creados por un proveedor de servicios (SP) a través de la red.
Los VC son típicamente PVC que se identifican mediante un identificador de conexión
de enlace de datos (DLCI).
 Por defecto, una red Frame relay es una red NBMA.
Para emular la capacidad de transmisión LAN que requieren los protocolos de
enrutamiento IP, Cisco IOS implementa pseudo-broadcasting
Los mapas dinámicos siempre permiten la pseudo-transmisión.
 Mapas dinámicos creados mediante el protocolo de resolución de direcciones
inversas de retransmisión de tramas (INARP) para IPv4 o el descubrimiento de
vecinos inversos de retransmisión de tramas (IND) para IPv6.
 Split horizon está desactivado de forma predeterminada en las interfaces físicas de
retransmisión de tramas.

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 34
Frame relay topologías

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 35
Frame Relay básica Configuración

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 36
Conectividad VPN general
 VPNs basadas en MPLS
 Túnelización de VPNs
GRE
Ipsec
DMVPN

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 37
L3 MPLS VPNs
 El reenvío de tráfico a través de la red troncal MPLS se basa en
etiquetas que se distribuyen previamente entre los routers
principales.
 Con una VPN MPLS de Capa 3, el proveedor de servicios
participa en el enrutamiento del cliente.
 El proveedor de servicio establece un peering de enrutamiento
entre los routers PE y CE.
 A continuación, las rutas de los clientes que se reciben en el
router PE se redistribuyen a MP-BGP y se transmiten a través de
la red troncal MPLS al router PE remoto.
 En el PE remoto, estas rutas de cliente se redistribuyen desde
MP-BGP a un protocolo de enrutamiento PE-CE remoto.
 Los protocolos de enrutamiento entre los routeres PE-CE en los
sitios locales y remotos pueden ser totalmente diferentes.

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 38
L2 MPLS VPN
 Un router MPLS VPN CE de Capa 2 se interconecta con el router
PE de Capa 2 utilizando cualquier protocolo de Capa 2, siendo
Ethernet el más común.
 El tráfico de capa 2 se envía entre routeres PE, a través de un
pseudohilo preestablecido.
 Pseudowire emula un cable entre routers PE que transportan
tramas de Capa 2 a través de la red troncal IP-MPLS.
 Existen dos arquitecturas de servicio MPLS VPN básicas de
Capa 2.
Virtual Private Wire Service (VPWS) es una tecnología punto a
punto que permite el transporte de cualquier protocolo de Nivel 2
en el PE.
El segundo tipo de VPN MPLS de Capa 2 es el Servicio LAN
Privado Virtual (VPLS), que emula un segmento LAN de acceso
múltiple Ethernet sobre el núcleo MPLS y proporciona un servicio
multipunto a multipunto.

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 39
Las VPN de túnel
GRE
Protocolo de tunelización desarrollado por Cisco que permite la
encapsulación de protocolos arbitrarios de Capa 3 dentro de una red
punto a punto, túnel sobre IP.
El tráfico que se transporta a través del túnel GRE no está encriptado
El tráfico GRE suele estar encapsulado en IPsec.
IPsec
Es un framework que utiliza un conjunto de protocolos criptográficos para
proteger el tráfico en Capa 3.
DMVPN
Esta solución ofrece la capacidad de establecer dinámicamente túneles
IPsec de concentrador a radio y de radio a radio, reduciendo así la
latencia y optimizando el rendimiento de la red.
DMVPN soporta protocolos de enrutamiento dinámico entre hubs y
radios, así como multicast IP. También es adecuado para entornos con
direcciones IP dinámicas en interfaces físicas como DSL o conexiones de
cable.

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 40
Enrutamiento a través de MPLS VPNs

 La solución de red troncal MPLS VPN de Capa 2 proporciona el


servicio de Capa 2 a través de la red troncal, en la que R1 y R2
se conectan directamente utilizando la misma subred IP.
 Si implementa un protocolo de enrutamiento a través de la VPN
MPLS de Capa 2, se establece la adyacencia entre los routers
R1 y R2. La figura presenta la conectividad a través de la red
troncal, que puede ilustrarse como un gran interruptor.

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 41
Enrutamiento a través de MPLS VPNs

 La solución de red troncal MPLS VPN de Capa 3 proporciona el


servicio de Capa 3 a través de la red troncal, donde R1 y R2 se
conectan a los routers periféricos de ISP.
 Se utiliza una subred IP separada en cada lado. Si implementa
un protocolo de enrutamiento a través de esta VPN, los
proveedores de servicios deben participar en él.
 La vecindad se establece entre R1 y el router PE más cercano y
entre su R2 y su router PE más cercano.
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 42
Rutas por el túnel GRE

 Un protocolo de pasajeros o protocolo encapsulado, como


IPv4 o IPv6, que está siendo encapsulado.
 Un protocolo de portadora, GRE en este ejemplo, que es
definido por Cisco como un protocolo de portadora
multiprotocolo.
 Un protocolo de transporte, como IP, que transporta el
protocolo encapsulado.
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 43
Multipunto dinámica de red privada virtual

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 44
DMVPN
Los principales beneficios de los DMVPNs siguen:
Reducción de la configuración del router concentrador
Tradicionalmente, la configuración individual de un túnel GRE e IPsec tendría
que ser definida para cada router de radio individual. La función DMPVN
permite la configuración de una única interfaz de túnel mGRE y un único
perfil IPsec en el routerr concentrador para gestionar todos los routers de
radio.
Inicio automático de IPsec
GRE utiliza NHRP para configurar y resolver la dirección de destino del par.
Esta característica permite que IPsec se dispare inmediatamente para crear
túneles GRE punto a punto sin ninguna configuración de peering IPsec.
Soporte para routers de radios con direccionamiento dinámico
Cuando se utilizan redes VPN punto a punto GRE e IPsec hub-and-spoke, es
importante conocer la dirección IP de la interfaz física de los routers de radio
cuando se configura el router concentrador.
DMVPN permite que los routers de radio tengan direcciones IP de interfaz
física dinámica y utiliza NHRP para registrar las direcciones IP de interfaz
física dinámica de los routers de radio con el router concentrador.

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 45
multipunto GRE
Las principales características de la configuración mGRE son las
siguientes:
Sólo es necesario configurar una interfaz de túnel en un router para que
admita varios pares GRE remotos.
Para conocer las direcciones IP de otros pares, los dispositivos que
utilizan mGRE requieren NHRP para construir túneles GRE dinámicos.
Las interfaces mGRE también soportan tráfico unicast, multicast y
broadcast.

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 46
PNDH

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 47
PNDH

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 48
IPsec
IPsec proporciona cuatro importantes servicios de seguridad:
Confidencialidad (encriptación)
Nadie puede escuchar a escondidas la comunicación. Si la
comunicación es interceptada, no puede ser leída.
Integridad de los datos
El receptor puede verificar que los datos fueron transmitidos a
través de la ruta sin ser cambiados o alterados de ninguna
manera.
Autenticación
La autenticación garantiza que la conexión se realiza con el
interlocutor de comunicación deseado. IPsec utiliza Internet Key
Exchange (IKE) para autenticar a los usuarios y dispositivos que
pueden llevar a cabo la comunicación de forma independiente.
Protección anti reproducción
La protección anti reproducción verifica que cada paquete es único
y no está duplicado.

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 49
Enrutamiento y
Operaciones de
TCP / IP

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 50
Enrutamiento y Operaciones de TCP / IP
 MSS, fragmentación y PMTUD
 Fragmentación IPv4 y PMTUD
 Producto de retardo de ancho de banda
 Inanición TCP
 Latencia
 Redirección ICMP

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 51
MSS, fragmentación y PMTUD
 Un paquete IPv4 tiene un tamaño máximo de 65.535 bytes
 Un paquete IPv6 con un encabezado de extensión hop-by-
hop y la opción de carga útil jumbo puede soportar hasta
4.294.967.295 bytes.
 Sin embargo, la mayoría de los enlaces de transmisión
imponen una longitud máxima de paquete más pequeña
llamada unidad de transmisión máxima (MTU).
 Cuando un router recibe un paquete IPv4 mayor que la
MTU de la interfaz de salida o de salida, debe fragmentar el
paquete a menos que el bit DF (No Fragmentado) esté
configurado en la cabecera IPv4.

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 52
MSS, fragmentación y PMTUD
La fragmentación causa varios problemas, incluyendo
los siguientes:
Sobrecarga de CPU y memoria en la fragmentación del
paquete
Sobrecarga de CPU y memoria en los dispositivos de destino
durante el reensamblaje de paquetes
Retransmisión de todo el paquete cuando se suelta un
fragmento
Los cortafuegos que realizan filtrado de Capa 4 a Capa 7
pueden tener problemas para procesar correctamente los
fragmentos de IPv4.

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 53
IPv4 Fragmentación y PMTUD
 TCP Maximum Segment Size (MSS) define la mayor cantidad de
datos que el dispositivo receptor es capaz de aceptar en un
único segmento TCP.
 Para evitar la fragmentación de un paquete IPv4, la selección del
TCP MSS es el tamaño mínimo de búfer y MTU de la interfaz
saliente menos 40 bytes. Los 40 bytes tienen en cuenta la
cabecera IPv4 de 20 bytes y la cabecera TCP de 20 bytes.
 El TCP MSS ayuda a evitar la fragmentación en los dos
extremos de la conexión TCP, pero no evita la fragmentación
debido a un MTU más pequeño en un enlace a lo largo de la
ruta.
 El descubrimiento de MTU de trayecto (PMTUD) se desarrolló
con el propósito de determinar la MTU más baja a lo largo de un
trayecto desde la fuente del paquete hasta su destino.
 PMTUD sólo es compatible con TCP.

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 54
ICMP de redireccionamiento
 Los routers utilizan los mensajes de redirección ICMPV4 para notificar
al remitente de un paquete que hay una mejor ruta disponible para un
destino particular.
 Similar a IPv4, R1 reenviará el paquete IPv6 a PCB, pero a diferencia
de ICMP para IPv4, enviará un mensaje de redirección ICMPv6 a PCA
informando a la fuente de la mejor ruta. PCA ahora puede enviar
paquetes IPv6 subsecuentes directamente al PCB aunque esté en una
red IPv6 diferente. está en una red IPv6 diferente.

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 55
Implementar RIPng
 Describir las características generales del RIP
 Describir cómo configurar y verificar el RIPng básico
 Describir cómo configurar RIPng para compartir rutas
predeterminadas
 Analizar la base de datos RIPng

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 56
RIP general
 RIP es un IGP que se utiliza en redes más pequeñas.
 Es un protocolo de enrutamiento vector-distancia que utiliza
el recuento de saltos como métrica de enrutamiento.
 Existen tres versiones de RIP: RIPv1, RIPv2 y RIPng. Ruta
RIPv1 y RIPv2 en redes IPv4.
 RIPng de rutas en redes IPv6.
 RIP es un protocolo de enrutamiento IGP estandarizado
que funciona en un entorno de router de varios
proveedores.

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 57
RIP general

 RIP utiliza el recuento de saltos, el número de routeres, como la


métrica.
 Si un dispositivo tiene dos rutas a la red de destino, se elegirá la
ruta con menos saltos como ruta para el tráfico de reenvío.
 Si una red está a 16 o más saltos de distancia, el router la
considera inalcanzable.
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 58
RIP general
 Como técnica de prevención de bucle de enrutamiento, RIP
implementa un Split horizon. El Split horizon impide que la
información de la hoja de ruta específica se envíe a la
misma interfase desde la que se recibió.
 El Split horizon con poison reverse es una técnica similar
pero envía la actualización con una métrica de 16, que es
considerada inalcanzable por el RIP.
 RIP también es capaz de equilibrar el tráfico de carga sobre
rutas de igual costo.
 El valor predeterminado es cuatro rutas de igual costo.
 Si el número máximo de trayectorias se establece en una,
el balanceo de carga se desactiva.

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 59
Al comparar Características de RIPv2 y RIPng

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 60
Configuración de RIPv2

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 61
Configuración de RIPv2
 De forma predeterminada, RIPv2 resume automáticamente
las redes en los principales límites de la red, resumiendo
las rutas a la dirección de red clasificada.
 Cuando la integración de rutas está desactivada, el
software envía información de enrutamiento de subredes a
través de los límites de una red clasificada.

Router (config-router) # no auto-summary

 El comando ip summary-address rip ip-address network-


mask interface se utiliza para resumir una dirección o
subred bajo una interfaz específica.

Router(config-if)# ip summary-address rip 10.2.0.0 255.255.0.0

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 62
Configuración RIPng

R2 (config) # ipv6 router rip CCNP_RIP

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 63
Verificar RIPng Configuración

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 64
RIPng Recapitulación

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 65
Propagar una ruta por defecto

R1 (config-Si)# rip IPv6 nombre default-information originate | solamente

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 66
RIPng Comandos de verificación

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 67
RIPng Comandos de verificación

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 68
la investigación de la RIPng Base de datos

 El proceso RIP (puede haber varios procesos RIPng en un mismo router).


 El prefijo de la ruta.
 La métrica de ruta, en la que RIPng utiliza el salto, se cuenta como métrica. En el
ejemplo, las tres rutas tienen una métrica de 2. Esto significa que la red de destino
está a 2 saltos de distancia, contando como un salto.
 Instalado y caducado, en el que la palabra clave "instalado" significa que la ruta está
en la tabla de enrutamiento. Si una red no está disponible, la ruta se "expirará"
después de que expire el temporizador muerto. Se muestra un valor de ruta
caducado (en segundos), durante el cual la ruta se anunciará como caducada.
 Expira si el temporizador de cuenta atrás llega a 0, la ruta se elimina de la tabla de
enrutamiento y se marca como expirada. Este temporizador, el temporizador
muerto, es por defecto tres veces el temporizador hola-180 segundos.

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 69
Capítulo 1 Resumen
 El papel de las rutas estáticas y los protocolos de enrutamiento dinámico en las redes empresariales.
 Las diferencias entre los protocolos de enrutamiento IGP y EGP.
 Los tres tipos de protocolos de enrutamiento: distancia vectorial, link-state y path vector.
 La importancia del tiempo de convergencia y cómo la integración de rutas reduce el tiempo de convergencia y
mejora la escalabilidad.
 Los cuatro tipos de tráfico: unicast, multicast, anycast y broadcast.
 Las diferencias entre las redes punto a punto, broadcast y NBMA.
 Cómo se utilizan las subinterfaces punto a punto para superar las limitaciones de las redes NBMA.
 Cómo se utilizan las VPNs para proporcionar la seguridad de una Internet pública.
 Tipos comunes de VPNs: VPNs basadas en MPLS, GRE+IPsec y DMVPN.
 Cómo un cliente establece la conectividad con un proveedor de servicios utilizando un protocolo de
enrutamiento y una VPN MPLS de capa 3.
 Cómo los túneles estáticos del GRE pueden establecer enlaces virtuales punto a punto y soportar protocolos
de enrutamiento dinámico.
 Uso de DMVPN para proporcionar conectividad VPN totalmente mallada con una configuración simple de
concentrador y voz.
 Cómo DMVPN depende de NHRP, mGRE y IPsec.
 Las diferencias y similitudes entre RIPv2 y RIPng.
 Cómo configurar RIPng.
 Cómo propagar una ruta por defecto en RIPng.

Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 70
Chapter 1
© 2007 – 2016, Cisco Systems, Inc. All rights reserved. Cisco Public 71

S-ar putea să vă placă și