TALLER 1 OSPF

JHOVAN ACEVEDO ALZATE FERNEY VÁSQUEZ FONEGRA

INSTRUCTOR

BAYRON OSPINA CIFUENTES

ADMINISTRACION DE REDES DE COMPUTADORES 180106

Sena- Centro Tecnológico De La Manufactura Avanzada

Medellín 2012

1.

Describir las características y los conceptos básicos de los

protocolos de enrutamiento de link-state.

Estado de enlace Se basa en que un router o encaminador comunica a los restantes nodos de la red, identifica cuáles son sus vecinos y a qué distancia está de ellos. Con la información que un nodo de la red recibe de todos los demás, puede construir un "mapa" de la red y sobre él calcular los caminos óptimos. El encaminamiento por estado de enlace nace en 1979 cuando en ARPANET sustituyó al método de vector de distancias. Determinar los vecinos de cada nodo. Lo primero que debe hacer un router al activarse es averiguar quienes son sus vecinos. Para ello, manda un paquete especial dependienfose que protocolo utilices, si es OSPF utilizara HELLO por cada línea punto a punto. Todo router que reciba este paquete debe responder indicando su identidad. Cálculo del coste a los vecinos. Para medir el retardo a cada nodo, el router manda un paquete especial ECHO a través de la línea el cual debe volver a su origen. El tiempo de ida y vuelta dividido entre dos nos da una aproximación razonable del costo a cada vecino de la red Elaboración de paquete de estado de enlace. El siguiente paso consiste en que cada router construye un paquete con todos los datos que informan del estado de la red. La estructura de este paquete es la siguiente: 
  

Identidad del router Secuencia Edad Lista de nodos vecinos

El problema de esta etapa es el momento de la creación de estos paquetes. Hay varias alternativas como hacerlo de manera periódica o bien cuando haya ocurrido un evento en la red como la caída de un nodo. Distribución del paquete de estado de enlace. Es la parte más complicada del algoritmo. Básicamente lo que hace, es repartir el paquete por toda la red por inundación. Para controlarla, cada paquete incluye un número de secuencia que aumenta con cada paquete nuevo enviado. Cada router contiene una tabla con toda la información de tal manera que:

Debido a que los protocolos de enrutamiento de estado de enlace intercambian estados de enlace. este se envía por todas las líneas excepto por la que llega. se producirá un caos en la red. 2. . Además. cada router puede determinar en forma independiente la ruta más corta a cada red. Los routers que implementan un protocolo de enrutamiento por vector de distancia sólo tienen una lista de redes. Si se trata de un duplicado. lo rechaza. se puede utilizar el algoritmo de Dijkstra para calcular el camino más corto a todos los nodos. Al utilizar el árbol SPF. La solución para esto.   A pesar de todo. Una vez que el router ha completado la recopilación de información. es introducir la edad de cada paquete e ir disminuyéndola en un intervalo pequeño de tiempo. Si es un paquete con secuencia menor que el mayor visto hasta el momento. Cálculo de ruta mínima. este método permite que los paquetes no circulen de manera indefinida por la red. Los protocolos de enrutamiento por vector de distancia no tienen un mapa topológico de la red. De esta manera. Si recibe un paquete nuevo. que incluye el costo (distancia) y routers del siguiente salto (dirección) a dichas redes. Beneficios Crean un mapa topológico Los protocolos de enrutamiento de estado de enlace crean un mapa topológico o árbol SPF de la topología de red. Otros conflictos surgen en el caso de caída de un router (reinicio del número de secuencia) o si se recibe un número de secuencia equivocado por haberse modificado alguno de sus bits durante la transmisión. lo elimina. estos paquetes son descartados. Si ocurre esto. el algoritmo SPF puede crear un árbol SPF de la red. surgen ciertos problemas como el reinicio de la secuencia. puede construir el grafo de la subred. Enumerar los beneficios y requerimientos de los protocolos de enrutamiento de link-state. Cuando la edad llegue a 0. Este problema se soluciona usando secuencias de 32 bits. lo suficientemente grandes para no tener que poner la secuencia a 0 suponiendo que se envía un paquete por segundo.

Requerimientos de memoria Los protocolos de enrutamiento de estado de enlace normalmente requieren más memoria. los protocolos de enrutamiento de estado de enlace sólo envían un LSP cuando hay un cambio en la topología. Diseño jerárquico Los protocolos de enrutamiento de estado de enlace. un mayor ancho de banda que los protocolos de enrutamiento por vector de distancia. el CPU y el ancho de banda. los protocolos de enrutamiento de estado de enlace saturan de inmediato con el LSP todas las interfaces excepto la interfaz desde la que se recibió el LSP. La utilización y configuración de áreas múltiples puede reducir el tamaño de las bases de datos de estado de enlace. Las áreas múltiples también pueden limitar el grado de saturación de información de estado de enlace en un dominio de enrutamiento y enviar los LSP sólo a aquellos routers que los necesitan. como OSPF e IS-IS utilizan el concepto de áreas. Los OSPF de áreas múltiples e IS-IS se analizan más adelante en CCNP. Un router que utiliza un protocolo de enrutamiento por vector de distancia necesita procesar cada actualización de enrutamiento y actualizar su tabla de enrutamiento antes de saturarlas a otras interfaces. EIGRP es una excepción notable. más procesamiento de CPU y. los protocolos de enrutamiento de estado de enlace no envían actualizaciones periódicas. Las áreas múltiples crean un diseño jerárquico para redes y permiten una mejor agregación de ruta (resumen) y el aislamiento de los problemas de enrutamiento dentro del área. Actualizaciones desencadenadas por eventos Después de la saturación inicial de los LSP. Los . Requerimientos Los protocolos de enrutamiento de estado de enlace modernos están diseñados para minimizar los efectos en la memoria.Convergencia rápida Al recibir un Paquete de estado de enlace (LSP). incluso con updates disparados. A diferencia de algunos protocolos de enrutamiento por vector de distancia. Se obtiene una convergencia más rápida para los protocolos de enrutamiento de estado de enlace. El LSP sólo incluye la información relacionada con el enlace afectado. en ocasiones.

El algoritmo SPF requiere un mayor tiempo de CPU que los algoritmos de vector de distancia. también podría ser un problema en redes inestables.g Comparación entre Estado de Enlace y Vector Distancia A continuación se realiza una comparativa entre estos dos algoritmos: Ancho de banda. Requerimientos de ancho de banda La saturación de paquetes de estado de enlace puede ejercer un impacto negativo en el ancho de banda disponible en una red. 3. Requerimientos de procesamiento Los protocolos de estado de enlace también pueden requerir un mayor procesamiento de CPU que los protocolos de enrutamiento por vector de distancia. Además. Usa cost como su medida de métrica.Link StateAlgorithm) para calcular la ruta más corta posible. Antes de 1979 el . Open ShortestPathFirst (frecuentemente abreviado OSPF) es un protocolo de enrutamiento jerárquico de pasarela interior o IGP (Interior Gateway Protocol). que usa el algoritmo Dijkstra enlace-estado (LSA . como Bellman-Ford. el vector distancia no considera el ancho de banda usado. Definir OSPF y comparar los protocolos link-state con los protocolos de vector distancia. Puesto que la métrica de retardo es la longitud de la cola. LSDB) idéntica en todos los enrutadores de la zona.requerimientos de memoria responden a la utilización de bases de datos de estado de enlace y la creación del árbol SPF. construye una base de datos enlace-estado (link-statedatabase. Si bien esto sólo debería ocurrir durante la puesta en marcha inicial de los routers. ya que los protocolos de estado de enlace crean un mapa completo de la topología.

el costo de ruta se calcula mediante la fórmula 10^8/ancho de banda. Cisco IOS determina automáticamente el costo en base al ancho de banda de la interfaz. Convergencia. Por lo general. donde el ancho de banda se expresa en bps. lo que en ocasiones puede resultar bastante útil. el tráfico de la red siempre es el mismo sin depender del tamaño de la red.5Mbps lo que hizo necesario el uso de mejores técnicas. Explicar la métrica de costo utilizada en OSPF. 4. Los costos también se asocian con datos de enrutamiento derivados en forma externa. Sin embargo el encaminamiento por EE envía a todos los nodos de la red. El routing por vector distancia sólo guarda las distancias al resto de nodos. El algoritmo por vector distancia tarda demasiado en converger aún con la técnica del horizonte dividido. Además el enrutamiento por vector distancia no permite conocer la topología de la red. Sin embargo. Con algoritmos basados en estado de enlace. Un costo se asocia con el lado de salida de cada interfaz de router. el encaminamiento basado en vector distancia es mucho más sencillo que el de estado de enlace. Cuanto más bajo sea el costo. Sucesos en la red. En encaminamiento por vector distancia. Resulta esencial para la operación correcta de OSPF que se establezca el ancho de banda de interfaz correcto. Explicar e ilustrar cómo OSPF determina la mejor ruta para los paquetes que se mueven a través de una red . Información de la red.máximo ancho de banda era de 56Kb posteriormente se modernizaron las líneas a 230Kbps o incluso a 1. pero su información es relativa a sus vecinos. Con vectores distancia. Capacidad y uso de memoria. OSPF utiliza el costo como métrica para determinar la mejor ruta. cada router envía información sólo a sus vecinos. más probabilidad hay de que la interfaz sea utilizada para enviar tráfico de datos. se transmiten vectores de un tamaño proporcional al número de nodos. Al no tener información sobre la topología. Con estado de enlace se ha de almacenar además la topología de la red. pero esta es sobre toda la red. el routing por vector distancia no se adapta tan bien a los cambios en la red como el basado en estado de enlace. El administrador de sistema también puede usar otros métodos para configurar el costo. La fórmula que utilizamos para sacar el costo es: Costo =       5.

Entonces espera indicaciones de los protocolos de bajo nivel de que sus interfaces son operativas. la parte menor de la dirección IP de encaminador se usa como identificador único. Cuando se hay un router DR es este el que decide que routers son adyacentes. El router envía paquetes de saludo (paquetes Hello) y espera a que le sean devueltos. Las bases de datos de enlaces de estado se sincronizan entre pares de routers adyacentes. Una adyacencia es una relación formada entre dos routers vecinos determinados con el fin de intercambiar información de enrutamiento. Explicar e ilustrar cómo los paquetes de saludo proporcionan actualizaciones a los routers vecinos. Cuando un router arranca. pero con mejor ancho de banda. Todos los encaminadores están configurados con un identificador único que se usan en los mensajes. En redes punto-apunto y broadcast se detectan los vecinos dinámicamente enviando paquetes de saludo multicas. Habitualmente. En este caso OSPF no utilizaría la ruta más corta si no que optaría por la ruta más larga. No todos los pares de vecinos son adyacencias.OSPF analiza cual es el ancho de banda acumulado de todas las rutas hacia la red de destino y preferiría aquel camino que tenga uno mayor. El router intentará formar adyacencias con algunos de sus nuevos vecinos recién descubiertos. Las adyacencias controlan la distribución de la información de . 6. En la redes en la que no es posible usar broadcast será necesaria cierta información de configuración para descubrir vecinos. Entonces usa el protocolo Hello para descubrir sus vecinos. primero inicializa las estructuras de datos necesarias para el protocolo. El protocolo Hello en este punto también elige a un router Designado (DR) para la red si es necesario.

Explicar la funcionalidad del router designado (DR) y del router designado de respaldo (BDR). Show IP protocols Show ipospf Show ipospf interface 8. Demostrar la utilización de los comandos "show" para determinar la ID del router. Punto de recolección de información . Interlocutor de la red Æ envía LSAs para todos los otros enrutadores.enrutamiento ya que las actualizaciones solo se envían entre los routers adyacentes 7. Router designado (DR) El DR es responsable de la actualización de todos los otros routers OSPF Logrará la adyacencia con todos los otros enrutadores de la red.

los paquetes hello. Mantiene un monitoreo del DR y su actividad BDR tomará el rol de DR si no detecta actividad de este 9. la elección de OSPF para DR se decide a base del ID del router. se elige un router designado de respaldo (BDR) para que reemplace a DR en caso de que éste falle. el DR y el BDR conservan sus funciones aun cuando se agreguen a la red routers con valores de prioridad OSPF más altos. Se selecciona el routerde ID más elevado.El resultado de la elección puede determinarse asegurándose de que las votaciones. R1(config)#interface fastEthernet0/0 . Un valor de 0 evita que el router sea elegido. OSPF elige un router designado (DR) para que sea el punto de enfoque de todas las actualizaciones del estado de enlace y delas publicaciones del estado de enlace. Cuando existe un cambio en un estado de enlace.Router designado de respaldo (BDR) Este router es el que asume las responsabilidades del DR si este último falla. 10.5 (todos los routers OSPF escuchan en esta dirección).Si el tipo de red de una interfaz es broadcast. El router con la segunda prioridad más alta será BDR. Entrega tolerancia a la falla. Explicar el proceso de identificación del DR y el BDR apropiados y los comandos para asignarlo manualmente a un router.0. Debido a que la función del DR es crítica. No es responsable de actualizar a todos los otros enrutadores de la red. los mensajes se envían a 224. Después del proceso de elección. la prioridad OSPF por defecto es 1. La interfaz que registra la mayor prioridad para unrouter permitirá asegurar de que se convertirá en DR. los routers OSPF usan el proceso de propagación para notificar a otros routers sobre este cambio El ³deadinterval´ provee un mecanismo simple para declarar ³down´ un enlace Los routers envían los paquetes LSU. no existe DR ni BDR. Se seleccionará como DR al router con la prioridad OSPF más alta. En las redes multiacceso de broadcast es posible que haya más de dos routers. contengan un prioridad para dicha interfaz de router. En una red punto a punto o punto a multipunto. Las prioridades se pueden establecer en cualquier valor de 0 a 255.0. Cuando las prioridades OSPF son iguales. Identificar enlaces que no requieren el DR y el BDR.

Demostrar el proceso de habilitación de OSPF y de publicación de redes. El número puede tener cualquier valor entre 1y 65. Forma jerárquica. Las redes IP se publican de la siguiente manera en OSPF: Router(config-router)#network address wildcard-mask area area-id . Ilustrar y explicar la estructura jerárquica de las áreas de OSPF. Para habilitar el enrutamiento OSPF. La mayoría de los administradores de red mantienen el mismo ID de proceso en todo un sistema autónomo. utilice la sintaxis de comando de configuración global: Router(config)#router ospf process-id El ID de proceso es un número que se utiliza para identificar un proceso de enrutamiento OSPF en el router. El sistema autónomo de OSPF puede ser fraccionado en diferentes aéreas y todas las aéreas estas conectadas al area de Backbone o área 0 representada en la siguiente figura: 12. Se pueden iniciar varios procesos OSPF en el mismo router.R1(config-if)#ipospf priority 255 R1(config-if)#end 11. Rara vez es necesario ejecutar más de un proceso OSPF en un router.535. pero esto no es un requisito.

conocida comocontraseña.255----------> Máscara por default 255. La máscara wildcard representa el conjunto de direcciones de host que admite el segmento. el proceso de configuración de la Figura 1 Por defecto. Demostrar y explicar autenticación de OSPF. Esta clave se . 0.255. Explicar el proceso de determinación de una máscara wildcard.168. es un secreto compartido entre los router.255.255. 3 ----------> Máscara Wildcard 14.255. La dirección de red puede ser una redcompleta. Para garantizar esta confianza. Un router también confía en que la información no haya sido alterada a lo largo de la ruta. imagine que la máscara wildcard es lo inverso a una máscara de subred o más bien lo restante de dicha máscara.255 le restaremos la máscara de subred de la red que queremos publicar. ya que a la máscara de subred por default 255. Figura 1 Cada interfaz OSPF puede presentar una clave de autenticación para que la usen los router que envíaninformación de OSPF hacia otros router del segmento. Como se obtiene un máscara wildcard: Dada la subred 192.252----------> Máscara de la subred 172. un router confía en que la información de enrutamiento proviene de un router que debería estar enviando información.255. 0. en este caso: RESTAMOS 255.16.255.10/30. una subred o la dirección de la interfaz. los router de un área específica pueden configurarse para autenticarse entre sí. La clave de autenticación. Esto es distinto de lo que ocurre con una máscara de subred que se utiliza al configurar las direcciones IP en las interfaces. 13.3.Cada red se debe identificar con un área a la cual pertenece.0 000.

se utiliza la palabra clave message-digest. Se configura lo siguiente en el modo de configuración del router: Router(config-router)#areaarea-idauthentication message-digest La autenticación MD5 crea un message-digest. Esto significa que se puededecodificar fácilmente si un husmeador de paquetes captura un paquete de OSPF. La contraseña puede contener hasta ochocaracteres. Con la .Utilice la sintaxis del modo de comando de configuración de interfaz: Router(config-if)#ipospf message-digest-keykey-id encryption-typemd5key El key-id es un identificador y toma un valor en el intervalo de 1 a 255. Autenticación simple de OSPF y la autenticación MD5 (messagedigest 5) deOSPF. se envía la contraseña como texto sin cifrar. El tipo de autenticación identifica qué clase de autenticación. El router receptor utiliza la contraseña compartida y el paquete pararecalcular el digest. Los router vecinos deben usar el mismo identificador clave con el mismovalor clave. La palabra clave MD5 especifica eltipo de algoritmo de hash de message-digest a utilizar y el campo de tipo de cifrado se refiere al tipo decifrado. El message-digest es como unafiligrana que no se puede falsificar. Key es una contraseña alfanuméricade hasta dieciséis caracteres. se estáutilizando. Se recomienda cifrar la información de autenticación. Puede habilitar la autenticación de OSPF para intercambiar información de actualización deenrutamiento de manera segura. Para enviar la información de autenticación cifrada yasegurar mayor seguridad. Un message-digest son datos cifrados en base a lacontraseña y el contenido del paquete. Utilice la siguiente sintaxis de comando para configurar la autenticación de OSPF: Router(config-if)#ipospf authentication-keypassword Una vez configurada la contraseña. Si los digests coinciden. de haber alguna. En el caso de la autenticación del message-digest.utiliza para generar los datos deautenticación en el encabezado del paquete de OSPF. el router considera que el origen y el contenido del paquete no han sido alterados. el campo de datos de autenticación contieneel key-id y la longitud del message-digest que se ha adjuntado al paquete. donde 0 significa ninguno y 7 significa propietario. se debe habilitar la autenticación: Router(config-router)#area area-numberauthentication Con la autenticación sencilla. Diferenciar la Autenticación de contraseña simple (SPA) de la Autenticación de MessageDigest 5 (MD5) y demostrar los procedimientos de configuración de las dos aplicaciones de seguridad. 15.

ejecute elcomando area 0 authenticationpara habilitar la autenticación.1 on Serial0/0/0 from FULL toDown: Interface down or detached Finalmente.autenticación simple. Para configurar R1 con una contraseña de autenticación simple. . R1(config-router)#interface S0/0/0 R1(config-if)#ipospf authentication-key cisco123 Paso 2.Este comando establece la contraseña de autenticación como cisco 123 . Configurar R1 con autenticación simple de OSPF. ejecute el comando ipospfauthentication-key cisco 123. ingrese al modo de configuración de lainterfaz para el enlace que conecta a R2. Nbr 10.2. la contraseña se envía através de la red. El comando area 0 authenticationpermite la autenticación para todas las interfaces en el área 0. debe configurar un área completa con el mismo tipo de autenticación.2. A continuación. Nbr 10. ya que no tiene que admitir ningún otro tipo deautenticación.2. A continuación.2. R1(config)#router ospf 1 R1(config-router)#area 0 authentication 00:02:30: %OSPF-5-ADJCHG: Process 1. Configurar R2 con autenticación simple de OSPF. La autenticación simple se utiliza cuando los dispositivos dentro de un área noadmiten la autenticación MD5. Lautilización de este comando solamente funciona para R1. Cuandoconfigure la autenticación. Configurar la autenticación simple de OSPF Paso 1. la contraseña se envía en texto no cifradoa través de la red. ingrese al modo de configuración del router mediante el comando routerospf 1en la petición de entrada de configuración global. Con la autenticación MD5. Se considera que MD5 es el modo de autenticación de OSPF más seguro. Sibien todavía no configuró una contraseña. que es más segura. Para habilitar la autenticación simple en R1. R1 requiere que cualquier vecino utilice autenticación en losmensajes y las actualizaciones de enrutamiento de OSPF. R1pierde todas las rutas OSPF de su tabla de enrutamiento hasta que pueda autenticar las rutas con R2.1 on Serial0/0/0 from FULL toDOWN. aparece un mensaje de consola que indica que la adyacencia con R2 está desactivada. Neighbor Down: Dead timer expired 00:02:30: %OSPF-5-ADJCHG: Process 1.

Nbr 192.1 on Serial0/0/1 from FULL toDown: Interface down or detached Finalmente.1 on Serial0/0/0 fromEXCHANGE to FULL. R2(config)#interface S0/0/0 R2(config-if)#ipospf authentication R2(config-if)#ipospf authentication-key cisco123 00:07:45: %OSPF-5-ADJCHG: Process 1. Debido a que R2 admite tanto la autenticaciónsimple como la MD5. los comandos se ingresan a nivel de la interfaz. Especifique que utiliza la autenticación simple con el comando ipospfauthentication. Este comando establece la contraseña de autenticación de OSPF como cisco 123 . ingrese al modo de configuración de interfazpara el enlace que conecta a R2.2. R3pierde todas las rutas OSPF de su tabla de enrutamiento hasta que pueda autenticar las rutas con R2. A continuación. A continuación. R3(config)#router ospf 1 R3(config-router)#area 0 authentication message-digest 00:10:00: %OSPF-5-ADJCHG: Process 1. Exchange Done Una vez que haya completado estas tareas de configuración. Configurar R3 con autenticación MD5 de OSPF. Las rutas OSPF se reinstalaron en la tabla deenrutamiento. Para habilitar la autenticación MD5 en R3. Nbr 10.2. ejecute el comando area0 authenticationmessage-digestpara habilitar la autenticación. Neighbor Down: Dead timer expired 00:10:00: %OSPF-5-ADJCHG: Process 1. Ingrese al modo de configuración de la interfaz para S0/0/0. aparece un mensaje de consola que indica que la adyacencia con R2 está desactivada.Ya configuró la autenticación en R1 para toda el área.1 on Serial0/0/1 from FULL toDOWN. debe ver finalmente un mensaje de consolaque indica que se restableció la adyacencia entre R1y R2.10. ingrese al modo de configuración del router mediante el comando routerospf 1en la petición de entrada de configuración global.2. ejecute el comando ipospf message-digest-key 1 md5cisco123 .168. Nbr 10. A continuación. ejecute el comando ipospfauthentication-key cisco 123para establecer la contraseña de autenticación como cisco 123 .Para configurar R3 con una contraseña de autenticación MD5.2. Paso 1.

Configurar R2 con autenticación MD5 de OSPF. Se puede modificar el coste de un enlace de dos maneras: (1) modificando el valor del coste en la interfaz de ese enlace con el comando ³ip ospf cost´ donde cost tiene un valor entre 1 y 65535 o (2) modificando el valor del bandwidth en la interfaz que permite calcular el coste con el comando ³bandwidth value´. Serial0/0/0O 192.168. Se pueden cambiar los valores de periodicidad de los temporizadores de paquetes Hello: hello-interval . Ejecute elcomando ipospfauthenticationmessage-digestpara habilitar la autenticación MD5. espere un momento para que los routers converjan.Aparece un mensaje de consola tanto en R2 como en R3 que indica que se restableció la adyacenciavecina.0/24 [110/65] via 10. ejecute el comando ipospfmessage-digest-key 1 md5 cisco123para configurar lacontraseña de autenticación. R2#show ip route <resultadoomitido>Gateway of last resort is not set10.0.. A continuación. Serial0/0/1 16.1.1. Demostrar el procedimiento de modificación o ajuste de los parámetros de OSPF. Fijaros que NO estáis cambiando la velocidad real del enlace. Puede confirmar que R2 reinstaló las rutas OSPF y que R2 tiene a R3 como vecino OSPF.0 is directly connected.0/24 [110/65] via 10. solo el coste de cara a calcular el camino más corto. 2 subnetsC 10.2.1. Nbr 192.168.1 on Serial0/0/1 fromEXCHANGE to FULL. Serial0/0/0C 10.10. Serial0/0/1O 192.2. R2(config)#interface S0/0/1 R2(config-if)#ipospf authentication message-digest R2(config-if)#ipospf message-digest-key 1 md5 cisco123 00:13:51: %OSPF-5-ADJCHG: Process 1.0. 00:00:07.1. 00:06:13. En R2. protegidacon el algoritmo MD5.2.0 is directly connected. ingrese al modo de configuración de la interfaz para el enlace que conecta a R3.2.1.168.30.0/30 is subnetted. Exchange Done Una vez que haya ingresado este comando.30.2. Este comando esnecesario en R2 porque este router utiliza dos tipos de autenticación. R3(config-router)#interface S0/0/1 R3(config-if)#ipospf message-digest-key 1 md5 cisco123 Paso 2.

5. El comando show ip ospf neighbor puede utilizarse para verificar las relaciones de vecinos OSPF y solucionar sus problemas 18.5. Los temporizadores se modifican por interfaz con los comandos ³ip ospf hello-interval value´ y ³ip ospf dead-interval value´ RA(config)# interface loopback 0 RA(config-if)# ip address 172.0 RA(config-if)# exit RA(config)# interface s0 RA(config-if)# bandwidth 2048000 2.(tiempo entre paquetes hello. por defecto es 10 s) y dead-interval (tiempo que considera que el enlace ha caído. por defecto es 40 s).255.2 255.048 Mbps RA(config-if)# ip ospf cost 488 (equivalente al comando anterior) RA(config-if)# ip ospf hello-interval 30 RA(config-if)# ip ospf dead-interval 120 RA(config-if)# ^Z 17. .255. Demostrar los comandos show que se utilizan para verificar las operaciones de OSPF. Demostrar el procedimiento de resolución de problemas de OSPF mediante el comando "show ipospfneighbor".

Puede degradar considerablemente el rendimiento de la red. Explicar las limitaciones de OSPF. Requieren un diseño de red jerárquico estricto para que una red se pueda dividir en áreas máspequeñas a fin de reducir el tamaño de las tablas de topología. . Este proceso puede reducir significativamente la capacidad de la red para transportar datos.19. Inundan la red de LSA durante el proceso inicial de detección. Requieren un administrador que comprenda bien los protocolos. Estohace que su uso resulte más caro para las organizaciones de bajo presupuesto y con hardware delegado. Requiere más memoria y potencia de procesamiento que los protocolos de vector-distancia.

cuando hay múltiples subredes de una misma red y se desea publicar rutas para cada subred. rutas estáticas o directamente conectadas). OSPF. Utilizar un protocolo de enrutamiento para publicar rutas que son aprendidas a través de otro medio (otro protocolo. etc. cuando un dispositivo aprende información de enrutamiento a partir de diferentes fuentes (p. Redistribución en OSPF La métrica por defecto que utiliza OSPF es de 20. por lo que no exige que especifiquemos una métrica para que la ruta sea aprendida por los dispositivos adyacentes. Este mecanismo establece algunas reglas: La ruta a redistribuir debe estar presenta en la tabla de enrutamiento. diferente sistema autónomo en EIGRP) no intercambian información.e. BGP. Sin embargo. Por ejemplo. rutas estáticas o a través de diferentes protocolos) Cisco IOS permite que la información aprendida por una fuente sea publicada hacia otros dispositivos utilizando un protocolo diferente. que ambos dispositivos utilicen el mismo protocolo. Un ejemplo: Router(config)#router ospf 1 Router(config-router)#redistribute static metric 200 subnets Router(config-router)#redistribute eigrp 100 metric 500 subnets . El mecanismo de redistribución es propietario de Cisco IOS. No se redistribuyen rutas que están presentes en tablas topológicas de los protocolos pero no en la tabla de enrutamiento.e. Sin embargo. EIGRP. es preciso indicarlo pues de lo contrario OSPF su marizará todas las subredes al límite de la clase y publicará una sola ruta. La ruta redistribuida será recibida por el dispositivo vecino con la métrica raíz del protocolo en el que se redistribuye. Diferentes protocolos de enrutamiento. Para que dos dispositivos (routers o switches capa 3) intercambien información de enrutamiento es preciso. que una ruta aprendida a través de RIP sea publicada hacia otros dispositivos utilizando OSPF. sea RIP.20. en principio. o protocolos configurados de diferente forma (p. Esto es lo que se denomina "Redistribución" de rutas. Definir la redistribución de rutas.

techrepublic.com/article/select-the-right-routingprotocol-for-your-network/1040261 25.com/article/should-you-use-distance-vector-or-linkstate-routing-protocols/1036299 22. teniendo en cuenta en la selección de enlace Soporta VLSM o CIDR Es compatible con una larga lista de funciones opcionales que muchos de los otros protocolos no . no se envía No son propensos a los bucles de enrutamiento Escalas muy bien a las grandes redes Reconoce el ancho de banda de un enlace. como la tabla de enrutamiento completa.21. ¿Qué protocolo de red elegiría? Eligiria el OSPF V2-Open Shortest Path First Yaque es ideal para redes tanpequeñas como grandes y son muchomas la ventajas que las desventajas Converge con rapidez. Leer el siguiente articulo 24. ¿cuál será el mejor protocolo de enrutamiento para ejecutar? Uno de los protocolo de enrutamiento mas usado es estado de enlace mas queel de vector distancia pero estos dos no son cien porciento perfecto perfecto ya el protocolo de estado de enlace mas retardo a lahora de ejecuta 23. http://www. Leer el siguiente articulo http://www. en comparación con un protocolo de vector distancia Enrutamiento de los paquetes de actualización son pequeños.techrepublic.

Debilidades: Más complejo de configurar y de entender que un protocolo de vector distancia 26. el algoritmo SPF. Esta base de datos se elabora a partir de paquetes de estado de enlace que se pasan entre todos los routers para describir el estado de una red.wikispaces. una base de datos topología. Prepare un resumen sobre los dos artículos.org/wiki/Estado_de_enlace http://protocolosdeenrutamiento. El algoritmo SPF (primero la ruta libre más corta) usa la base de datos para construir la tabla de enrutamiento. utiliza paquetes de estado de enlace (LSP). La distancia se define en términos de una métrica como el conteo de saltos y la dirección es simplemente el router del siguiente salto o la interfaz de salida. una tabla de enrutamiento con las rutas y puertos de cada red. Los protocolos de estado de enlace construyen tablas de enrutamiento basándose en una base de datos de la topología.com . Los protocolos por vector de distancia generalmente usan el algoritmo BellmanFord para la determinación Según la necesidad de la red se erigirá el protocolo cual mejor conveniente. el árbol SPF resultantes y por ultimo. El vector de distancia significa que las rutas son publicadas como vectores de distancia y dirección.wikipedia. El enrutamiento por estado de enlace. Bibliografia http://es.

php?f=5&t=12 http://www.pdf .html http://www.net/v2/foros/viewtopic.redescisco.es/asignaturas/42650/PDFs/practica5.http://es.com/71525/protocolo-de-enrutamiento-del-estado-deenlace/ http://serapa.blogspot.wikipedia.com/2008/01/semestre-3-ccna-mdulo-2.org/wiki/Open_Shortest_Path_First http://programoweb.uclm.dsi.