CAPITULO 2.

CONFIGURANDO EL PROTOCOLO EIGRP
EIGRP SOBRE MPLS Esta sección proporciona un visión de MPLS y tecnología VPN MPLS de capa 2 y 3; así como se explica cómo se puede desarrollar E !"P en estos am#ientes$ MPLS MPLS es una ar%uitectura est&ndar del E'( ) nternet Engineering 'as* (orce+, %ue com#ina las venta-as de enrutamiento de capa 3, con los #ene.icios de la conmutación de /apa 2$ /on MPLS, eti%uetas de longitud .i-a cortas se asignan a cada pa%uete en el #orde de la red$ En lugar de examinar la in.ormación de ca#ecera del pa%uete P, nodos MPLS usan esta eti%ueta para determinar cómo procesar los datos$ Este proceso da lugar a una solución 01N m&s escala#le y .lexi#le$ Los est&ndares MPLS evolucionaron a partir de los es.uer2os de muc3as empresas, incluida la tecnología de eti%uetas de conmutación de /isco$ MPLS permite VPN escala#les y de calidad de servicio de extremo a extremo )4oS+, y otros servicios P %ue permiten la utili2ación e.iciente de las redes existentes con la con.iguración m&s simple, la gestión y la corrección de .allas m&s r&pido$ Operación MPLS MPLS es una tecnología orientada a la conexión cuyo .uncionamiento se #asa en una eti%ueta .i-ada a cada pa%uete a medida %ue entra la red MPLS$ 5na eti%ueta identi.ica un .lu-o de pa%uetes )por e-emplo, tr&.ico de vo2 entre dos nodos+, tam#i6n llamado un (E/ )(or7arding E%uivalence /lass+$ 5n (E/ es un con-unto de pa%uetes$ Los pa%uetes %ue pertenecen a la misma (E/ reci#en el mismo tratamiento en la red$ El (E/ puede ser determinado por varios par&metros, incluyendo la dirección P de origen y destino o los n8meros de puerto, protocolo P, precedencia de P, o identi.icador de circuito /apa 2$ Por lo tanto, la (E/ puede de.inir los re%uisitos de calidad de servicio del .lu-o$ 1dem&s, las políticas de gestión de colas y de descarte apropiados se pueden aplicar para la (E/$ Los nodos de la red MPLS, llamados routers de conmutación de eti%uetas )LS", La#el9S7itc3ed "outers+, utili2an la eti%ueta para determinar el siguiente salto del pa%uete$ Los LS"s no necesitan examinar la ca#ecera P del pa%uete; sino %ue ellos lo reenvíen en #ase a la eti%ueta$ :espu6s de %ue una ruta de acceso se 3a esta#lecido, los pa%uetes destinados para el mismo punto .inal, con los mismos re%uisitos pueden ser enviados so#re la #ase de estas eti%uetas sin una decisión de enrutamiento en cada salto$ Las eti%uetas suelen corresponder a pre.i-os de destino /apa 3, lo %ue convierte a MPLS e%uivalente al enrutamiento #asado en destino$ 5n camino de eti%uetas conmutadas )LSP, La#el9S7itc3ed Pat3+ se de#e de.inir para cada (E/ antes de %ue los pa%uetes se puedan enviar$ Es importante tener en cuenta %ue las eti%uetas son localmente signi.icativas sólo a cada nodo MPLS$ Por lo tanto, los nodos de#en comunicar cu&l eti%ueta usar para

cada (E/$ 5no de los dos protocolos es utili2ado para esta comunicación; el Protocolo de distri#ución de eti%uetas )La#el :istri#ution Protocol+ o una versión me-orada del protocolo de reserva de recursos )"esource "eservation Protocol+$ 5n protocolo de enrutamiento interior, tal como <SP( o E !"P tam#i6n se utili2a dentro de la red MPLS para intercam#iar in.ormación de enrutamiento$ 5na característica 8nica de MPLS es su capacidad para llevar a ca#o el apilamiento de eti%uetas, en el %ue varias eti%uetas pueden ser transportadas en un pa%uete$ La eti%ueta de la parte superior, %ue es la 8ltima, siempre se procesa primero$ El apilamiento de eti%uetas 3a#ilita m8ltiples LSP=s a ser agregados, de este modo creando t8neles a trav6s de m8ltiples niveles de una red MPLS$ 5na eti%ueta de MPLS es un campo de 32 #its situado entre el enca#e2ado de la capa de enlace de datos de un pa%uete y su ca#ecera P$ La .igura 292> ilustra el .lu-o de dos pa%uetes a trav6s de una red MPLS$
Figure 2-27. Labels Are Used to Assign a Path for a Packet Flow Through an MPLS etwork.

En la .igura 292> , cada uno de los nodos MPLS 3a comunicado previamente las eti%uetas %ue utili2a para cada una de las clases (E/ de.inidas a sus nodos vecinos$ El Pa%uete 1 y pa%uete y ? representan di.erentes .lu-os$ Por e-emplo, el Pa%uete 1 podría ser de una sesión ('P, mientras %ue los pa%uetes ? es de una conversación de vo2$ Sin MPLS, estos pa%uetes podrían tomar la misma ruta a trav6s de la red$ En la .igura 292>, el "outer V es el LS" de #orde de entrada para los pa%uetes 1 y ? , el punto en el %ue los pa%uetes entran en la red$ El "outer V examina cada pa%uete y determina la (E/ apropiada$ El Pa%uete 1 se le asigna la eti%ueta @> y se envía al "outer A$ El Pa%uete ? se le asigna la eti%ueta @B y se envía al "outer 0$ /omo cada LS" reci#e un pa%uete eti%uetado, %uita la eti%ueta, locali2a la eti%ueta en su ta#la, se aplica la eti%ueta saliente adecuada y reenvía el pa%uete al siguiente LS" en el LSP$ /uando los pa%uetes llegan al router C )el LS" de #orde de salida o el punto en el %ue los pa%uetes salen de la red de MPLS+, "outer C elimina la eti%ueta y reenvía los pa%uetes de manera apropiada, #asado en su ta#la de enrutamiento P $ Es importante tener en cuenta %ue los pa%uetes enviados entre los mismos puntos .inales pueden pertenecer a di.erentes clases (E/ de MPLS y por lo tanto pueden .luir a trav6s de di.erentes rutas en la red $

OFERTAS DE PROVEEDORES DE SERVICIO Muc3os SP o.recen servicios de transporte /apa 2 a sus clientes para interconectar las redes de varias o.icinas a trav6s de los e%uipos routers del cliente )/E, /ustomer E%uipment+$ Los SP=s o.recen estos servicios so#re una in.raestructura #asada en circuitos para construir VPNs de capa 2$ Las VPNs iniciales .ueron construidas usando líneas arrendadas con encapsulados PPP y D:L/$ M&s tarde, los proveedores de servicios o.recieron VPN /apa 2 #asadas en la conectividad de capa de enlace de datos punto a punto, utili2ando circuitos virtuales 1'M o (rame "elay$ Los clientes construyeron sus propias redes /apa 3 en la parte superior de estas redes de capa 2 para acomodar el tr&.ico P$ :e este modo, las redes separadas existían para el tr&.ico de /apa 2 y /apa 3, %ue eran di.íciles y costosas de mantener$ Las VPNs MPLS se introdu-eron para proporcionar una red uni.icada para los servicios VPN de /apa 3$ Para los clientes %ue todavía %uieren conexiones /apa 2, los SP podrían implementar extensiones VL1N Et3ernet a trav6s de un &rea metropolitana o servicios 1'M$ 1tom )1ny 'ransport over MPLS+ .ue introducido para .acilitar esta conectividad de capa 2 a trav6s de una red troncal MPLS$ 1tom permite el envío de tramas de nivel 2 a trav6s de una red troncal MPLS$ 5ni.ica o.ertas /apa 2 y /apa 3 so#re una in.raestructura MPLS com8n$ En 1tom, V/s representan Layer 2 enlaces y eti%uetas MPLS identi.ican V/s$ 1tom permite m&s o.ertas de proveedores de nternet %ue actualmente o.recen conectividad capa 2 a los clientes con o.ertas tradicionales, tales como 1'M, (rame "elay y servicios seriales PPP, y los %ue se especiali2an en la conectividad Et3ernet en las &reas metropolitanas$ Estos servicios VPN /apa 2 atraen a los clientes empresariales del SP %uienes ya pueden gestionar sus propias redes y necesitar sólo conectividad punto a punto entre los sitios$ SOLUCIONES VPN MPS CAPA 2 Y CAPA 3 La .igura 29B ilustra las di.erencias entre un VPN MPLS /apa 2 y una solución #ac*#one VPN /apa 3$ Los routers del cliente )"@ y "2 en la .igura+ est&n conectados a trav6s de un #ac*#one VPN MPLS$ (igure 292B$ Layer 2 and Layer 3 MPLS VPN Solutions$

VPN MPLS de /apa 2 o.rece un servicio de capa 2 a trav6s del #ac*#one, donde los routers "@ y "2 est&n conectados entre sí en la misma P de su#red$ La (igure 292B representa la conectividad a trav6s del #ac*#one como un s7itc3 de capa 2$ VPN MPLS de /apa 3 o.rece un servicio de capa 3 a trav6s del #ac*#one, donde los routers "@ y "2 est&n conectados a los routers de #orde SP$ En cada lado, se utili2a una su#red P di.erente$ La (igura 292B representa la conectividad a trav6s del #ac*#one como un router$ Las siguientes secciones descri#en VPN MPLS de /apa 3 y /apa 2$ VPN MPLS e Capa 3 /omo se muestra en la .igura 292E, en la terminología de VPN MPLS, la red es dividida en la parte controlada por el cliente )la red9/+ y la parte controlada por el proveedor )la red9P+$ Porciones contiguas de red9/ se denominan sitios y est&n vinculadas a la red9P a trav6s de routers de #orde del cliente )routers /E, /ustomer Edge+$ Los routers /E se conectan a los routers PE, %ue sirven como los dispositivos de #orde de la red del proveedor$ Los dispositivos de n8cleo de la red del proveedor )los routers9P+ proporcionan el transporte a trav6s del #ac*#one del proveedor y no transportan rutas de los clientes$ El proveedor de servicio conecta a m8ltiples clientes so#re una red troncal )#ac*#one+ MPLS com8n utili2ando VPNs MPLS$ (igure 292E$ Layer 3 MPLS VPN$

La ar%uitectura de un router PE en una VPN MPLS es similar a la ar%uitectura de un punto de presencia )P<P+ en un router dedicado PE del modelo de igual a igual )peer9to9peer+; Sin em#argo, en una VPN MPLS, toda la ar%uitectura se condensa en un solo dispositivo .ísico$ En una VPN MPLS, a cada cliente se le asigna una ta#la de enrutamiento independiente 9 la ta#la virtual de enrutamiento y

reenvío )V"(, Virtual "outing and (or7arding+ en el router PE 9 %ue corresponde al router PE dedicado en un modelo tradicional de igual a igual$ El enrutamiento a trav6s del #ac*#one del proveedor se lleva a ca#o por un proceso de enrutamiento separado %ue utili2a una ta#la glo#al de enrutamiento P$ Este proceso de enrutamiento se corresponde con los P9routers dentro del modelo tradicional peer9to9peer$ El #ac*#one VPN de MPLS en la .igura 292E es un #ac*#one capa 3$ Los routers /E tratan a los routers PE de la misma .orma %ue tratan a otros routers de clientes en la ruta entre sitios$ Los "outers PE mantienen ta#las de enrutamiento separadas para cada cliente$ La ar%uitectura VPN de MPLS o.rece SPs con una ar%uitectura VPN peer9to9peer %ue com#ina las me-ores características de una VPN de capa superior )overlay VPN+ con las me-ores características de una VPN punto a punto )peer9to9peer VPN+ , incluyendo las siguientes; F "outers PE participan en el enrutamiento del cliente, proporcionando enrutamiento óptimo entre los sitios de los clientes$ F "outers PE llevan un con-unto separado de rutas para cada cliente, aislando cada cliente de otros clientes$ Per!pec"i#a! e c$ien"e! e $a! VPN! MPLS e Capa 3 /omo se ilustra en la .igura 293G, el #ac*#one VPN de MPLS se parece a una red troncal corporativa est&ndar para los routers /E$ Los routers /E corren programas de enrutamiento P est&ndar e intercam#ian actuali2aciones de enrutamiento con los routers PE, %ue parecen como routers normales en la red del cliente$ Por lo tanto, el cliente y el SP de#en estar de acuerdo so#re los par&metros de E !"P$
Figure 2-!". #usto$er Pers%ecti&e of La'er ! MPLS (P s.

La topología interna del #ac*#one MPLS es transparente para el cliente$ Los routers9P internos est&n ocultos a la vista del cliente y los routers /E no son conscientes de la VPN MPLS$ En una VPN MPLS de Layer 3, se de#en cumplir los siguientes re%uisitos; F Los routers de los clientes )routers /E+ no de#erían estar conscientes de la VPN MPLS$ :e#erían e-ecutar el so.t7are est&ndar de enrutamiento P$ F Los routers de n8cleo del proveedor )routers9P del core+ no de#en llevar rutas del cliente )VPN+, para 3acer la solución VPN MPLS escala#le$ F Los routers PE de#en soportar los servicios VPN de MPLS y los servicios P tradicionales$

contraseMa de autenticación.igurados para E !"P como si no 3u#iera un n8cleo de red corporativa entre ellos$ El cliente tiene %ue ponerse de acuerdo so#re los par&metros E !"P )como el n8mero de autónomos de sistema.EIGRP SOBRE VPN MPLS DE CAPA 3 La (ig 293@ proporciona un e-emplo de E !"P desarrollado so#re una VPN MPLS de /apa 3$ La con.igurations o. y el "outer "2 esta#lece una relación de vecino E !"P con el router PE2$ Los routers "@ y "2 no esta#lecen una relación de vecino E !"P entre sí$ .uncionamiento es responsa#ilidad del SP$ El e-emplo 29NG muestra las ta#las de vecinos E !"P resultantes de los routers "@ y "2$ <#serve %ue el "outer "@ esta#lece una relación de vecino E !"P con el router PE@. "outer "@ and "2 in (igure 293@ "@H inter. etc+ con el SP para garanti2ar la conectividad$ El SP a menudo go#ierna estos par&metros$ Los routers PE reci#en actuali2aciones de enrutamiento de los routers /E e instalan estas actuali2aciones en la ta#la V"( correspondiente$ Esta parte de la con.iguración y el .iguración para los routers "@ y "2 son mostrados en el e-emplo 293E$ Figure 2-!).ace (astEt3ernetGIG ip address @E2$@JB$@$2 2KK$2KK$2KK$2K2 L router eigrp @@G net7or* @>2$@J$@$G G$G$G$2KK net7or* @E2$@JB$@$G "2H inter. *+.-P o&er a La'er ! MPLS (P . Example 293E$ /on.ace (astEt3ernetGIG ip address @E2$@JB$2$2 2KK$2KK$2KK$2K2 L router eigrp @@G net7or* @>2$@>$2$G G$G$G$2KK net7or* @E2$@JB$2$G Los routers "@ y "2 est&n con.

los routers "@ y "2 est&n intercam#iando tramas Et3ernet$ El router PE@ toma la trama Et3ernet reci#ida desde el router "@ conectado directamente. tal como entre los dos routers clientes "@ y "2 en la . la encapsula en un pa%uete MPLS y la envía a trav6s del #ac*#one al router PE2 $ El router PE2 desencapsula el pa%uete MPLS y reproduce la trama Et3ernet so#re su enlace Et3ernet al router "2$ Este proceso es un tipo de 1'oM llamado EoMPLS$ )EoMPLS tam#i6n se conoce como un tipo de servicio de Metro Et3ernet+$ 1'oM y EoMPLS no incluyen ning8n aprendi2a-e ni .iltran ningunas tramas #asadas en direcciones M1/$ 1'oM y EoMPLS tampoco utili2an el protocolo Spanning 'ree )S'P+$ Las ?P:5=s son propagadas de . una red troncal )#ac*#one+ MPLS proporciona una conexión Puerto a Puerto Et3ernet de /apa 2. 0ut%ut on -outer -) and -2 in Figure 2-!) VPN! MPLS DE CAPA 2 Esta sección descri#e la VPN MPLS de capa 2 y cómo E !"P se despliega so#re ellos$ C%nec"i#i a p&er"% a p&er"% E"'erne" !%(re &na VPN MPLS e Capa 2 /on una VPN MPLS de /apa 2.*.igura 2932 $ (igure 2932$ Et3ernet Port9to9Port /onnectivity over a Layer 2 MPLS VPN$ En la (igura 2932.a$%le 2-/".orma transparente y no .iltrado de direcciones M1/$ Por lo tanto. los routers PE@ y PE2 no .

266 network )32.22/ 7 router eigr% ))" network )72." -21 interface Fast*thernet"2" i% address )32. el #ac*#one MPLS y routers PE@ y PE2 no son visi#les$ 5na relación de vecino es esta#lecida directamente entre los routers "@ y "2 so#re el #ac*#one MPLS.". #onfigurations of -outer -) and -2 in Figure 2-!! -)1 interface Fast*thernet"2" i% address )32.).)45.266."." ".iguración de E !"P desde la perspectiva del cliente$ E !"P necesita ser 3a#ilitado con el n8mero de sistema autónomo correcto )el mismo en am#os routers "@ y "2+$ Los comandos Onet7or*P de#en incluir todas las inter.ormar&n su relación de vecino$ :esde la perspectiva de E !"P.266.). no 3ay cam#ios en la con. incluyendo el enlace 3acia los routers PE )routers PE@ y PE2+ so#re la %ue los routers "@ y "2 .266.)45.aces %ue e-ecutar&n E !"P.iguración para am#os routers se muestra en el E-emplo 29N@ Figure 2-!!.)") 266.)"2 266. *.)4.).".2. los routers "@ y "2 se comunican con E !"P so#re EoMPLS$ La con." ".)7.).a$%le 2-/). y se visuali2a con el comando s3o7 ip eigrp neig3#ors$ La salida de este comando se muestra en el e-emplo 29N2$ Example 29N2$ <utput on "outer "@ and "2 in (igure 2933 .)." /uando se implementa E !"P so#re EoMPLS.)45. por lo %ue la detección de #ucles L1N de#en ser reali2adas por otros dispositivos o evitadas por diseMo$ 5n proveedor de servicios puede usar s7itc3es L1N en con-unto con 1'oM y EoMPLS para proporcionar estas características$ En el e-emplo de la (igura 2933.-P o&er *oMPLS.tratadas.266 network )32.266.".22/ 7 router eigr% ))" network )72. *+.)45.

igura 293N ilustra un escenario alternativo en el %ue los dos routers cliente "@ y "2 est&n conectados a los routers de #orde de MPLS PE@ y PE2 a trav6s de su#inter.erentes VL1N$ La su#inter.ico en todos los routers %ue tienen la misma m6trica para la dirección de destino$ 'odos los protocolos de enrutamiento P en los routers de /isco pueden reali2ar el #alanceo de carga de igual costo$ Note %ue la terminología es igual costo a pesar de %ue la m6trica utili2ada en el protocolo de .a2 del PE@ a la VL1N donde el router "@ es conectado se utili2a para el reenvío de 1'oM$ La trama Et3ernet %ue llega desde el "outer "@ en la su#inter.aces VL1N$ :i.a2 VL1N de salida al router "2$ (igure 293N$ E !"P over EoMPLS$ BALANCEO DE CARGA EIGRP En esta sección se descri#e el #alanceo de carga en E !"P de igual costo y de costos desiguales$ Ba$ance% e Car*a e i*&a$ c%!"% en EIGRP El #alanceo de carga de igual costo es la capacidad de un router para distri#uir el tr&.aces en los routers PE se utili2an para conectarse a di.erentes su#inter.a2 VL1N especí.ica es encapsulada en MPLS y reenviadada a trav6s del #ac*#one al "outer PE2$ El router PE2 desencapsula el pa%uete y reproduce la trama Et3ernet en su su#inter.CONECTIVIDAD VLAN ET)ERNET La .

ico %ue pasa a trav6s del router.unción de cada destino$ N%"a.ecto. no el tr&.iguración de E !"P en el router "@$ La 'a#la 29> muestra el contenido de la ta#la de topología del router "@ para la ruta @>2$@J$2$GI2N$ Figure 2-!6. lo %ue aumenta el anc3o de #anda e. el #alanceo de carga so#re rutas de igual costo es en . se puede re%uerir 3asta @J #uenas rutas iguales a ser mantenidas en la ta#la de enrutamiento$ Esta#lecer el par&metro Omaximum9 pat3P a @ para des3a#ilitar el e%uili#rio de carga$ /uando un pa%uete es un proceso de conmutación.igura 293K ilustra un e-emplo de red con las m6tricas de muestra indicados )las m6tricas son m&s pe%ueMas %ue los valores reales de m&s . El #alanceo de carga se reali2a sólo en el tr&. *+.&cil c&lculo en el e-emplo+$ El e-emplo 29N3 muestra la con.-P *8ual-#ost Load 9alancing. el e%uili#rio de carga a trav6s de rutas de igual costo se produce en .ectivo$ Por de.i+&+-pa"'! Qmaximum9pat3RP.iguración de E !"P en el router "@$ La 'a#la 29> muestra el contenido de la ta#la de topología del router "@ para la ruta @>2$@J$2$GI2N$ La .unción de cada pa%uete$ /uando los pa%uetes se conmutan r&pido.enrutamiento no puede ser llamado costo )como es el caso de E !"P+$ El #alanceo de carga incrementa la utili2ación de los segmentos de la red.igura 293K ilustra un e-emplo de red con las m6tricas de muestra indicadas )las m6tricas son m&s pe%ueMas %ue los valores reales para m&s .iguración de router O+a. el <S de /isco #alancea entre un m&ximo de cuatro rutas de igual costo para P$ /on el comando de con.ico generado por el router$ La . .&cil c&lculo en el e-emplo+$ El e-emplo 29N3 muestra la con.

ya %ue los tres caminos tienen la misma m6trica de NG )igual costo+.igurado para soportar 3asta tres rutas de igual costo$ El "outer "@ mantendr& las rutas a trav6s de "2.El "outer "@ est& con. y la ta#la de . %ue se utili2a para e%uili#rar la carga$ El valor predeterminado es @.erentes m6tricas 9 esto se llama #alanceo de carga de costos desiguales$ El grado en %ue E !"P reali2a el #alanceo de carga es controlado por el comando de con. sólo tres de las cuatro rutas serían utili2adas por el comando de Omaximum9pat3 3P$ BALANCEO DE CARGA CON COSTO DESIGUAL EN EIGRP E !"P tam#i6n puede e%uili#rar el tr&.iguración del router O#ariance QmultiplierRP$ El OmultiplierP es un valor de varian2a.acti#les %ue tam#i6n sean instalados en la ta#la de enrutamiento$ Solamente los caminos %ue son .acti#les se pueden utili2ar para el e%uili#rio de carga. lo %ue signi. entre @ y @2B.ico a trav6s de m8ltiples rutas %ue tengan di. como se muestra en la columna de la (: en la 'a#la 29>$ El camino a trav6s del router "K no se utili2a de#ido a %ue la m6trica es mayor %ue NG )%ue es JG+$ ncluso si esta m6trica .ine el rango de valores de la m6trica %ue son aceptados para el e%uili#rio de carga$ El esta#lecimiento de un valor de varian2a mayor %ue @ le permite a E !"P instalar varias rutas li#res de #ucles con costo desigual en la ta#la de enrutamiento$ E !"P siempre instalar& sucesores )las me-ores rutas+ en la ta#la de enrutamiento$ La varian2a permite sucesores .ica #alanceo de carga de igual costo$ El multiplicador de. "3 y "N en su ta#la de enrutamiento.uea la misma de los otros.

erentes m6tricas. el router utili2a sólo las rutas %ue tienen costos mínimos )En otras pala#ras. *+. F La ruta de#e estar li#re de #ucle$ /omo se seMaló anteriormente. esta#leciendo la varian2a a 2$ La 'a#la 29B muestra la nueva ta#la de topología en el router "@ para la ruta @>2$@J$2$GI2N$ Figure 2-!4.igura 293K.ico es distri#uido entre las rutas cuando m8ltiples rutas existan para la misma red de destino y ellas tengan di.acti#les de respaldo para estar siempre en la ta#la de enrutamiento. 6ste de. sólo los primeros tres caminos de los nueve disponi#les estar&n en la ta#la de enrutamiento P$ N%"a. cual%uier ruta aprendida por E !"P con una m6trica in. todas las rutas %ue sean .igura 293J ilustra la misma red como en la .enrutamiento sólo incluye caminos .ecto+.ine el rango de valores de la m6trica %ue son aceptados para el #alanceo de carga por el proceso E !"P$ Si la varian2a se esta#lece en 2.acti#ilidad son las siguientes.ica %ue la me-or m6trica )1:+ aprendida desde el siguiente router de#e ser menor %ue la me-or m6trica local )la actual (:+$ En otras pala#ras. la m6trica para toda la ruta alternativa de#e estar dentro de la varian2a$ Si estas dos condiciones se cumplen. sólo las rutas con la misma m6trica del sucesor se instalan en la ta#la de enrutamiento local$ El comando OvarianceP no limita el n8mero m&ximo de rutas$ En su lugar. E !"P en sí no comparte carga entre varias rutas$ Sólo instala las rutas en la ta#la de enrutamiento local$ La ta#la de enrutamiento local permite al 3ard7are de conmutación del router o so. el router distri#uye el tr&. pero %ue sólo sean utili2adas si la ruta principal se vuelve indisponi#le de manera %ue ya no est6 en la ta#la de enrutamiento$ La . el siguiente router en el camino de#e estar m&s cerca del destino %ue el router actual$ F La m6trica de la ruta completa )la (: de la ruta alternativa+ de#e ser menor %ue la varian2a multiplicada por la me-or m6trica local )el actual (:+$ En otras pala#ras. la ruta se llama . esto signi.acti#le y se puede aMadir a la ta#la de enrutamiento$ El valor predeterminado de la varian2a E !"P es @. pero con las m6tricas modi.acti#les y dentro de la varian2a se mantienen en la ta#la de enrutamiento. .acti#les$ Las dos condiciones de .ico proporcionalmente a las relaciones de las m6tricas asociadas con las di. pero sólo las %ue tienen el mínimo costo se utili2an+$ Esta 8ltima opción permite rutas .ace!P.t7are compartir la carga entre los m8ltiples caminos$ Para controlar cómo el tr&. lo %ue indica #alanceo de carga de igual costo$ En este caso.iguración de ruta Otraffic-share :balanced .erentes rutas$ /on la opción O +in acr%!!-in"er.icadas$ El e-emplo 29NN muestra el comando aMadido al router "@. se usa el comando de con. si el comando OvarianceP le permite a E !"P instalar nueve caminos y el comando Omaximum9pat3P esta#lece el valor m&ximo a 3 caminos.erior a dos veces la m6trica del sucesor ser& instalada en la ta#la de enrutamiento local$ Por e-emplo.-P Une8ual-#ost Load 9alancing. min across-interfaces<P$ /on la pala#ra clave O(a$ance P )comportamiento por de.

para evitar un potencial #ucle de enrutamiento.igura 293J es #alanceada proporcional al anc3o de #anda$ La (: de la ruta a trav6s de router "2 es 3G y la (: de la ruta a trav6s de router "3 es 2G$ La relación de tr&.El "outer "@ utili2a "outer "3 como el sucesor por%ue su (: es la m&s #a-a )2G+$ /on el comando Ovariance 2P aplicado al router "@. el camino a trav6s del router "2 cumple los criterios para el #alanceo de carga$ En este caso. no importa cu&l es la varian2a. de#ido a %ue su 1: de 2K es mayor %ue la (: del router "@ de 2G$ Por lo tanto. sin em#argo. el router "N nunca sería un (S. el router "N no se considera m&s cerca al destino %ue el router "@ y no puede ser un (S$ El "outer "K no se considera para #alanceo de carga con esta varian2a de#ido a %ue la (: a trav6s del router "K )KG+ es m&s del do#le de la (: para el sucesor a trav6s del router "3 )2 S 2G T NG+$ En este e-emplo. el router "K sería un (S por%ue la 1: del router "K de @G es menor %ue la (: del router "3 de 2G$ La carga en la . sin em#argo. la (: a trav6s del router "2 )3G+ es menor %ue el do#le de la (: a trav6s del router sucesor "3 )2 S 2G T NG+$ El "outer "N no es considerado para el #alanceo de carga por%ue la (: a trav6s del router "N )NK+ es mayor %ue el do#le de la (: para el "outer sucesor "3 )2 S 2G T NG+$ En este e-emplo.ico entre los dos .

a2 o su#inter.a2$ E !"P utili2a el anc3o de #anda de la conexión esta#lecida por el comando O (an 0i "'P. ya %ue tienen la misma m6trica$ Suponiendo %ue no existen potenciales #ucles de enrutamiento.ecto del enlace si no es con.a2 con el comando de con.igurado %ue E !"P puede utili2ar$ Puede esta#lecer el porcenta-e a un valor superior a @GG. vía "3+ por lo tanto.-P Link Utili>ation -outer?config@1interface serial0/0/0 -outer?config-if@1bandwidth 20 -outer?config-if@1ip bandwidth-percent eigrp 1 200 . NGGG Por de. como enlaces punto a punto$ :e#ido a las di.igurado. 2GGG F "uta N. 2IK$ En otro e-emplo de #alanceo de carga desigual. 2 y 3.ecto.igurada )En la siguiente sección. con. por%ue @@GG S 2 T 22GG. o el anc3o de #anda por de.iciente. %ue es mayor %ue la m6trica a trav6s de "uta 3$ :el mismo modo. @@GG F "uta 2. E !"P utili2a 3asta un KGU del anc3o de #anda declarado en una inter. es de 3IK .a2$ Es esencial asegurarse de %ue la línea est& preparada para mane-ar la capacidad con.iguración %ue permite a E !"P utili2ar NG *#ps )2GGU del anc3o de #anda con. el router enruta al destino utili2ando las dos rutas @ y 2.ia#le y escala#le$ En esta sección se introduce por primera ve2 cómo E !"P utili2a el anc3o de #anda en las inter.erencias in3erentes en las características operacionales de los enlaces.icientemente en entornos 01N y es escala#le tanto en enlaces punto a punto y multipunto N?M1.ecto.iguración por de.igurado.caminos )vía "2 . el comando Ovariance NP tam#i6n incluiría "uta N$ 5so del anc3o de #anda en E !"P a trav6s de enlaces 01N /omo se discutió anteriormente. Ad=usting the *+. el comando O #ariance 2P #alancearía carga so#re los caminos @.a2 Oip (an 0i "'-percen" ei*rp Qas9num#erR QpercentRP$ El as9num#er es el n8mero de sistema autónomo E !"P$ El par&metro OpercentP es el porcenta-e del anc3o de #anda con. VE-emplos de E !"P en redes 01NV proporciona algunos e-emplos m&s de cuando este comando es 8til+$ *. cuando se calcula cu&nto anc3o de #anda utili2a$ Se puede a-ustar este porcenta-e en una inter. la con. F "uta @. cuatro caminos 3acia un destino tienen la siguiente m6trica.iguración de inter.igurado arti. @@GG F "uta 3.aces y luego se dan e-emplos de E !"P en diversas redes 01N$ U"i$i/ación e en$ace! EIGRP Por de. E !"P opera e. 2G *#ps+ en la inter.a2 o su#inter.ecto de las conexiones 01N podría no ser óptima$ 5na comprensión sólida de la operación de E !"P -unto con el conocimiento de las velocidades de enlace puede dar una con.iguración de router e. lo %ue podría ser 8til si el anc3o de #anda est& con.icialmente #a-o por ra2ones de políticas en el encaminamiento$ El e-emplo 29NK muestra una con.a$%le 2-/6.

inidas típicamente como de punto a punto de manera %ue su anc3o de #anda se puede a-ustar para %ue coincida con la / " aprovisionada$ EWEMPL<S :E E !"P S<?"E 01N En la (igura 293>. cuando se con.aces son de. y con eso vienen con.iguración de E !"P de#ería re.iguran las inter. E !"P utili2a el comando O#and7idt3P en la inter. se esta#lece el anc3o de #anda para %ue coincida con el / " contratado$ /uando se con.aces.a2 del router / 3a sido con.le-ar el porcenta-e correcto del anc3o de #anda real disponi#le en la línea$ /ada instalación tiene una topología 8nica.aces multipunto )especialmente para (rame "elay.iguraciones 8nicas$ Valores de / " divergentes a menudo re%uieren una con.ecto de la inter. por lo %ue cada circuito se asigna una cuarta parte del anc3o de #anda con.iguran estas su#inter.igurar el anc3o de #anda para representar el mínimo / " mide el n8mero de circuitos$ Este en. pero tam#i6n para 1'M y ":S P" +.raccional+ est&n disponi#les$ Por lo tanto.ísica para o#tener el anc3o de #anda atri#uida a cada vecino$ La con. la inter.a2 . recuerde %ue el anc3o de #anda es compartido por igual por todos los vecinos$ Es decir.a2.aces (rame "elay punto a punto est&n operando a la velocidad por de. lo %ue resulta en 22NIN T KJ *#ps asignados por circuito$ Esta asignación de KJ *#ps coincide con el / " provisto de cada circuito$ (igure 293>$ (rame "elay Multipoint in 03ic3 1ll V/s S3are t3e ?and7idt3 Evenly$ .iguran las inter. estas inter.ísica dividida por el n8mero de vecinos (rame "elay conectados en esa inter.aces multipunto.o%ue podría totalmente no usar los circuitos de mayor velocidad. sin em#argo.igurada para un anc3o de #anda de 22N *#ps$ Existen cuatro vecinos en esta topología multipunto.a2$ En muc3as implementaciones. con.iguración 3í#rida %ue com#ina las características de los circuitos punto a punto con circuitos multipunto$ /uando se con.a2 . sólo velocidades . pero se asegura de %ue los circuitos con el / " m&s #a-o no sean saturados$ Si la topología tiene un pe%ueMo n8mero de circuitos de muy #a-a velocidad.igurado en la inter.El <S de /isco asume %ue las su#inter.raccionadas )tales como un '@ .

ig9i.iguración protege contra a#rumar al circuito de velocidad m&s lenta en la topología$ Example 29N>$ 1d-usting t3e #and7idt3 /ommand on an nter.igurado para un anc3o de #anda igual al / " m&s #a-o multiplicado por el n8mero de circuitos %ue est& apoyado )KJ S N T 22N+. un circuito 3a sido dotado de un / " KJ *#ps.+H#and7idt3 22N . Ad=usting the bandwidth #o$$and on an +nterface on -outer # in Figure 2-!7 -outer#?config@1interface serial 0 -outer#?config-if@1encapsulation frame-relay -outer#?config-if@1bandwidth 224 En la .ace serial G "outer/)con.ig9i.a2 Serial G del "outer /$ *.igura 293B. y los otros tres circuitos tienen un mayor / " de 2KJ *#ps$ La inter.+Hencapsulation .ace on "outer / in (igure 293B "outer/)con.iguración para la inter. como se muestra en el E-emplo 29N>$ Esta con.ig+Hinter.a2 en el "outer / 3a sido con.a$%le 2-/4.E-emplo 29NJ muestra la con.rame9relay "outer/)con.

iguración aplicada al "outer / en la (ig$ 293E$ .La (ig$293E presenta una solución 3í#rida a esta red$ El e-emplo 29NB muestra la con.

2 point-to-point -outer#?config-subif@1bandwidth !6 El e-emplo 29NB muestra el circuito de #a-a velocidad con. Ad=usting the 9andwidth for a Fra$e -ela' Subinterface on -outer # in Figure 2-!3 -outer#?config@1interface serial 0.igura 29NG ilustra una topología com8n 3u#9and9spo*e con @G V/s a los sitios remotos )Sólo N de los @G sitios remotos se muestran en la .*.igurado como punto a punto$ Los circuitos restantes son designados como multipunto y sus respectivos / "s se suman para esta#lecer el anc3o de #anda de la inter.a2 )2KJ X 2KJ X 2KJ T >JB+$ En la inter. con 2KJ *#ps asignados a cada circuito$ La . el anc3o de #anda se dividir& en tres.igura+$ El e-emplo 29NE muestra la con. el anc3o de #anda se comparte por igual entre todos los circuitos$ Por lo tanto.a2 multipunto.1 multipoint -outer#?config-subif@1bandwidth 768 -outer#?config-subif@1e it -outer#?config@1interface serial 0.a$%le 2-/5.iguración utili2ada en los "outers / y ! de (igura 29NG$ .

iciente anc3o de #anda en el "outer / )el 3u#+ para apoyar la asignación$ Por e-emplo.?config-if@1ip bandwidth-percent eigrp 6" 128 Los circuitos son aprovisionados como enlaces de JN *#ps. la inter.*.a2 tiene el porcenta-e de asignación de E !"P elevado a @2BU del anc3o de #anda especi.ue alterada cuando el anc3o de #anda se esta#lece en un valor arti. in Figure 2-/" -outer#?config@1interface serial 0.-P AA #onfigurationB Point-to-Point Links on -outers # and . suprimiendo 1/Ys de E !"P tam#i6n a3orra anc3o de #anda$ 5n 1/Y no se envía si un pa%uete de datos de unidi. por lo %ue el pa%uete .?config@1interface serial 0 -outer.igurado de un circuito$ La con. en un intento para asegurar %ue los pa%uetes E !"P son entregados a trav6s de la red (rame "elay en la (igure 29NG.icialmente #a-o$ Si el n8mero de V/s cam#ia.iciente para reconocer pa%uete del vecino.usión est& listo para la transmisión$ El campo 1/Y en cual%uier pa%uete de unidi. el anc3o de #anda %ue se re%uiere excede la velocidad del enlace disponi#le de 2KJ *#ps para el 3u# 9 @G veces el / " de JN *#ps es igual a JNG *#ps$ En una topología punto a punto.icado$ Este a-uste 3ace %ue los pa%uetes E !"P reci#an aproximadamente 32 *#ps de los aprovisionados JN *#ps en cada circuito )por%ue @2BU de 2K *#ps es 32 *#ps+$ Esta con.?config-if@1bandwidth 2! -outer.10 point-to-point -outer#?config-subif@1bandwidth 2! -outer#?config-subif@1ip bandwidth-percent eigrp 6" 128 -outer.iguración extra restaura la relación KG9KG %ue . pero 3ay insu.igurados exactamente una d6cima parte de la velocidad de enlace disponi#le )2K *#ps+ )/omo alternativa.le-ar el porcenta-e correcto del anc3o de #anda real disponi#le en la línea$ Por lo tanto.usión .a2 Serial G principal podría ser con. cada su#inter.1 point-to-point -outer#?config-subif@1bandwidth 2! -outer#?config-subif@1ip bandwidth-percent eigrp 6" 128 Cout%ut o$ittedD -outer#?config@1interface serial 0. todos los V/s son tratados por igual y por lo tanto con.ecto E !"P utili2a un KGU del anc3o de #anda con.a$%le 2-/3. si el 3u# intenta comunicarse con todos los sitios remotos al mismo tiempo. estos c&lculos y con.iguraciones de#en ser 3ec3o de nuevo$ Nota. *+.iguración E !"P de#ería re. por de.ia#le )pa%uete "'P+ es su.igurada con el comando Obandwidth 2KJP+$ /omo se 3a mencionado.

pueden llevar a un acuse de reci#o a sí mismos )esto tam#i6n se conoce como un 1/Y de lengZeta+$ En ese caso. por%ue en tales medios. todos los pa%uetes de datos se envían como unicast y. • • 1utenticación de contrasena simple )tam#i6n llamado 1utenticación de texto plano+.ico de la red$ Por e-emplo.1/Y se suprime para a3orrar anc3o de #anda$ Esta es una característica importante para los enlaces punto a punto y redes N?M1. <SP( y " Pv2$ 1utenticación M:K. seguido de una discusión so#re cómo con. no 3ay necesidad de un pa%uete 1/Y$ CONFIGURANDO Y VERIFICANDO AUTENTICACION EIGRP Se puede prevenir %ue el router reci#a actuali2aciones de rutas . no se utili2a la autenticación para los pa%uetes de protocolo de enrutamiento$ Sin autenticación de vecino. con la excepción de %ue M:K envía un mensa-e digest en lugar de la clave de autenticación en sí$ El Omesagge digestP se crea utili2ando la clave )y un id de clave con algunos protocolos+ y un mensa-e. soportado por los protocolos S9 S. las actuali2aciones de enrutamiento no autori2adas o deli#eradamente malintencionadas podrían comprometer la seguridad del tr&. pero la clave en sí no se envía. Soportado por <SP(.igurar la autenticación del router vecino de tal manera %ue los routers sólo participen en el enrutamiento #asado en contraseMas prede. un router no autori2ado conectado a la red )por alguien con intenciones maliciosas o inocentes+ podría enviar una actuali2ación de enrutamiento .inidas$ :e .igurar la autenticación del vecino E !"P )tam#i6n llamado autenticación del router vecino o autenticación de rutas+ de modo %ue los routers puedan participar en el enrutamiento #asado en contraseMas prede.igurar y solucionar pro#lemas de autenticación de mensa-es digest K )M:K+ en E !"P$ A&"en"icación e$ R%&"er Se puede con.raudulentas.icticio para convencer a su router de enviar tr&.ico a un destino incorrecto$ /uando la autenticación del router vecino 3a sido con. ?!P y E !"P$ 1m#as . por lo tanto. el router autenti.ormas de autenticación tra#a-an de la misma manera. " Pv2.ica el origen de cada pa%uete de protocolo de enrutamiento %ue reci#e$ Esto se logra mediante el intercam#io de una clave de autenticación )tam#i6n llamada contraseMa+ %ue es conocida tanto por el router transmisor como por el receptor$ A&"en"icación Si+p$e Ver!&! A&"en"icación MD1 Los routers usan dos tipos de autenticación.igurando la autenticación del router vecino$ Se puede con. con.igurada.inidas$ En esta sección se descri#e primero la autenticación del router en general. evitando %ue se lea mientras est& siendo transmitida$ La autenticación de contraseMa simple envía la clave de autenticación en sí so#re el ca#le$ .orma predeterminada.

ormación E !"P reci#ido$ Si el 3as3 coincide con el valor reci#ido.inir y activar varias claves #asadas en el tiempo. sin em#argo. es una autenticación criptogr&. %ue se almacena localmente$ La com#inación del : de la clave y la inter. tal como se de. al reali2ar las tareas de administración del router a trav6s de Simple Net7or* Management Protocol )SNMP+.idencialidad$ Los contenidos de los pa%uetes del protocolo de enrutamiento no son encriptados$ A&"en"icación MD1 para EIGRP :e . ninguna autenticación es utili2ada para pa%uetes E !"P$ Puede con.N%"a. El Message9:igest 1lgorit3m M:K. la clave y el : clave para generar un mensa-e diggest )tam#i6n llamado 3as3+ %ue se anexa al pa%uete$ 1 di.igurarse con la misma clave$ /uando se envía un pa%uete. a )clave+ contraseMa es con.orma predeterminada. cada router vecino participante de#e con. La autenticación de contraseMa simple. contraseMas y otros secretos de seguridad. lo %ue garanti2a %ue nadie pueda espiar la línea y aprender las claves durante la transmisión$ M:K proporciona autenticación pero no con.iguración$ La transición entre las claves se implementa de tal manera %ue permite una operación sin interrupciones de . es una pr&ctica de seguridad recomendada$ Preca&ción.ica el origen de cada pa%uete de protocolo de enrutamiento %ue reci#e$ Para la autenticación M:K de E !"P.igurada en un router. la contraseMa se incluye en texto plano$ La 1utenticación M:K.ine en la con.ica$ 5na clave )contrasena+ y un : clave son con. no ignorar el riesgo asociado con el envío de claves a trav6s de SNMP no ci. descrito en el "(/ @32@.idencial$ 1dem&s. 1l igual %ue con todas las claves.rada$ /on la autenticación de contraseMa simple.&cilmente la contraseMa en el ca#le$ El principal uso de la autenticación de contraseMa simple es evitar cam#ios accidentales en la in.a2 asociada con el mensa-e identi.igurados en cada router$ El router utili2a un algoritmo #asado en el pa%uete de protocolo de enrutamiento. el pa%uete se descarta en silencio$ /ada clave tiene su propio : de la clave. el router autenti. no se recomienda para su uso como parte de su estrategia de seguridad.orma 8nica el algoritmo de autenticación y la clave de autenticación M:K en uso$ Se puede aumentar la seguridad de la autenticación M:K E !"P 3aciendo cam#ios .igurado en un router.erencia de la autenticación simple. la clave no se intercam#ia so#re el ca#le9el diggest menssage se envía en lugar de la clave. de#e con.raestructura de enrutamiento$ El uso de la autenticación M:K. ya %ue es vulnera#le a los ata%ues pasivos$ /ual%uier persona con un anali2ador de enlace podría ver .igurar una clave de autenticación y un : clave tanto en el router %ue envía como en el router receptor$ /ada router E !"P toma el : de la clave y la clave y genera el Omenssage digestP %ue se ad-unta a cada pa%uete de protocolo de enrutamiento y se envía al vecino$ El router receptor calcula el 3as3 M:K de la in.icios de la seguridad de esta característica dependen en mantener todas las claves de autenticación en con. es imperativo %ue te guarden de cerca las claves utili2adas en la autenticación del vecino$ Los #ene. se acepta el pa%uete$ Si no 3ay ninguna coincidencia.recuentes de clave$ Se puede de.ica de .igurar E !"P para utili2ar la autenticación M:K$ /uando la autenticación del vecino E !"P 3a sido con.

inición de una o m&s claves para autenticar pa%uetes E !"P. para asegurar %ue todos los routers est&n utili2ando la misma clave en el mismo momento$ Varios mecanismos se pueden utili2ar para la sincroni2ación de tiempo. en orden de menor a mayor.inir los re%uisitos de autenticación$ Los re%uisitos de autenticación en E !"P incluyen el tipo de autenticación )ninguno o M:K+.inen varias claves$ 1 un alto nivel. la clave v&lida )de por vida+ se utili2a al enviar pa%uetes$ En otras pala#ras.inición de clave dentro de la cadena de clave puede incluir un intervalo de tiempo para el %ue se activar& esa clave )conocido como su vida 8til+$ Luego.igurar la autenticación E !"P$ Estos par&metros incluyen lo siguiente. los tiempos de activación de la clave se superpongan para evitar cual%uier periodo de tiempo durante el cual ninguna clave est6 activada$ Si ocurre %ue durante un periodo de tiempo no se activa ninguna clave. y utili2a la primera clave v&lida %ue encuentra$ Los pa%uetes entrantes se comprue#an utili2ando todas las claves v&lidas$ 1l con. la con. durante el tiempo de vida de una clave determinada. de#e especi.inidos con su.iguración de E !"P existente y de. el tiempo de vida de la clave$ La primera )el : de la clave+. F El n8mero de sistema autónomo E !"P F El modo de autenticación )M:K+ F La de.los intercam#ios E !"P$ Los cam#ios de clave de#en estar #ien plani.t7are anali2a los n8meros de clave. los pa%uetes de actuali2ación de enrutamiento se envían con esta clave activada$ Sólo un pa%uete de autenticación es enviado.iguración de la autenticación M:K en E !"P re%uiere los siguientes pasos. se recomienda %ue para una cadena de claves dada. Net7or* 'ime Protocol )N'P+ es el m&s com8n$ E !"P permite m8ltiples claves a ser administradas usando cadenas de claves )*ey c3ains+$ /ada de. independientemente de cu&ntas claves v&lidas existan$ 1l enviar.allar&n$ PLANIFICANDO AUTENTICACION EIGRP 1ntes de con. si se de.icados y soportados por la sincroni2ación de tiempo entre los routers$ El rollover a una nueva clave sólo . el administrador de la red de#e examinar la con. .igurar la autenticación en E !"P. el so. el n8mero de claves %ue se utili2an. se utili2a la clave v&lida con el n8mero de clave m&s #a-o en la cadena$ /uando se reci#en los pa%uetes.icientes detalles por el operador de red para con. no se puede producir la autenticación de vecinos.igurar la autenticación E !"P. y por lo tanto las actuali2aciones de enrutamiento . todas las claves actualmente v&lidas se comprue#an 3asta %ue se encuentra una coincidencia$ Las claves no se pueden usar durante períodos de tiempo para los %ue no est&n activos$ Por lo tanto.icar el : de la clave )n8mero+. de acuerdo con el plan de seguridad de la red$ F 'iempo de vida de las claves. Los routers E !"P necesitan sa#er el tiempo para ser capa2 de rotar a trav6s de claves en sincroni2ación con los otros routers %ue participan. y. cuando se envía pa%uetes E !"P. así como los par&metros opcionales de tiempo de vida$ Entonces los par&metros de#en estar de. opcionalmente.unciona si el tiempo en los routers adyacentes se sincroni2a$ N%"a. la clave )pass7ord+.

igurar& m&s tarde so#re la inter.igurar los par&metros de tiempo de vida de las claves$ Paso N$ Da#ilitar la autenticación para usar las llaves en la cadena de claves$ C%n.icar autenticación M:K para pa%uetes E !"P usando el comando de con.iguración de inter.igurar el modo de autenticación para E !"P$ Paso 2$ /on.iguración de la inter. el string de la clave ser& almacenada y mostrada en una .iguración glo#al O 2e3 c'ain Qname9o.icar el período de tiempo durante el cual esta clave ser& aceptada para usar so#re pa%uetes reci#idos usando el comando de con. end-ti$e . con.iguración de la cadena de claves para la cadena de clave )%ue se con.iguración de esa clave )el modo de con.icar un : de clave para usar y entrar al modo de con.orma encriptada. siga los siguientes pasos. cuando es mostrado 3a#r& un tipo de encriptación de > especi.icado antes del .iguración de *ey9c3ain9*ey O !en -lifetime Cstartti$eDEinfinite .9c3ainRP$ Paso N$ denti.icada en una cadena de clave usando el comando de con. end-ti$e . duration secondsFP$ La ta#la 29@G descri#e los par&metros para este comando$ Paso B$ Da#ilitar la autenticación de pa%uetes E !"P con una clave especi. el string de la clave ser& gra#ado como texto plano en la con. duration secondsF P$ La ta#la 29E descri#e los par&metros para este comando$ Paso >$ <pcionalmente especi.iguración O*ey9c3ain9*eyP+ usando el comando de con.aces entre dos routers vecinos$ Para con.igurar en todas las inter.iguras el comando Oser$ice password-encryptionP. Si el comando Oser$ice password-encryptionP no es utili2ado cuando se implementa autenticación E !"P.iguración O2e3 Q*ey9idRP$ El *ey9id es el n8mero id de una clave de autenticación en una cadena de clave$ El rando de claves es desde G 3asta 2@N>NB3JN>$ Los n8meros de : de claves necesitan no ser consecutivos$ Paso K$ denti.a2 O ip authentication #ey-chain eigrp <autonomoussystem> <name-of-chain>P$ N<'1.iguración de inter.Paso @$ /on.a2+ usando el comando de con.iguración del router$ Si tu con. excepto el primer caracter %ue no puede ser un n8mero$ El string de la clave para un : de clave dado de#e ser igual en los routers vecinos y es sensi#le a may8sculas y min8suculas$ Paso J$ <pcionalmente especi.icar el string de la clave )la contrasena+ para esta clave usando el comando de con.a2 en la %ue desea 3a#ilitar la autenticación$ Paso 2$ Especi.iguración de *ey9c3ain9*ey O accept-lifetime Cstart-ti$eDEinfinite .a2 Oip a&"'en"ica"i%n +% e ei*rp Qautonomous9systemR + 1P$ Paso 3$ Entrar al modo de con.igurar la cadena de claves$ Paso 3$ <pcionalmente. Paso @$ Entre en el modo de con.igurar la autenticación M:K en E !"P.i*&ran % A&"en"icación MD1 en EIGRP 1utenticación M:K se de#e con.iguración *ey9c3ain9*ey O#ey-string keyP$ El O*eyPes el *ey9string de autenticación %ue ser& usado para autenticar pa%uetes E !"P enviados y reci#idos$ El string de la clave puede contener de @ a BG caracteres al.icar el período de tiempo durante el cual esta clave puede ser usada pa%uetes de envío utili2ando el comando de con.anum6ricos en may8sculas y min8sculas.

string de la clave encriptada$ 'a#le 29E$ accept9li.etime /ommand Parameters .

Table 2-)".iguración del "outer @$ .-P Authentication #onfiguration *.icación y solución de pro#lemas de autenticación M:K$ Figure 2-/). veri.a$%le. El E-emplo 29KG muestra la con.igura 29N@ muestra la red %ue se utili2a para ilustrar la con.iguración. send-lifetime #o$$and Para$eters E4EMPLOS DE CONFIGURACI5N DE AUTENTICACI5N MD1 La . etwork for *+.

irst*eyP$ Esta clave es acepta#le para usar en pa%uetes reci#idos por "@ desde el @ de Enero del 2GGE en adelante.igura una superposición )overlap+ de una semana para cam#iar las claves en todos los routers con.initeP$ Sin em#argo.etime GN.igurando %ue la clave 2 sea v&lida una semana antes de %ue expire la clave @$ La clave @ es esta#lecida a O.irst9*eyP con el comando O*ey9string .icado$ El administrador de red %uiere cam#iar las claves so#re todos los routers en la red cada mes para me-orar la seguridad$ El administrador con.Example 29KG$ /on. tal como se especi.GG.igurada. el comando O send-lifetime . "outer "@ in (igure 29N@ El sistema autónomo de E !"P @GG es usado en esta red$ La autenticación M:K es con.iguración para la cadena de la clave O"@c3ainP$ :os claves est&n de.GG Wan @ 2GGE in.inidas en esta cadena de clave$ /ada clave tiene un string de autenticación y un tiempo de vida especi.ace serial GIGI@ con el comando O ip authentication mode eigrp 100 md!P$ /uando la autenticación M:K es con.ica en el comando Oaccept9li.igurada en la inter.iguration o. un Odiggest *eyP es agregado a cada pa%uete E !"P enviado y es c3e%ueado en cada pa%uete E !"P reci#ido$ El comando O2e3 c'ain R6c'ainP entra el modo de con.

GG Wan 2K 2GGE in.ec3a$ La clave 2 es esta#lecida en Osecond*eyP con el comando O #ey-string second#eyP$ Esta clave es acepta#le para usar en pa%uetes reci#idos por "@ desde el 2K de enero en adelante como se especi.iguración del "outer "2 Example 29K@$ /on.ica %ue la cadena de clave eigrp O"@c3ainP ser& usada en esta inter.a2$ "ecuerda %ue el router usa la primera.ace serial GIGI@ especi.etime GN.GG 1M del 3@ de enero )[[[[[[[+$ El "outer "@ aceptar& la clave @ para pa%uetes reci#idos desde el @ de Enero del 2GGE y tam#i6n aceptar& la clave 2 para pa%uetes reci#idos desde el 2K de Enero del 2GGE$ 'odos los dem&s pa%uetes M:K ser&n descartados$ El e-emplo 29K@ muestra la con. "outer "2 in (igure 29N@ . desde el @ al 3@ de enero del 2GGE y usar& la clave 2 para envío tal %ue desde las N.ica %ue esta clave solo era v&lida para usar con los pa%uetes de envío 3asta el 3@ de enero del 2GGE$ No es v&lido para utili2ar en pa%uetes de envío m&s all& de esa . por el n8mero de clave.iguración.GG.igurado en la inter.iguration o.04%00%00 &an 1 200' 04%00%00 &an "1 200' P especi. "outer "@ usar& la clave @ para envío.initeP$ Esta clave puede ser tam#i6n usada cuando se envían pa%uetes desde el 2K de enero del 2GGE en adelante como es especi.icado en el comando Osend-lifetime 04%00%00 &an 2! 200' infiniteP$ El comando Oip authentication #ey-chain eigrp 100 (1chainP con.ica en el comando Oaccept9li. clave v&lida para enviar los pa%uetes$ /omo resultado de esta con.

ica con el comando Oaccept-lifetime 04%00%00 &an 1 200' infiniteP$ Esta clave tam#i6n pude ser usada cuando se envían pa%uetes desde el @ de enero del 2GGE en adelante. tal como se especi. como es especi.icado en el comando Osend-lifetime 04%00%00 &an 2! 200' infiniteP$ /omo resultado de esta con.etime GN. la clave 2 ser& usada para enviar+$ El "outer "2 aceptar& la clave @ para pa%uetes reci#idos . ya %ue es la primera clave v&lida en la cadena de clave )por supuesto.GG.ica con el comando Osend-lifetime 04%00%00 &an 1 200' infiniteP$ La clave 2 es esta#lecida a Osecond*eyP con el comando O*ey9string second*eyP$ Esta clave es acepta#le para usar en pa%uetes reci#idos por "2 desde el 2K de enero del 2GGE en adelante como se especi. tal como se especi. si la clave @ es #orrada en un .igurada en la inter.inidas$ La clave @ es esta#lecida a O.iguuración para la cadena de clave O"2c3ainP$ :os claves est&n de. desde @ de enero del 2GGE.La autenticación M:K es con. el router "2 utili2ar& la clave @ para enviar.ace serial GIGI@ con el comando O ip authentication mode eigrp 100 md!P$ El comando O*ey c3ain "2c3ainP entra al modo de con.ica con el comando Oaccept9li.GG Wan 2K 2GGE in.initeP$ Esta clave tam#i6n puede ser usada cuando se envían pa%uetes desde el 2K de Enero del 2GGE en adelante.irst*eyP con el comando O #ey-string first#eyP$ Esta clave es acepta#le para usar en pa%uetes por "2 desde el @ de enero del 2GGE en adelante.iguración.uturo.

ormado con 6xito una adyacencia E !"P$ La ta#la de enrutamiento con.desde el @ de Enero del 2GGE y tam#i6n aceptar& la clave 2 para pa%uetes reci#idos desde el 2K de enero del 2GGE$ Los dem&s pa%uetes M:K ser&n descartados$ El comando Oip authentication #ey-chain eigrp 100 (2chainP con.a2 (ast Et3ernet "2 para ilustrar %ue el enlace .ace serial SGIGI@ especi.a2$ VERIFICANDO AUTENTICACION MD1 PARA EIGRP El e-emplo 29K2 proporciona la salida de los comandos Os3o7 ip eigrp neig3#orsP y Os3o7 ip routeP en el router "@ representado en la red de la (igura 29N@$ La ta#la de vecinos indica %ue los dos routers 3an .igurado en la inter.unciona$ *.irma %ue la red @>2$@>$G$G se 3a aprendido a trav6s de E !"P trav6s de la conexión en serie$ El e-emplo 29K2 tam#i6n muestra los resultados de un ping a la dirección de la inter. 0ut%ut on -outer -) in Figure 2-/) .a$%le 2-62.ica %ue la cadena de clave O"2c3ainP ser& usada en esta inter.

icación O!'%0 2e3 c'ain \name9o. a partir de "2$ *. el comando Vde#ug eigrp pac*etsV muestra in.ico.igurado apropiadamente$ *. incluidos los mensa-es de autenticación$ El e-emplo 29KN muestra la salida del comando Ode#ug eigrp pac*etsP en "@. debug eigr% %ackets #o$$and 0ut%ut on -outer -) in Figure 2-/) . con una identi.a$%le 2-6!.ormación detallada so#re las inter. show ke' chain #o$$and 0ut%ut on -outer -) in Figure 2-/) La cadena de clave O"@c3ainP y am#as claves.icación de clave igual a @.ormación general de depuración y es 8til para anali2ar los mensa-es %ue via-an entre los dispositivos locales y remotos. la con.irst*eyP+ y clave 2 )con cadena de autenticación Osecond*eyP+ son mostradas$ ?a-o cada clave el tiempo de vida de la clave es tam#i6n mostrada$ <#servando la misma salida desde el router vecino "2.9c3ain]P para ver la cadena de clave.Se puede usar el comando de veri. el cual muestra %ue "@ est& reci#iendo pa%uetes E !"P con autenticación M:K.igurada en la inter.aces E !"P para un proceso E !"P especí. el string de la clave y el tiempo de vida de las claves #a-o la cadena de la clave$ El e-emplo 29K3 muestra las claves en el "outer "@$ Este comando es 8til para veri.a2$ RESOLUCI5N DE PROBLEMAS EN AUTENTICACION MD1 /omo se seMaló anteriormente.icada$ El comando Oshow ip eigrp interface detailP puede tam#i6n ser usado para mostrar in. clave @ )con cadena de autenticación O.a$%le 2-6/.icar %ue las cadenas sean las mismas en am#os vecinos y %ue el tiempo de vida sea con. incluyendo el modo de autenticación y la cadena de clave con.iguración puede ser veri.

debug eigr% %ackets #o$$and 0ut%ut on -outer -2 in Figure 2-/) E7e+p$% e re!%$&ción e pr%($e+a e a&"en"icación MD1 Para este e-emplo. a partir de "@ )El "outer "@ est& utili2ando la clave 2 por%ue esta salida . es cam#iada para %ue sea di.+H*ey c3ain "@c3ain "@)con.erente de la cadena de clave %ue router "2 est& esperando$ El e-emplo 29KJ muestra los cam#ios en la con. "outer "@ in (igure 29N@ "@)con. con una identi. la salida del comando Ode#ug eigrp pac*etsP en "2 mostrado en el e-emplo 29KK ilustra %ue "2 est& reci#iendo pa%uetes E !"P con autenticación M:K. el string de la clave para la clave 2 del router "@.:el mismo modo. la %ue se utili2a cuando se envían pa%uetes E !"P.ig9*eyc3ain+H*ey 2 "@)con.icación de clave igual a 2.ue tomada en a#ril.iguration o.a$%le 2-66.ig9i. despu6s de %ue clave @ expiró para el envío en router "@+$ *.iguración de "@$ Example 29KJ$ /3anges to t3e /on.ig9*eyc3ain9*ey+H*ey9string 7rong*ey .

irma %ue "2 no tiene ning8n vecinos E !"P$ Example 29K>$ <utput on "outer "2 in (igure 29N@ Los dos routers siguen tratando de resta#lecer su relación de vecino$ :e#ido a las di. "@ autenticar& mensa-es O3elloP enviados por "2 mediante la clave @$ /uando "@ envía un mensa-e V3elloV de vuelta a "2 con la clave 2.a$%le 2-65. a partir de "@. pero luego el tiempo termina. como es ilustrado por los mensa-es reci#idos en "@ mostrado en el e-emplo 29KB$ La salida del comando Os3o7 ip eigrp neig3#orsP en "@ tam#i6n ilustra %ue "@ tiene a "2 en su ta#la de vecinos por un corto tiempo$ *. ilustra %ue "2 est& reci#iendo pa%uetes E !"P con autenticación M:K. y la relación de vecino se declara estar a#a-o$ El resultado del comando Os3o7 ip eigrp neig3#orsP con. la relación parece ser por un tiempo. 0ut%ut on -outer -) in Figure 2-/) . con una identi.erentes claves %ue se utili2an por cada router en este escenario. existe un desa-uste de autenticación$ :esde la perspectiva de "@. pero 3ay una desa-uste de autenticación$ Los pa%uetes E !"P desde "@ son ignorados.La salida del comando Ode#ug eigrp pac*etsP en "2 mostrado en el e-emplo 29K>.icación de clave igual a 2.

un gran n8mero de vecinos en la ta#la de vecinos$ F Las demandas de gran anc3o de #anda producto del intercam#io de un gran n8mero de actuali2aciones de enrutamiento y el envío de muc3as consultas y respuestas dentro de un dominio E !"P grande )%ue posi#lemente incluye enlaces con poco anc3o de #anda y enlaces con un n8mero signi. una red multinacional sin resumen de ruta tiene una gran pro.%r+ación in"erca+(ia a en"re $%! #ecin%! . un gran n8mero de rutas en una ta#la de enrutamiento y en algunos entornos )por e-emplo.En esta sección a#ordó la autenticación en E !"P$ La siguiente sección proporciona in. .icativo de errores de transmisión+$ Lo siguiente son algunos de muc3as varia#les %ue a. F La can"i a e in.ormación %ue la necesaria para %ue el enrutamiento .uncione de manera e.iere al n8mero de saltos %ue la in."%p%$%*3<! ep"'= . demasiados caminos alternativos pueden crear .uncionamiento$ OPTIMI8ANDO IMPLEMENTACIONES EIGRP E !"P es un protocolo de enrutamiento escala#le %ue asegura %ue a medida %ue una red se 3ace m&s grande. /uando se produce un cam#io en la topología.undidad y por lo tanto aumenta el tiempo de convergencia$ 5n diseMo de la red de tres niveles )como se descri#e en el /apítulo @+ es muy recomenda#le para todos los entornos de enrutamiento P$ La recomendación es %ue no de#e 3a#er m&s de siete saltos entre dos dispositivos de enrutamiento en una interred empresarial de#ido a %ue el retardo de propagación y el proceso de consulta a trav6s de m8ltiples saltos cuando se producen cam#ios pueden reducir la velocidad de la convergencia de la red cuando las rutas son perdidas$ F E$ n9+er% e ca+in%! a$"erna"i#%! a "ra#>! e $a re .icas pr&cticas de E !"P para implementar una red empresarial e. en los routers de concentración de sitio central+. la cantidad de recursos consumidos por E !"P est& directamente relacionada con el n8mero de routers %ue de#en estar involucrados en el cam#io$ F La pr%.ormación so#re otras características %ue se pueden implementar en E !"P para optimi2ar su .&n i a e $a "%p%$%*:a .ormación de#e via-ar para alcan2ar todos los routers$ Por e-emplo.undidad de la topología puede a.undidad se re.alla$ Sin em#argo.ectan la escala#ilidad de la red. 5na red de#e proporcionar rutas alternativas para evitar puntos 8nicos de . ocaciona un tra#a-o innecesario durante el inicio del enrutamiento y los cam#ios en la topología$ F E$ n9+er% e r%&"er!.ica2 y escala#le$ E!ca$a(i$i a EIGRP en *ran e! re e! La operación de una gran red E !"P plana no es normalmente escala#le$ 1lgunos pro#lemas a considerar incluyen lo siguiente. F 'a#las de enrutamiento grandes %ue necesitan ser procesadas$ F La demanda de gran cantidad de memoria producto de una ta#la de topología grande.ectar el tiempo de convergencia$ La pro. la pro. Si se intercam#ian m&s in.iciente y se a-uste r&pidamente a los cam#ios$ Esta sección descri#e las t6cnicas especí.uncione correctamente entre vecinos E !"P.

ya %ue el proceso de enrutamiento E !"P.ecto so#re todas las ta#las mantenidas por los routers. ya %ue no tiene in. #usca un camino alternativo 3acia el destino$ Esto se conoce como ir a activo )going active+ so#re una ruta$)"ecordemos %ue una ruta es considerada pasiva cuando un router no est& recalculando esa ruta+$ "ecalcular una ruta implica el envío de pa%uetes de consulta a todos los vecinos en las inter. usando consultas. se detiene la propagación de la consulta a trav6s de esa rama de la red$ Sin em#argo. la redistri#ución.actores principales son.a2 del sucesor )a causa de 3ori2onte dividido+$ En este caso.iciente$ Muc3as consultas se envían y cada consulta es seguida por una respuesta$ Existen varias soluciones para optimi2ar el proceso de . 6ste responde a la consulta con un pa%uete de respuesta y no propaga la consulta m&s all&$ La respuesta incluye la ruta alternativa$ Si un vecino no tiene una ruta alternativa.ormación de enrutamiento$ "ecordemos %ue cuando un router pierde una ruta y no tiene un (S en su ta#la de topología. necesita explorar todos los caminos posi#les para las rutas perdidas$ Esta comple-idad crea una condición ideal por %ue un router se convierta en S 1 )Sutc*9in91ctive+ 9 descrito en la siguiente sección 9 mientras espera una respuesta a las consultas %ue se est&n propagando a trav6s de los numerosos caminos alternativos$ 1l implementar E !"P como protocolo de enrutamiento. y así sucesivamente. ninguna ruta redundante a la red @G$@$@$G est& disponi#le.ico E !"P aumenta$ En esta topología de la red. todos los routers se involucran en un c&lculo :51L. las consultas se propagan en todo el dominio E !"P.ATASCADO-EN ACTIVO= /omo un protocolo de enrutamiento de vector distancia avan2ado. la consulta todavía se puede propagar a trav6s de otras partes de la red tal %ue otros routers intenten encontrar caminos alternativos. %ue se ve a.aces excepto la inter. y el proceso de propagación de consultas E !"P est& le-os de ser e. consulta cada uno de sus propios vecinos por un camino alternativo$ Las consultas a continuación.ectada por el n8mero de routers vecinos$ F El n8mero de cam#ios en la red$ F La carga E !"P en la 01N$ Estos tres .actores determinan el diseMo de E !"P y donde los límites de la consulta se de#en introducir )mediante el resumen.recuentes tienen un e. F El tamaMo de las ta#las de topología y enrutamiento. %ue podrían no existir$ La (igura 29N2 presenta un e-emplo de red donde una sola ruta perdida podría dar lugar a un enorme n8mero de consultas enviadas en todo el dominio de E !"P$ La ruta a la red @G$@$@$G en el router "@ se pierde y el router "@ envía una consulta a todos los routers vecinos en todas las inter. creando así un &r#ol de expansión de consultas$ /uando un router responde a una consulta. como se descri#e m&s adelante en este capítulo+$ Sin ning8n tipo de límites. preguntando si tienen una ruta 3acia el destino dado$ Si un router tiene una ruta alternativa.pro#lemas con la convergencia de E !"P. y muy a menudo. lo %ue resulta en una alta utili2ación de anc3o de #anda y la carga de la /P5$ /&lculos :51L . algunos pro#lemas de diseMo de#en ser a#ordados$ 'res . E !"P depende de sus vecinos para proporcionar in.aces distintas de la %ue se utili2a para llegar a la sucesora anterior )a causa de 3ori2onte dividido+. la consulta se envía al router "2$ El "outer "2 cascadea la consulta a sus vecinos.ormación so#re la ruta perdida y así sucesivamente$ /ada consulta re%uiere una respuesta por parte del vecino y la cantidad de tr&. incluyendo ta#las de E !"P y los cac36s construidos durante el proceso de reenvío$ CONSULTAS DE EIGRP Y STUC?-IN-ACTIVE . se propagan a trav6s de la red.

o%ue de multicast .propagación de consulta y de limitar la cantidad de carga E !"P innecesaria en los enlaces.orma en %ue esta ruta puede salir del estado activo y pasar al estado pasivo es mediante reci#iendo una respuesta )reply+ para cada consulta generada$ Si el router no reci#e una respuesta a todas las consultas pendientes dentro de los 3 minutos )el tiempo predeterminado+.iguración de router Otimers active9time \timelimit ^ disa#led]P$ El OtimelimitP est& en minutos$ /uando una ruta pasa al estado S 1.orma de evitar %ue esto suceda$ CONE@IONES STUC?-IN-ACTIVE EN EIGRP :e#ido al en. usando el comando de con. . Se puede cam#iar el límite de tiempo del estado activo desde su valor predeterminado de 3 minutos.unciones de resumen de E !"P y enrutamiento stu# se exploran m&s adelante en este capítulo$ Los detalles de cómo se redistri#uyen las rutas est&n cu#iertas en el /apítulo N$ Las secciones siguientes descri#en cómo E !"P puede atascarse en el estado activo de una ruta. Las . es imperativo %ue una respuesta )reply+ sea reci#ida para cada consulta generada en la red$ En otras pala#ras. incluyendo el resumen. cuando una ruta pasa a activa y se inician las consultas. el router reiniciar& las relaciones de vecindad para los vecinos %ue no pudieron responder$ Esto provoca %ue el router vuelva a calcular todas las rutas conocidas a trav6s de ese vecino y repu#li%ue todas las rutas %ue conoce a ese vecino$ Las ra2ones m&s comunes para las rutas atascadas en activo )S 1+ son las siguientes. la redistri#ución y el uso de la . la ruta va al estado S 1 )Stuc*9 n91ctive+$ Nota.unción de enrutamiento stu# de E !"P$ (igure 29N2$ E !"P 4uery Process$ Nota. y la . la 8nica .ia#le utili2ado por E !"P en la #8s%ueda de una alternativa a una ruta perdida.

iguración re%uerida.o%ue erróneo para disminuir las posi#ilidades de una ruta de S 1 es utili2ar m8ltiples sistemas autónomos E !"P para delimitar el rango de la consulta$ Muc3as redes 3an implementado el uso de varios sistemas autónomos E !"P )para simular un tanto &reas <SP(+. monitorea la esta#ilidad del sistema de enrutamiento y ayuda a detectar pro#lemas relacionados a S 1$ 5n en. desde el So. Longitud. no siempre logra los resultados previstos$ Si una consulta alcan2a el #orde del sistema autónomo )donde las rutas se redistri#uyen en otro sistema autónomo+.unción$ El router 1 envía una consulta para la red @G$@$@$GI2N al "outer ?.ia#ilidad de la red mediante la reducción de la terminación involuntaria de adyacencia de vecinos $ El diagrama de la i2%uierda en la . el proceso de consulta no se 3a detenido y la consulta contin8a en el otro sistema autónomo. 5sar el comando Oeigrp log9neig3#or9c3angesP para 3a#ilitar el logging de los cam#ios de adyacencias vecinas. con la característica de me-ora de proceso activo )1ctive Process En3ancement (eature+$ Esta característica 3a#ilita a un router E !"P para monitorear el progreso de la #8s%ueda de una ruta del sucesor y asegurarse de %ue el vecino siga siendo accesi#le$ El resultado es una mayor . las transiciones de ruta de un sistema autónomo se detectan en los otros sistemas autónomos$ PREVINIENDO CONE@IONES SIA S 194uery y S 19"eply son dos nuevas incorporaciones a la tripleta 'ipo. el router no puede asignar memoria para procesar la consulta o construir el pa%uete de respuesta$ F E$ en$ace en"re $%! %! r%&"er! n% e! (&en% . el router de #orde inicia entonces una nueva consulta en el otro sistema autónomo$ Por lo tanto.a$$a pr%#%ca B&e e$ "rA. el pa%uete de respuesta desde el "outer / al "outer ? puede ser retrasado o perdido$ El "outer 1 no tiene la visi#ilidad del progreso aguas a#a-o y asume %ue no ninguna respuesta indica pro#lemas con "outer ?$ 5na ve2 %ue expire el tempori2ador activo )active timer+ de 3 minutos del "outer 1.igura 29N3 ilustra lo %ue ocurriría antes de la introducción de esta . Por lo general resulta de un alto uso de /P5 o de pro#lemas de memoria. donde la ruta potencialmente puede ir en S 1 $ <tra idea . Valor )'LV+ en el enca#e2ado del pa%uete E !"P$ Estos pa%uetes son generados autom&ticamente con ninguna con.$&3a en &na !%$a irección . la consulta original es contestada$ Sin em#argo. el relación de vecindad con el "outer ? se reinicia.alsa so#re los límites del sistema autónomo es %ue la implementación de varios sistemas autónomos protege un sistema autónomo de .F E$ r%&"er e!"A e+a!ia % %c&pa % para re!p%n er a $a c%n!&$"a . Esto se llama un enlace unidireccional$ NOTA. pero no reci#e todas las consultas o respuestas$ F Una . Este pro#lema produce la p6rdida de pa%uetes entre los routers$ El router reci#e un n8mero adecuado de pa%uetes para mantener la relación de vecino. por lo %ue le consulta a "outer /$ Si existen pro#lemas entre el router ? y /. con la redistri#ución mutua entre los di.ic% en &n en$ace .t7are <S de /isco "elease @2$@)K+ y m&s all&.erentes sistemas autónomos$ 1un%ue este en.orma en %ue la red se comporta. -unto con todas las rutas conocidas de "outer ?$ . cuando se pierde la conexión a la red$ El router ? no tiene ninguna entrada para esta red.laps de rutas en otro sistema autónomo$ Si las rutas son redistri#uidas entre sistemas autónomos.o%ue cam#ia la .

ayuda a reducir la incidencia de S 1$ Mantener los pa%uetes de consulta cerca de la .orma de gestionar la gama de consultas$ . con la característica de me-ora de proceso activo. el router ? terminar& la relación de vecino con "outer /$ "outer ? luego actuali2ar& al "outer 1 con un S 19"eply indicando %ue la red @G$@$@$GI2N es inalcan2a#le$ Los "outers 1 y ? eliminar&n la ruta activa de sus ta#las de topología$ La relación de vecino entre los "outers 1 y ? se mantiene intacta$ Ran*% e C%n!&$"a . como se ilustra en el diagrama de la derec3a en la .alla aislada en otra parte de la red vaya a restringir el proceso de convergencia )%ueryIreply+$ En esta sección se presenta un e-emplo %ue examina la . el router ? enviar& un m&ximo de tres S 194ueries al "outer /$ Si se %uedan sin respuesta.uente reduce la posi#ilidad de %ue un .K minutos por de. tam#i6n conocido como alcance de consulta. el "outer 1 valida el estado del router ? y no termina la relación de vecino$ Mientras tanto.(igure 29N3$ /isco <S 1ctive Process En3ancement$ Por el contrario.ecto+ so#re el estado de la ruta$ El "outer ? responde )con un S 19"eply+ %ue 6l est& #uscando una ruta de reempla2o$ 1l reci#ir este pa%uete de respuesta S 19"eply.C&er3 Ran*e= EIGRP Limitar el alcance de la propagación de consulta a trav6s de la red )el rango de consulta+.igura 29N3. el "outer 1 consulta aguas a#a-o a "outer ? )con un S 194uery+ en el punto medio del tempori2ador activo )@.

igura 29NN. cada ruta reci#e consultas duplicadas de#ido a la topología redundante$ Por lo tanto. pero tam#i6n contin8an la #8s%ueda re. no sólo son los routers remotos necesarios para responder a las preguntas de las o.icina regional$ Esto complica signi.le-ando las consultas de vuelta 3acia el router de la otra o. /. . : y E$ 1 su ve2. en la .ecto$ Por e-emplo.icinas regionales. estos routers envían consultas a sus vecinos.-P U%date and Guer' Process.ico de usuarios y considerar el uso de una ruta por de. en #usca de una ruta 3acia @G$@$B$G$ /uando se inicia el proceso de consulta.ormación es necesaria para adecuadamente enrutar el tr&.icativamente el proceso de convergencia en la red$ Figure 2-//. el router ? se da cuenta de la p6rdida de la red @G$@$B$G y envía una consulta a los "outers 1. es responsa#ilidad del administrador de la red ver cu&l in.Los routers remotos raramente necesitan sa#er todas las rutas anunciadas en toda la red$ Por lo tanto. *ffect of the *+.

icativo$ En una red con cientos de o. : y E para la red @G$@$B$GI2N$ La 'a#la 29@2 muestra el contenido de la ta#la de topología E !"P en P del "outer 1 para la red @G$@$B$GI2N$ .erida para llegar a @G$@$B$GI2N pero a8n aprenden so#re un camino alternativo a trav6s de "outer 1$ Para este e-emplo. el pro#lema no puede ser muy signi. el pro#lema puede ser grave$ Examine el proceso de consulta para la su#red de @G$@$B$GI2N$ nicialmente.icinas remotas.En esta red de e-emplo con sólo dos routers regionales y tres routers remotos. el router ? anuncia @G$@$B$GI2N a todos los dem&s routers$ El me-or camino para %ue el "outer 1 llegue a @G$@$B$GI2N es a trav6s del enlace Et3ernet al router ?$ Los routers remotos )/. : y E+ utili2an la conexión serie al router ? como su ruta pre. y la m6trica de un enlace serie es @GGGGG$ La 'a#la 29@@ muestra el contenido de la ta#la de topología E !"P en los routers P /. supongamos %ue la m6trica de E !"P para Et3ernet es de @GGG.

ya %ue todos los caminos a trav6s de los routers remotos tienen un 1: m&s grande %ue el (: a trav6s del router ?$ /uando el "outer ? pierde el camino a la red @G$@$B$GI2N. ya sea para %ue el "outer /. y los .ecto a los routers remotos.'enga en cuenta %ue los routers /. "outer ? es el sucesor y el "outer 1 es un (S )de#ido a %ue la 1: es de 2GGG a trav6s del router 1.icinas regionales a los sitios remotos$ El ar%uitecto de la red no tiene la intención de %ue el tr&. así %ue ellos revisan sus ta#las de topología de caminos alternativos$ Sin em#argo. y E.igura 29NN. y E crean una consulta y la envían a todos los vecinos. por%ue el router ? est& esperando por "outer 1 para responder a una consulta$ El "outer 1 est& a la espera. los routers regionales se pueden con. y el "outer ? alcan2a primero el estado de S 1 para la red @G$@$B$GI2N )en 3 minutos de .icina regional. el router 1 crea una consulta y la envía a "outers /. el router ? puede responder a "outers /. inmediatamente.icina regional a una o.ico vaya de una o.ormado de %ue no tiene una ruta de acceso a esta red$ :e#ido a %ue los routers remotos no tienen una respuesta a la pregunta . su tempori2ador S 1 vence primero. pero lamenta#lemente esta es la situación$ Si los sitios remotos no suponen actuar como sitios de tr&nsito entre los sitios regionales. pero de#e esperar 3asta %ue el "outer 1 responda tam#i6n$ /uando el router 1 reci#e la consulta del "outer ? para la red @G$@$B$GI2N. y E reci#en la consulta desde el "outer 1$ 13ora sa#en %ue su camino a trav6s de "outer 1 no es #ueno. salvo el vecino )inter. el "outer ?. pero no se puede responder %ue no se sa#e de un camino. : o E responda a su consulta.icina remota y volver a una o. por lo %ue el "outer 1 elimina la red @G$@$B$G de su ta#la de topología E !"P P$ En la red de la . ya %ue el "outer 1 no tiene un (S pero sa#e %ue existe un camino a trav6s de cada sitio remoto para llegar a @G$@$B$GI2N$ Los "outers /. no pasa la red @G$@$B$GI2N a "outer 1$ El "outer 1 se entera de %ue los sitios remotos no tienen un camino 3acia @G$@$B$GI2N y la nueva relación con el router ? no incluye una ruta a @G$@$B$GI2N. :.ormulada por el "outer 1. tenga en cuenta %ue el "outer 1 no tiene un (S. %ue es menor %ue el (: a trav6s de "outer ?+$ 1dem&s. y E determinan %ue para la red @G$@$B$GI2N. la redundancia es proporcionada con los enlaces do#les desde las o. :.orma predeterminada+$ "outer ? resta#lece su relación de vecino con el "outer 1$ En cuanto la relación de vecino se cae. de#ido a %ue el router ? sólo les 3a in. y E. ellos autom&ticamente instalan la ruta a trav6s del router 1 en sus ta#las de enrutamiento y responden al "outer ? con su supuesta #uena trayectoria a trav6s de "outer 1$ 'am#i6n eliminan el mal camino a trav6s de "outer ? de sus ta#las de topología$ El "outer ? a3ora tiene las respuestas a tres de sus cuatro consultas. : y E pueden entonces responder a "outer 1 %ue no tienen un camino$ :espu6s de %ue la relación de vecino E !"P entre los "outers 1 y ? se resta#lece )-usto despu6s de %ue la adyacencia se resta#lece+. :. diciendo %ue el router ? no tiene una ruta a @G$@$B$GI2N$ "outers /. :. los "outers /. ninguno de estos routers actualmente tiene otro camino. 6ste consulta a todos sus cuatro vecinos$ /uando los sitios remotos reci#en esta consulta. :. los routers remotos enviar la consulta sólo al "outer ?$ El "outer ? aprende de estas consultas %ue ninguno de los routers remotos tiene una ruta a la red @G$@$B$GI2N.a2+ %ue estos routers reci#ieron la consulta original$ En este caso. %ue ya no tiene una ruta a @G$@$B$GI2N.igurar para anunciar sólo una ruta por de. y estos sitios remotos est&n esperando el router ? para responder a sus consultas$ :e#ido a %ue el "outer ? envía la primera consulta.

ormación$ Para lograr la m&xima esta#ilidad y escala#ilidad.iltradas a un router y ese router reci#e una consulta so#re esas redes .igurar los routers remotos como routers stu# E !"P$ Estos m6todos se descri#en en las dos secciones siguientes$ <tros m6todos para limitar el rango de consulta incluyen el . se puede 3acer m&s escala#le E !"P$ :os de las me-ores opciones son las siguientes.iltrado de rutas y el .ico de usuarios al destino correcto$ La cantidad de in. el router indica %ue la red es inalcan2a#le y no se extiende m&s all& de la consulta$ Li+i"an % Ran*% e C%n!&$"a! c%n S&+ari/ación . el administrador de#e determinar si los #ene.icas de enrutamiento E !"P son . en .iltrada )#lo%ueadas+. los sitios remotos #alancean la carga de todas las redes detr&s de los routers del sitio de distri#ución$ Esto maximi2a la utili2ación del anc3o de #anda y permite %ue el router remoto utilice menos /P5 y memoria.ace de salida de los routers apropiados$ /on.ica %ue un router remoto m&s pe%ueMo y menos costoso pueda ser utili2ado en ese sitio$ Si el sitio remoto puede ver todas las rutas. lo %ue signi.igurar sumari2ación de rutas usando el comando O_p summary9address eigrpP en la inter. para reducir la comple-idad y la ta#la de topología E !"P y el tamaMo de la ta#la de enrutamiento$ Las siguientes secciones descri#en otras soluciones para limitar el rango de consulta E !"P$ Li+i"an % e$ ran*% e c%n!&$"a! en EIGRP El administrador de red de#e determinar la in. si las actuali2aciones especí. cada sitio remoto tiene enlaces 01N redundantes para separar a los sitios de distri#ución$ Si am#os sitios de distri#ución pasan una ruta por de.ormación necesaria para enrutar apropiadamente el tr&.routers remotos pueden ser con.icios de propagar la in.icar %ue se necesitan enlaces de mayor anc3o de #anda o grandes routers para mane-ar la so#recarga adicional$ :espu6s de determinar los re%uisitos mínimos de enrutamiento.ormación necesaria por los routers remotos para lograr el nivel deseado de selección de ruta de#e ser e%uili#rado contra el anc3o de #anda utili2ado para propagar esta in. este en.unción del n8mero de rutas en la interconexión de redes y la cantidad de anc3o de #anda de la conexión del sitio remoto a los sitios de distri#ución.iltrado de pa%uetes de inter.a2$ Por e-emplo. el router puede seleccionar un camino %ue es la me-or manera de llegar a una determinada red$ Sin em#argo.ecto para llegar al nucleo )core+$ Si algunas redes especí. • • /on.o%ue puede signi.ecto a los sitios remotos.ormación de enrutamiento adicional superan el anc3o de #anda adicional %ue se re%uiere para lograr este o#-etivo$ En una red #ien diseMada. los routers remotos pueden utili2ar una ruta por de.icas necesitan el conocimiento de m&s rutas para garanti2ar la selección de la ruta óptima.igurados para anunciar sólo sus redes stu# conectadas directamente a los routers regionales.

varias su#redes de di.ico de consulta puede no estar locali2ada en cual%uier parte de la red.ica2 con una asignación de dirección conocida$ 'ener un diseMo de red -er&r%uica de dos o de tres capas. de#ido a la asignación aleatoria de direcciones. re%uiriendo muc3as rutas de su#red a ser inyectadas en el n8cleo$ 1dem&s.lu-o de tr&.erentes redes principales se encuentran en cada nu#e.icio adicional.El resumen de ruta es m&s e. onscalable +nternetwork.igura 29NK muestra la topología de una red interna no escala#le en cuyas direcciones )su#redes+ son o aleatoriamente asignadas o asignadas por re%uerimientos 3istóricos$ En este e-emplo.rontera para las consultas generadas por un cam#io de topología$ (igure 29NJ$ Scala#le nternet7or*$ . las rutas de resumen act8an como una . La . con los routers %ue resume entre las capas contri#uye en gran medida al . aumentando así el tiempo de convergencia$ La administración y solución de pro#lemas tam#i6n son m&s comple-os en este escenario$ Figure 2-/6.ico y a la distri#ución de ruta$ La . permitiendo rutas de resumen %ue se inyecta en el n8cleo$ /omo un #ene. el tr&.igura 29NJ ilustra una red me-or diseMada$ Las direcciones de su#red de las principales redes individuales se locali2an dentro de cada nu#e.

esa red especí.ectar a la red %ue se muestra anteriormente en la (igura 29NN$ El comando Oip summary9address eigrpP es con. el router 1 reci#e una consulta desde el "outer ? so#re esa red$ :e#ido a %ue el "outer 1 3a reci#ido sólo una ruta resumen. *+.ica menos uso de /P5 y memoria para administrar y menos anc3o de #anda para transmitir la in. no en el router %ue envía la ruta resumen )"outer ? en este e-emplo+$ 5n router remoto extiende la consulta so#re una red sólo si tiene una coincidencia exacta para la red en su ta#la de enrutamiento$ Figure 2-/7. lo %ue signi.ica no est& en su ta#la de enrutamiento y así %ue "outer 1 responde a la consulta con un mensa-e de Vred @>2$3G$@$GI2N inalcan2a#leV y no se extiende m&s all& de la consulta$ <#serve %ue la consulta se detiene en el router %ue reci#e la ruta resumen )"outer 1 en este e-emplo+.-P Su$$ari>ation #an Li$it Guer' -ange.igurado en las inter. La Sumari2ación minimi2a el tamaMo de la ta#la de enrutamiento.ormación$ La sumari2ación tam#i6n reduce la posi#ilidad de %ue las redes se vuelvan S 1.igura 29N> muestra una red de e-emplo para ilustrar cómo el resumen de E !"P puede limitar el rango de la consulta$ El "outer ? envía una ruta resumen de @>2$3G$G$GI@J a "outer 1$ /uando la red @>2$3G$@$GI2N se cae.aces de salida de los "outers 1 y ? de manera %ue los "outers 1 y ? anuncian la ruta de resumen @G$G$G$GIB a la "outers . ya %ue reduce el n8mero de routers %ue ven cada consulta.igura 29NB ilustra cómo el resumen de ruta puede a.La . por lo %ue la pro#a#ilidad de una consulta encontrarse con uno de estos pro#lemas tam#i6n se reduce$ La .

la reducción del tr&. : y E$ (igure 29NB$ Limiting 5pdates and 4ueries 5sing Summari2ation$ La red @G$@$B$GI2N no es pu#licada a los routers remotos$ Por lo tanto.ico %ue no es local a un router 3u#. los routers remotos )/.ico de convergencia )preguntas y respuestas+ causada por la topología redundante$ /uando los "outers 1 y ? envían la consulta para @G$@$B$GI2N a "outers /. por lo %ue el router remoto no necesita retener una ta#la de enrutamiento completa$ !eneralmente.ecto a los routers remotos$ . el router 3u# necesita enviar sólo una ruta por de. el router remoto reenvía todo el tr&. :. y E+ no extienden las consultas so#re la red @G$@$B$GI2N de nuevo a los otros routers regionales. y E. estos routers responden inmediatamente %ue el destino es inalcan2a#le$ Las consultas para las redes perdidas @G$@$B$GI2N no son propagadas m&s all& de los sitios remotos.remotos /. evitando %ue los "outers 1 y ? se convierta en S 1 esperando el proceso de consulta para reci#ir todas las respuestas$ Li+i"an % e$ ran*% e C%n!&$"a! &!an % S"&( Las topologías de red 3u#9and9spo*e com8nmente utili2an el enrutamiento Ostu#P$ En esta topología. :.

icar la con.inido como un router conectado al n8cleo de la red o capa 3u#.igurar un router como un stu# de E !"P.iguran como stu#s$ La . un router %ue tenga un par stu# no consulta ese par$ 1sí.igurar y veri. tener una ta#la de enrutamiento completa en los routers spo*e aumenta la cantidad de memoria necesaria$ El tr&.iguración Stu# de E !"P. y si la redistri#ución y sumari2ación ser& desarrollada$ F :iseMar la red$ F /rear un plan de implementación$ F /on.unción de enrutamiento Stu# E !"P puede evitar este pro#lema restringiendo al router remoto de la pu#licidad de rutas del router 3u# de nuevo a otros routers 3u#$ Por e-emplo.unción de enrutamiento stu# de E !"P me-ora la esta#ilidad de la red.iguración del router stu#$ La característica Stu# de E !"P . y a trav6s del cual el tr&.ico procedente de un router 3u# no de#ería utili2ar un router remoto como un camino de tr&nsito$ 5na conexión típica desde un router 3u# a un router remoto tiene signi.En una topología 3u#9and9spo*e. teniendo una ta#la de enrutamiento completa en los routers remotos no sirve a ning8n propósito .inir los re%uisitos.unción de stu# no impide %ue rutas sean anunciadas al router remoto$ 5n router stu# indica en el pa%uete de saludo a todos los routers vecinos su estatus como un router stu#$ /ual%uier router %ue reci#a un pa%uete in.iguración de router O eigr% . entre ellos %ue los routers se con. no se tiene %ue con.ica la con. los routers 3u# conectados al router stu# responden la consulta en nom#re del router stu#$ La .iguración existente de E !"P$ F :e.iguran como routers stu#. me-ora la esta#ilidad de la red y reduce el uso de recursos$ /uando el enrutamiento stu# es activado en con. reduce la utili2ación de recursos y simpli.iguración y mantenimiento de redes de 3u#9and9spo*e.icativamente menos anc3o de #anda %ue una conexión en el n8cleo de la red$ El intento de utili2ar la conexión a un router remoto como ruta de tr&nsito por lo general se traduce en congestión excesiva$ La . siga los siguientes pasos.uncional de#ido a %ue la ruta de acceso a la red corporativa e nternet es siempre a trav6s del router 3u#$ 1dem&s.iguración$ Para con.ormandole so#re el estado de stu# de su vecino no consulta el router stu# para ninguna ruta$ Por lo tanto. use el comando de con.iguraciones remotas dual93omed.igurar el .unción de enrutamiento stu# E !"P tam#i6n simpli.ica la con.igura 29NB.luir$ 5n router stu# de#ería tener sólo los routers 3u# para los vecinos E !"P$ gonar esta restricción causa comportamientos indesea#les$ 1l plani.ico %ue via-a al nucleo no de#ería .u primero introducida en el <S de /isco "elease @2$G)>+'$ Sólo los routers remotos se con. F Examine la topología y la con. las rutas reconocidas por el router remoto desde el "outer 3u# 1 no son pu#licadas al 3u# del "outer ?$ :e#ido a %ue el router remoto no pu#lica las rutas 3u# de nuevo a los routers 3u#. es importante tener en cuenta %ue los routers stu# no son consultados$ En lugar de ello. en la .iltrado en los routers remotos para evitar %ue apare2can como rutas de tr&nsito a los routers 3u#$ Preca&ción. los routers 3u# no utili2an la routers remotos como una ruta de tr&nsito$ 5sando la .icar la con. el enrutamiento stu# de E !"P se de#e utili2ar solamente en los routers stu#$ 5n router Stu# es de.

el comando Oeigrp stu#P es usado para con.ecto$ La ta#la 29@3 descri#e las cuatro pala#ras claves opcionales %ue pueden ser usadas con el comando para modi.0.stub :recei&e-onl' . eigrp stub #o$$and Para$eters Los par&metros opcionales en este comando pueden ser usados en cual%uier com#inación.igurar al router como un stu# %ue pu#lica rutas conectadas y de resumen$ *.0. las rutas conectadas y resumen no son enviadas autom&ticamente$ En el e-emplo 29KE.igurar el router como un stu# por el cual rutas conectadas.0 -outer?config-router@1eigrp stub En el E-emplo 29JG.a$%le 2-63. connected . static . el comando Oeigrp stu# receive9onlyP se utili2a para con.igurado como un Stu# con este comando. redistributed< P$ 5n router con.ormación so#re rutas conectadas y resumen con todos los routers vecinos por de. su$$ar' . eigrp stub #o$$and to Ad&ertise #onnected and Su$$ar' -outes -outer?config@1router eigrp 1 -outer?config-router@1networ# 10.icar este comportamiento$ Table 2-)!. resumen y est&ticas no se envían$ . comparte in. con la excepción de la pala#ra clave Oreceive9onlyP$ Si cual%uiera de las pala#ras claves )excepto Oreceive9 onlyP+ es usado individualmente.

:. o E.icinas regionales+ inmediatamente responder consultas sin propagar las consultas a los sitios remotos. y disminuyendo tiempos de convergencia.a$%le 2-4".ecto a los routers spo*e$ Este en.unción stu# de E !"P no 3a#ilita el resumen de ruta en el router 3u#$ El administrador de red de#ería con. el comando Oip classlessP est& 3a#ilitado en todas las im&genes de <S de /isco %ue admiten la . tiene un comportamiento con clase por de.ecta a la red %ue se muestra anteriormente en la (igura 29NN$ /ada uno de los routers remotos se con.igura como un stu#$ Las consultas para la red @G$@$B$GI2N no se envían a los routers /. El e-emplo 29J@ se muestra parte de la con. como tener el resumen autom&tico de . el router 3u# se puede con.0.orma predeterminada$ 1l con.iguración del "outer ?$ . incluso cuando los sitios remotos son de dual93omed para dos o m&s sitios 3u#$ La .o%ue es el m&s simple y se a3orra el m&ximo anc3o de #anda y memoria en los routers spo*e$ N%"a.igurar el router 3u# para enviar una ruta por de.igurar para enviar una ruta por de.igurar el resumen de rutas en los routers 3u# si se desea$ /isco recomienda altamente utili2ar tanto resumen de ruta E !"P como características stu# E !"P para proporcionar la me-or escala#ilidad$ Si se re%uiere una red stu# verdadera.0. aseg8rese del comando O ip c$a!!$e!!P en el router remoto$ Por de. a3orrando ciclos de /P5 y anc3o de #anda.ecto.igura 29KG ilustra otro e-emplo de la red.unción de stu# de E !"P a.unción de enrutamiento stu# de E !"P$ La . 1un%ue E !"P es un protocolo de enrutamiento sin clase.*.ecto al router remoto. reduciendo así el anc3o de #anda utili2ado y la oportunidad de las rutas sean S 1 )Stuc*9 n91ctive+$ (igure 29NE$ Limiting 5pdates and 4ueries 5sing t3e E !"P Stu# (eature$ El uso de la .0 eigrp -outer?config-router@1eigrp stub recei$e-only La .ecto.igura 29NE ilustra cómo el uso de la . eigrp stub #o$$and to -ecei&e 0nl' -outes -outer?config@1router eigrp 1 -outer?config-router@1networ# 10.unción stu# de E !"P en los sitios remotos permite a los sitios 3u# )o.

*. la ruta resumen %ue es con.".2.) network )". "outer ? pu#licar& sólo @G$@$2$GI23.! 266.) 266.) 266. no es pu#licada a "outer 1 ya %ue no est& anunciada en un comando Onet7or*P y las rutas conectadas no son redistri#uidas$ /on el comando Oeigrp stub summaryP. • /on el comando Oeigrp stub connectedP "outer ? pu#licar& sólo @G$@$2$GI2N a "outer 1$ Note %ue aun%ue @G$@$3$GI2N es tam#i6n una red conectada.266. considere cuales redes "outer ? pu#licar& a "outer 1 cuando las opciones varias del comando Oeigrp stu#P sean tam#i6n con.266.2." )". etwork for eigrp stub #o$$and *.).2.".).266." ". al router 1 )note %ue el comando Oredistri#ute staticP es con. la ruta est&tica %ue es con.266.).2.a$%le 2-4).266.2 "." 7 router eigr% )"" redistribute static )""" ) 266 ) )6"" network )". #onfiguration for -outer 9 in Figure 2-6" -outer91show running-config Cout%ut o$ittedD i% route )".".26/ i% su$$ar'-address eigr% )"" )".266 Cout%ut o$ittedD 5sando este e-emplo de red y con.iguradas en "outer ?.a$%le." 266.2. "outer ? pu#licar& sólo @G$@$N$GI2N.igurada en el router.266.)" 7 interface ethernet " i% address )". al router 1$ /on el comando Oeigrp stub staticP." 7 interface ethernet ) i% address )"." 7 interface serial " i% address )".igurado • • .iguración.266.266.).).!.!.266.2.2.).26/.igurada en el router./.Figure 2-6"."." 266.

uera a#a-o )por e-emplo.a2 con todos los valores Y esta#lecidos a 2KK cuando se tum#an todos los pares .&$ S'&" %0n= El apagado ordenado. para in. se emite un mensa-e de adiós )good#ye message+ cuando un proceso de enrutamiento E !"P es apagado.igura 29K@.acti#le para las mismas rutas$ "outer ? normalmente no le diría a "outer 1 si el proceso E !"P en el router ? se .iciente de lo %ue ocurriría si los pares descu#rieran el cam#io en la topología despu6s de expirado el tempori2ador de espera$ El mensa-e O!ood#yeP es soportado en el so.ul S3utdo7nP. si el router ? se est& recon. implementado con la característica Ogood#ye messageP. /on O!race. "outer ? pu#licar& sólo @G$@$N$GI2N.ormar a sus pares adyacentes acerca de dic3o cam#io en la topología inminente$ Esta característica permite el soporte a los pares E !"P para sincroni2ar y volver a calcular las relaciones de vecinos de manera m&s e. la ruta est&tica redistri#uida.t7are <S de /isco "elease @2$3)2+. @2$3)3+? y @2$3)2+' y posteriores$ /uriosamente. los mensa-es de despedida se envían en pa%uetes de saludo$ E !"P envía un mensa-e de despedida de inter.en el "outer ?+$ N%"a. est& disenado para me-orar la convergencias de las redes E !"P$ En la .oodb'e. E !"P no enviar& las rutas est&ticas.igurando+$ "outer 1 tendría %ue esperar a %ue su tempori2ador de espera expire antes de %ue descu#riera el cam#io y reaccione a 6ste$ Los pa%uetes enviados durante este tiempo se perderían$ Figure 2-6). "outer ? no pu#licar& nada al "outer 1$ /on el comando Oeigrp stub redistributedP. al "outer 1$ APAGADO ORDENADO . incluidas las rutas est&ticas internas %ue normalmente se redistri#uyen autom&ticamente$ • • /on el comando Oeigrp stub recei$e-onlyP. el "outer 1 est& utili2ando el router ? como el sucesor de varias rutas$ "outer / es el sucesor . Sin la opción O!"a"icP. .raceful Shutdown #auses the -outer to Sa' .Grace.

uncionamiento normal de la red$ El par nonsupporting . 5n router E !"P enviar& un mensa-e de despedida en una inter.a2$ El siguiente mensa-es es mostrado por routers %ue soportan mensa-es good#ye cuando uno es reci#ido.so#re una inter.5))B IJUAL-6.a2 es eliminada )con el comando no net7or*+$ 5n router E !"P envía un mensa-e de despedida en todas las inter.62!B IJUAL-6.-P?"@ )B ?*thernet"2"@ is downB +nterface .*B +P-*+.). HA%r 24 )!B/5B/2. enviar& un mensa-e de despedida si una inter.9-#KA .) N%"a. La recepción de un mensa-e de despedida por un par no soportado no interrumpe el .aces.) 5n router de /isco %ue e-ecuta una versión de so.).9-#KA .-P?"@ )B ?*thernet"2"@ is downB L-&alue $is$atch eighbor )".t7are %ue no es compati#le con el mensa-e de despedida se malinterpreta el mensa-e como un valor Y desa-ustado y por lo tanto muestra el siguiente mensa-e.*B +P-*+.a2 si el comando Onet7or*P )#a-o el proceso de E !"P+ %ue a#arca la red so#re esa inter.). si el proceso E !"P est& apagado )con el comando no router eigrp+$ 5n router E !"P no. HA%r 24 )!B/5B/).).inali2ar& la sesión cuando el tempori2ador de espera expira$ Los routers de envío y recepción reconverger&n normalmente despu6s de las recargas de remitente$ N%"a. sin em#argo.oodb'e recei&ed eighbor )".a2 se apaga o el router se vuelve a cargar$ .