Enrutamiento con un Protocolo de Vector Distancia,Enrutamiento

Redes Empresariales

Las redes empresariales jerárquicas facilitan el flujo de información. La información circula entre los trabajadores móviles y las sucursales. Estas sucursales se conectan con oficinas corporativas en ciudades y países de todo el mundo. La organización debe crear una jerarquía para satisfacer los diferentes requisitos de red de cada parte de la compañía.

Generalmente, los servicios y la información fundamentales se encuentran cerca de la parte superior de la jerarquía, en granjas de servidores o Storage area networks (SAN) protegidos. La estructura se expande en varios departamentos diferentes que se distribuyen en la parte más baja de la jerarquía.

La comunicación entre los diferentes niveles de la jerarquía requiere una combinación de tecnologías LAN y WAN. A medida que la compañía crece o incorpora operaciones de e-commerce, es posible que se necesite una DMZ para albergar los distintos servidores.

Photobucket

Redes Empresariales

El control del tráfico es fundamental en una red empresarial. Sin él, estas redes no podrían funcionar.

Los routers reenvían el tráfico e impiden que los envíos en broadcast congestionen los canales principales a los servicios fundamentales. Controlan el flujo de tráfico entre las LAN y sólo permiten que el tráfico necesario atraviese la red.

Las redes empresariales proporcionan un alto nivel de fiabilidad y servicios. Para garantizar que esto suceda, los profesionales de redes:

Diseñan redes que proporcionen enlaces redundantes para utilizar en caso de que falle una ruta de datos primaria.
Implementan Calidad de servicio (QoS) para garantizar que los datos críticos reciban un tratamiento prioritario.
Utilizan el filtrado de paquetes para denegar ciertos tipos de paquetes, maximizar el ancho de banda disponible y proteger la red contra ataques.

Photobucket

Topologias Empresariales

La elección de la topología física adecuada permite que una compañía expanda sus servicios de red sin perder fiabilidad ni eficacia. Los diseñadores de red toman sus decisiones sobre la topología de acuerdo con los requisitos empresariales en cuanto al rendimiento y la fiabilidad. Las topologías en estrella y en malla se implementan generalmente en entornos empresariales.

Topología en estrella

Una topología física conocida es la topología en estrella. El centro de la estrella corresponde a la parte superior de la jerarquía, que puede estar compuesta por la sede corporativa de la empresa o la oficina central. Las sucursales de las diferentes ubicaciones se conectan con el centro, o hub, de la estrella.

Una topología en estrella proporciona un control centralizado de la red. Todos los servicios fundamentales y el personal técnico pueden ubicarse en un mismo lugar. Las topologías en estrella son escalables. Para agregar una nueva sucursal simplemente se necesita establecer una conexión más al punto central de la estrella. Si una oficina agrega varias sucursales a su territorio, cada sucursal puede conectarse a un hub del centro de su propia área. Luego, éste vuelve a conectarse al punto central principal de la oficina central. De esta manera, una estrella simple puede convertirse en una estrella extendida y tener varias estrellas más pequeñas que se desprenden desde las sucursales.

Photobucket

Las topologías en estrella y estrella extendida crean un único punto de error. Las topologías de malla eliminan este problema.

Topologías de malla

Cada enlace adicional proporciona una ruta alternativa para los datos y agrega fiabilidad a la red. Con la adición de enlaces, la topología se convierte en una malla de nodos interconectados. Cada enlace adicional agrega costos y gastos. Además, hace que la administración de la red sea más compleja.

Malla parcial

La adición de enlaces redundantes sólo en un área específica de la empresa crea una malla parcial. Esta topología satisface los requisitos de tiempo de actividad y fiabilidad de áreas críticas, como granjas de servidores y SAN, y, a la vez, minimiza los gastos adicionales. Las demás áreas de la red todavía son vulnerables a fallas. Por lo tanto, es esencial ubicar la malla donde proporcione el máximo beneficio.

Malla completa

Cuando los períodos de inactividad no son aceptables, la red necesita una malla completa. Cada nodo de la topología de malla completa se conecta con los demás nodos de la empresa. Ésta es la topología con mayor resistencia a fallas, pero también es la más cara en cuanto a implementación.


Photobucket


Internet es un ejemplo excelente de una red en forma de malla. Los dispositivos de Internet no están bajo el control de ningún individuo u organización específico. Como resultado, la topología de Internet está en constante cambio, con algunos enlaces que se desconectan y otros que se conectan. Las conexiones redundantes balancean el tráfico y garantizan que haya una ruta confiable hacia el destino.

Las redes empresariales presentan los mismos problemas que Internet. Por lo tanto, se implementan procesos que permiten que los dispositivos se adapten a estas condiciones de constante cambio y vuelvan a enrutar el tráfico según sea adecuado.

Photobucket

Enrutamiento Estatico y Enrutamiento Dinamico

La topología física de una red empresarial proporciona la estructura para el reenvío de datos. El enrutamiento proporciona el mecanismo que permite el funcionamiento. La búsqueda del mejor camino hacia el destino se convierte en una tarea muy difícil en una red empresarial, ya que un router puede tener varias fuentes de información desde las cuales construir la tabla de enrutamiento.

Una tabla de enrutamiento es un archivo de datos que se encuentra en la RAM y almacena información acerca de redes conectadas directamente y redes remotas. La tabla de enrutamiento asocia cada red con una interfaz de salida o el siguiente salto.

La interfaz de salida es la ruta física que utiliza el router para transmitir datos a una ubicación más cerca del destino. El siguiente salto es la interfaz de un router conectado que transmite los datos a una ubicación más cercana al destino final.

La tabla también adjunta un número a cada ruta, que representa la fiabilidad o la precisión del origen de la información de enrutamiento. Este valor es la distancia administrativa. Los routers conservan información acerca de rutas conectadas directamente, rutas estáticas y rutas dinámicas.


Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Rutas conectadas directamente

Una ruta conectada directamente se adjunta a una interfaz de router. La configuración de la interfaz con una dirección IP y una máscara de subred permite que la interfaz actúe como host en la red conectada. La dirección de red y la máscara de subred de la interfaz, junto con el tipo y número de interfaz, aparecen en la tabla de enrutamiento como red conectada directamente. La tabla de enrutamiento identifica las redes conectadas directamente con una C.

Rutas estáticas

Las rutas estáticas son rutas configuradas manualmente por un administrador de red. Incluyen la dirección de red y la máscara de subred de la red de destino, junto con la interfaz de salida o la dirección IP del router del siguiente salto. La tabla de enrutamiento identifica las rutas estáticas con una S. Las rutas estáticas tienen la menor distancia administrativa, porque son más estables y confiables que las rutas aprendidas de forma dinámica.

Rutas dinámicas

Los protocolos de enrutamiento dinámico también agregan redes remotas a la tabla de enrutamiento. Los protocolos de enrutamiento dinámico permiten que los routers compartan información sobre la posibilidad de conexión y el estado de las redes remotas mediante el descubrimiento de red. Cada protocolo envía y recibe paquetes de datos mientras ubica a otros routers y actualiza y mantiene las tablas de enrutamiento. Las rutas aprendidas mediante un protocolo de enrutamiento dinámico se identifican por el protocolo utilizado. Por ejemplo, R para RIP y D para EIGRP. Se les asigna la distancia administrativa del protocolo.

Generalmente, en una red empresarial se utilizan tanto rutas estáticas como dinámicas. El enrutamiento estático se encarga de las necesidades específicas de la red. Según la topología física, una ruta estática puede utilizarse para controlar el flujo de tráfico.

El límite de tráfico a un único punto de entrada/salida crea una red de conexión única. En algunas redes empresariales, las sucursales pequeñas sólo tienen una ruta posible para comunicarse con el resto de la red. En esta situación, no es necesario cargar el router de conexión única con las actualizaciones de enrutamiento y el aumento de gastos mediante la ejecución de un protocolo de enrutamiento dinámico, por lo tanto, resulta conveniente el enrutamiento estático.

Según su ubicación y función, es posible que los routers empresariales específicos necesiten rutas estáticas. Los routers de borde utilizan rutas estáticas para proporcionar rutas seguras y estables al ISP. Otros routers dentro de la empresa utilizan protocolos de enrutamiento estático o dinámico según sea necesario para satisfacer sus necesidades.

Photobucket

Los routers de una red empresarial utilizan recursos de ancho de banda, memoria y procesamiento para proporcionar servicios de NAT/PAT, filtrado de paquetes y otros servicios. El enrutamiento estático proporciona servicios de reenvío sin el gasto que implica la mayoría de los protocolos de enrutamiento dinámico.

El enrutamiento estático proporciona más seguridad que el enrutamiento dinámico, porque no se necesitan actualizaciones de enrutamiento. Un pirata informático puede interceptar una actualización de enrutamiento dinámico para obtener información sobre una red.

Sin embargo, el enrutamiento estático no está libre de problemas. Requiere tiempo y precisión por parte del administrador de red, quien debe especificar manualmente la información de enrutamiento. Un simple error de tipografía en una ruta estática puede dar como resultado un tiempo de inactividad de la red o la pérdida de paquetes. Cuando una ruta estática cambia, la red puede experimentar errores de enrutamiento y problemas durante la reconfiguración manual. Por estas razones, el enrutamiento estático es poco práctico para el uso general en un entorno empresarial grande.

Photobucket

Configuracion de Rutas Estaticas


El comando global para la configuración de la mayoría de las rutas estáticas es ip route, seguido por la red de destino, la máscara de subred y la ruta que se utiliza para alcanzarla. El comando es:

Router(config)#ip route [dirección de red] [máscara de subred] [dirección del siguiente salto O interfaz de salida]

El uso de la dirección del siguiente salto o la interfaz de salida reenvía el tráfico al destino adecuado. Sin embargo, estos dos parámetros se comportan de manera muy diferente.

Antes de que un router reenvíe algún paquete, el proceso de la tabla de enrutamiento determina qué interfaz de salida se debe utilizar. Las rutas estáticas configuradas con interfaces de salida requieren una única búsqueda en la tabla de enrutamiento. Las rutas estáticas configuradas con el parámetro del siguiente salto deben recurrir dos veces a la tabla de enrutamiento para determinar la interfaz de salida.

En una red empresarial, las rutas estáticas configuradas con interfaces de salida son ideales para las conexiones punto a punto, como las que se encuentran entre un router de borde y el ISP.


Photobucket

Para determinar la interfaz de salida de las rutas estáticas configuradas con una interfaz de siguiente salto se necesitan dos pasos. Esto se denomina búsqueda recurrente. En una búsqueda recurrente:

El router hace coincidir la dirección IP de destino de un paquete con la ruta estática.
Hace coincidir la dirección IP del siguiente salto de la ruta estática con las entradas de su tabla de enrutamiento para determinar qué interfaz se debe utilizar.


Si la interfaz de salida está desactivada, las rutas estáticas desaparecen de la tabla de enrutamiento. La tabla de enrutamiento vuelve a instalar las rutas cuando la interfaz se reactiva.

Photobucket

Photobucket

Configuracion de Rutas Estaticas

El resumen de varias rutas estáticas como única entrada reduce el tamaño de la tabla de enrutamiento y hace que el proceso de búsqueda sea más eficaz. Este proceso se denomina sumarización de ruta.

Se resumen varias rutas estáticas en una única ruta estática si:

Las redes de destino se resumen en una única dirección de red.
Todas las rutas estáticas utilizan la misma interfaz de salida o la dirección IP del siguiente salto.


Sin los resúmenes de rutas, las tablas de enrutamiento dentro de los routers núcleo de Internet se vuelven inmanejables. Las redes empresariales presentan el mismo problema. Las rutas estáticas sumarizadas son una solución indispensable para la administración del tamaño de las tablas de enrutamiento.

Photobucket


Configuracion de Rutas Estaticas

Según los servicios WAN que se utilicen en la empresa, las rutas estáticas proporcionan un servicio de respaldo cuando falla el enlace WAN principal. Para brindar este servicio de respaldo, se puede utilizar una característica llamada rutas estáticas flotantes.

De forma predeterminada, una ruta estática tiene una menor distancia administrativa que la ruta aprendida de un protocolo de enrutamiento dinámico. Una ruta estática flotante tiene una mayor distancia administrativa que la ruta aprendida de un protocolo de enrutamiento dinámico. Por esa razón, una ruta estática flotante no se muestra en la tabla de enrutamiento. La entrada de ruta estática flotante aparece en la tabla de enrutamiento sólo si se pierde la información dinámica.

Para crear una ruta estática flotante, agregue un valor de distancia administrativa al final del comando ip route:

Router(config)#ip route 192.168.4.0 255.255.255.0 192.168.9.1 200

La distancia administrativa especificada debe ser mayor que la AD asignada al protocolo de enrutamiento dinámico. El router utiliza la ruta principal durante el tiempo que está activa. Si la ruta principal no está activa, la tabla instala la ruta estática flotante.


Photobucket

Rutas Predeterminadas

Las tablas de enrutamiento no pueden contener rutas a todos los sitios de Internet posibles. A medida que las tablas de enrutamiento crecen en tamaño, requieren más RAM y más potencia de procesamiento. Un tipo especial de ruta estática, llamada ruta predeterminada, especifica qué gateway se utiliza cuando la tabla de enrutamiento no contiene una ruta hacia un destino. Es normal que las rutas predeterminadas se dirijan al siguiente router en el trayecto hacia el ISP. En una empresa compleja, las rutas predeterminadas conducen el tráfico de Internet fuera de la red.

El comando para crear una ruta predeterminada es similar al comando utilizado para crear una ruta estática común o flotante. La dirección de red y la máscara de subred se especifican como 0.0.0.0, lo cual la convierte en una ruta quad zero. El comando utiliza la dirección del siguiente salto o los parámetros de la interfaz de salida.

Los ceros indican al router que no es necesario que los bits coincidan para utilizar esta ruta. Siempre que no exista una mejor coincidencia, el router utiliza la ruta estática predeterminada.

La ruta predeterminada final, ubicada en el router de borde, envía el tráfico al ISP. Esta ruta identifica la parada final dentro de la empresa, ya que el gateway de último recurso para los paquetes no puede coincidir. Esta información aparece en las tablas de enrutamiento de todos los routers.

Si la empresa utiliza un protocolo de enrutamiento dinámico, el router de borde puede enviar una ruta predeterminada a los demás routers como parte de una actualización de enrutamiento dinámico.


Photobucket

Protocolos de Enrutamiento por Vector-Distancia

Los protocolos de enrutamiento dinámico se clasifican en dos categorías principales: protocolos de vector distancia y protocolos de Link-State.

Los routers que ejecutan protocolos de enrutamiento vector distancia comparten información de red con los vecinos conectados directamente. Luego, los routers vecinos publican la información a sus vecinos hasta que todos los routers de la empresa aprendan la información.

Un router que ejecuta un protocolo de vector distancia no conoce la ruta completa hacia un destino, sólo conoce la distancia hasta la red remota y la dirección o el vector. Su conocimiento proviene de la información obtenida de los vecinos conectados directamente.

Como todos los protocolos de enrutamiento, los protocolos de vector distancia utilizan una métrica para determinar la mejor ruta. Los protocolos de vector distancia calculan la mejor ruta según la distancia de un router a la red. Un ejemplo de una métrica utilizada es el conteo de saltos, que es el número de routers, o saltos, entre un router y el destino.

Photobucket

Los protocolos de vector distancia requieren configuraciones y una administración más simples que los protocolos de estado de enlace. Pueden ejecutarse en routers antiguos y con menos potencia y requieren menor cantidad de memoria y procesamiento.

Los routers que utilizan protocolos de vector distancia realizan un envío en broadcast o multicast de toda la tabla de enrutamiento a sus vecinos en intervalos regulares. Si un router aprende más de una ruta hacia un destino, calcula y publica la ruta que posee la métrica más baja.

Este método de transmisión de información de enrutamiento a través de redes grandes es lento. En determinado momento, es posible que algunos routers no tengan la información más reciente acerca de la red. Esto limita la escalabilidad de los protocolos y causa problemas como routing loops.

Las versiones de 1 y 2 de RIP son protocolos de vector distancia reales, mientras que EIGRP es un protocolo de vector distancia con capacidades avanzadas. RIPng, la última versión de RIP, fue diseñado específicamente para ser compatible con IPv6.


Photobucket

Protocolo de Informacion de Routing (RIP)

RIPv1 fue el primer y único protocolo de enrutamiento IP disponible durante los comienzos del networking. RIPv1 no envía información de máscara de subred en sus actualizaciones de enrutamiento y, por lo tanto, no es compatible con VLSM y CIDR.

RIPv1 resume automáticamente las redes en el límite con clase y trata todas las redes como si fueran clases A, B y C predeterminadas. Mientras que sean redes contiguas, como 192.168.1.0, 192.168.2.0 y sucesivas, esta función no plantea problemas graves.

Sin embargo, si las redes no son contiguas, por ejemplo, si las redes 192.168.1.0 y 192.168.2.0 están separadas por la red 10.0.1.0, es posible que RIPv1 no notifique las rutas correctamente.

De forma predeterminada, RIPv1 envía broadcasts de las actualizaciones de enrutamiento a todos los routers conectados cada 30 segundos.

Photobucket

RIPv2 tiene muchas funciones de RIPv1. También incluye mejoras importantes. RIPv2 es un protocolo de enrutamiento sin clase compatible con VLSM y CIDR. En las actualizaciones de v2, se incluye un campo de máscara de subred que permite el uso de redes no contiguas. RIPv2 también puede desactivar la sumarización automática de rutas.

Ambas versiones de RIP envían la tabla de enrutamiento completa en actualizaciones a todas las interfaces involucradas. RIPv1 envía broadcasts de estas actualizaciones a 255.255.255.255. Esto requiere que todos los dispositivos de una red de broadcast, como Ethernet, procesen los datos. RIPv2 envía multicasts de sus actualizaciones a 224.0.0.9. Los multicasts ocupan menos ancho de banda de red que los broadcasts. Los dispositivos que no están configurados para RIPv2 descartan los multicasts en la capa de enlace de datos.

Los atacantes generalmente introducen actualizaciones no válidas para hacer que un router envíe datos al destino equivocado o para degradar seriamente el rendimiento de la red. La información no válida puede aparecer en la tabla de enrutamiento debido a una configuración incorrecta o al mal funcionamiento de un router. La encriptación de la información de enrutamiento esconde el contenido de la tabla de enrutamiento a los routers que no poseen la contraseña o los datos de autenticación. RIPv2 tiene un mecanismo de autenticación, mientras que RIPv1 no lo tiene.

Photobucket

Aunque RIPv2 proporciona varias mejoras, no es un protocolo completamente diferente. RIPv2 comparte muchas de las funciones de RIPv1, como:

Métrica de conteo de saltos
15 saltos como máximo
TTL equivale a 16 saltos
Intervalo predeterminado de actualización de 30 segundos
Envenenamiento de ruta, envenenamiento en reversa, horizonte dividido y esperas para evitar bucles
Actualizaciones con el puerto UDP 520
Distancia administrativa de 120
Encabezado de mensaje con hasta 25 rutas sin autentificación


Cuando un router se inicia, cada interfaz configurada con RIP envía un mensaje de solicitud. Este mensaje solicita que todos los vecinos de RIP envíen las tablas de enrutamiento completas. Los vecinos compatibles con RIP envían un mensaje de respuesta que incluye las entradas de red conocidas. El router receptor evalúa cada entrada de ruta según los siguientes criterios:

Si la entrada de ruta es nueva, el router receptor instala la ruta en la tabla de enrutamiento.
Si la ruta ya se encuentra en la tabla y la entrada viene de un origen diferente, la tabla de enrutamiento reemplaza la entrada existente si la nueva tiene un conteo de saltos mejor.
Si la ruta ya se encuentra en la tabla y la entrada viene del mismo origen, reemplaza la entrada existente aunque la métrica no sea mejor.


A continuación, el router de inicio envía una triggered update a todas las interfaces compatibles con RIP que contiene su propia tabla de enrutamiento. Se informa a los vecinos de RIP de todas las rutas nuevas.


Photobucket

Mientras que los routers envíen y procesen las versiones correctas de las actualizaciones de enrutamiento, RIPv1 y RIPv2 son totalmente compatibles. De forma predeterminada, RIPv2 envía y recibe sólo actualizaciones de la versión 2. Si una red debe utilizar ambas versiones de RIP, el administrador de red configura RIPv2 para que envíe y reciba ambas versiones, 1 y 2. De forma predeterminada, RIPv1 envía actualizaciones de la versión 1, pero recibe de las dos versiones, 1 y 2.

Dentro de una empresa, puede ser necesario utilizar ambas versiones de RIP. Por ejemplo, es posible que parte de la red se migre a RIPv2, mientras que otra parte permanezca con RIPv1. El reemplazo de la configuración de RIP global con comportamiento específico de cada interfaz permite que los routers sean compatibles con ambas versiones de RIP.

Para personalizar la configuración global de una interfaz, utilice los siguientes comandos de configuración de interfaz:

ip rip send version <1>
ip rip receive version <1>


Photobucket

Photobucket

Configuracion de RIP v2

Antes de realizar la configuración de RIP, asigne direcciones IP y máscaras a todas las interfaces que intervienen en el enrutamiento. Si fuera necesario, establezca una frecuencia de reloj en los enlaces seriales. Una vez finalizadas las configuraciones básicas, configure RIP.

La configuración de RIP básica consta de tres comandos:

Router(config)#router rip

Habilita el protocolo de enrutamiento.


Router(config)#version 2

Especifica la versión.


Router(config-router)#network [dirección de red]

Identifica cada red conectada directamente que RIP debe publicar.


Para configurar la autenticación MD5, vaya a cualquier interfaz que intervenga en RIPv2 y especifique el comando ip rip authentication mode md5. Este comando encripta las actualizaciones que se envían a esa interfaz.

RIPv2 propaga una ruta predeterminada a sus routers vecinos como parte de sus actualizaciones de enrutamiento. Para lograrlo, crea la ruta predeterminada y, luego, agrega redistribute static a la configuración de RIP.


Photobucket

Problemas Con RIP

Cuando se utiliza RIP, surgen varios problemas relacionados con la seguridad y el rendimiento. El primero está relacionado con la precisión de la tabla de enrutamiento.

Las dos versiones de RIP resumen automáticamente las subredes en el límite con clase. Esto significa que RIP reconoce las subredes como una red clase A, B o C. Generalmente, las redes empresariales utilizan direccionamiento IP sin clase y una variedad de subredes, algunas de las cuales no están conectadas directamente entre sí, por lo que se crean subredes no contiguas.

A diferencia de RIPv1, con RIPv2 se puede deshabilitar la función de sumarización automática. Cuando se la desactiva, RIPv2 envía informes a todas las subredes con información de máscara de subred. Esto se realiza para garantizar que la tabla de enrutamiento sea más precisa. Para lograrlo, agregue el comando no auto-summary a la configuración de RIPv2.

Router(config-router)#no auto-summary

Photobucket

Otro tema para tener en cuenta es la naturaleza de broadcast de las actualizaciones RIP. No bien la configuración de RIP indica un comando network para una red determinada, RIP comienza a enviar publicaciones inmediatamente a todas las interfaces que pertenecen a esa red. Es posible que estas actualizaciones no sean necesarias en todas las porciones de la red. Por ejemplo, una interfaz LAN Ethernet pasa estas actualizaciones a los dispositivos que se encuentran en su segmento de red, lo cual genera un tráfico innecesario. La tabla de enrutamiento puede ser interceptada por cualquier dispositivo. Esto hace que la red sea menos segura.

El comando passive-interface, emitido en el modo de interfaz, desactiva las actualizaciones de enrutamiento en las interfaces especificadas.

Router(config-router)#passive-interfaceinterface-type interface-number

En redes empresariales complejas que ejecutan más de un protocolo de enrutamiento, el comando passive-interface define qué routers aprenden rutas RIP. Cuando se limita la cantidad de interfaces que publican rutas RIP, aumentan la seguridad y el control de tráfico.


Photobucket

Una red que ejecuta RIP necesita tiempo para converger. Es posible que algunos routers contengan rutas incorrectas en sus tablas de enrutamiento hasta que todos los routers se hayan actualizado y tengan la misma vista de la red.

La información de red errónea puede provocar que las actualizaciones de enrutamiento y el tráfico realicen bucles interminables al realizar una cuenta a infinito. En el protocolo de enrutamiento RIP, el infinito se produce cuando el conteo de saltos es 16.

Los routing loops afectan negativamente el rendimiento de la red. RIP contiene varias funciones diseñadas para combatir este impacto. Generalmente, estas funciones se utilizan en combinación:

Envenenamiento en reversa
Horizonte dividido
Temporizador de espera
Triggered updates


El envenenamiento en reversa establece la métrica de una ruta en 16, lo cual la convierte en inalcanzable. Como el RIP define el infinito como 16 saltos, cualquier red ubicada más allá de los 15 saltos es inalcanzable. Si una red está desactivada, un router cambia la métrica de esa ruta a 16, por lo tanto, todos los demás routers la ven como inalcanzable. Esta función evita que el protocolo de enrutamiento envíe información mediante rutas envenenadas.


Photobucket

Photobucket


Las funciones anti bucle de RIP agregan estabilidad al protocolo, pero también tiempo convergencia.

El horizonte dividido evita la formación de bucles. Cuando varios routers publicitan las mismas rutas de red entre sí, es posible que se formen routing loops. El horizonte dividido determina que un router que recibe información de enrutamiento en una interfaz no puede volver a enviar una actualización acerca de esa misma red a la misma interfaz.

El temporizador de espera estabiliza las rutas. El estabilizador de espera niega la aceptación de actualizaciones de rutas con una métrica superior para la misma red de destino durante un período posterior a la desactivación de una ruta. Si durante el período de espera la ruta original vuelve a estar en funcionamiento o el router recibe información de ruta con una métrica inferior, el router instala la ruta en la tabla de enrutamiento y comienza a utilizarla de inmediato.

El tiempo de espera predeterminado es de 180 segundos, seis veces más que el período de actualización regular. El valor predeterminado se puede modificar. Sin embargo, cualquier período de espera aumenta el tiempo de convergencia y tiene un impacto negativo sobre el rendimiento de la red.

Cuando una ruta falla, RIP no espera hasta la próxima actualización periódica. En cambio, envía una actualización inmediata denominada triggered update. Ésta publica la ruta con errores y aumenta la métrica a 16, lo cual envenena la ruta. Esta actualización pone la ruta en estado de espera mientras RIP intenta encontrar una ruta alternativa con una métrica mejor.


Photobucket

Photobucket

Verificacion de RIP
RIPv2 es un protocolo fácil de configurar. Sin embargo, se pueden producir errores o inconsistencias en la red. Existen muchos comandos show que ayudan al técnico a verificar la configuración de RIP y resolver problemas de funcionalidad de RIP.

Los comandos show ip protocols y show ip route son importantes para realizar verificaciones y resolver los problemas de cualquier protocolo de enrutamiento.

Los siguientes comandos sirven específicamente para verificar y resolver problemas de RIP:

show ip rip database: Enumera todas las rutas que conoce RIP.
debug ip rip o debug ip rip {events}: Muestra las actualizaciones de enrutamiento de RIP tal como fueron enviadas y recibidas en tiempo real.


El resultado de este comando debug muestra la dirección de origen y la interfaz de cada actualización, además de la versión y la métrica.

No utilice los comandos debug más de lo necesario. La depuración consume ancho de banda y potencia de procesamiento, lo cual reduce la velocidad del rendimiento de la red.

El comando ping se puede utilizar para probar la conectividad de extremo a extremo. El comando show running-config proporciona un método conveniente para verificar que todos los comandos se especificaron correctamente.


Photobucket



Limitaciones de RIP

El protocolo de enrutamiento vector distancia RIP es fácil de configurar y requiere mínimas cantidades de recursos de router para poder funcionar.

Sin embargo, la métrica de conteo de saltos simple utilizada para RIP no es una forma adecuada de determinar el mejor camino en redes complejas. Además, la limitación de RIP de 15 saltos puede marcar redes distantes como inalcanzables.

RIP emite actualizaciones periódicas de su tabla de enrutamiento, lo cual consume ancho de banda incluso si no se realizaron cambios en la red. Los routers deben aceptar estas actualizaciones y procesarlas para ver si contienen información de ruta actualizada.

Las actualizaciones que van de un router a otro tardan un tiempo en llegar a todas las áreas de la red. Como resultado, es posible que los routers no tengan una visión correcta de la red. Como consecuencia del tiempo de convergencia lento, se pueden desarrollar routing loops, que consumen ancho de banda valioso.

Estas características limitan la utilidad del protocolo de enrutamiento RIP dentro del entorno empresarial.


Photobucket

Enrutamiento con el Protocolo EIGRP

Protocolo de Enrutamiento de GAteway interior Mejorado (EIGRP)

Las limitaciones de RIP condujeron al desarrollo de protocolos más avanzados. Los profesionales de networking necesitaban un protocolo que fuera compatible con VLSM y CIDR, de fácil escalabilidad y que proporcionara una convergencia rápida en redes empresariales complejas.

Cisco desarrolló EIGRP como protocolo de enrutamiento vector distancia patentado. Cuenta con capacidades mejoradas que abordan muchas de las limitaciones de otros protocolos de vector distancia. EIGRP comparte algunas de las características de RIP y, a su vez, utiliza funciones avanzadas.

Aunque la configuración de EIGRP es relativamente simple, las funciones y opciones subyacentes son complejas. EIGRP contiene muchas funciones que no posee ninguno de los otros protocolos de enrutamiento. Todos estos factores hacen que EIGRP sea una excelente opción para redes multiprotocolo grandes que utilizan, principalmente, dispositivos Cisco.

Photobucket

Los dos objetivos principales de EIGRP son proporcionar un entorno de enrutamiento sin bucles y una convergencia rápida. Para lograr estos objetivos, EIGRP utiliza un método diferente al de RIP para calcular la mejor ruta. La métrica que utiliza es una métrica compuesta que considera, fundamentalmente, el ancho de banda y el retraso. Esta métrica es más precisa que el conteo de saltos en cuanto a la determinación de la distancia a una red de destino.

El Algoritmo de actualización por difusión (DUAL) utilizado por EIGRP garantiza operaciones sin bucles al mismo tiempo que calcula las rutas. Cuando se produce un cambio en la topología de red, DUAL sincroniza todos los routers afectados simultáneamente. Por estas razones, la distancia administrativa de EIGRP es de 90, mientras que la distancia administrativa de RIP es de 120. El número menor refleja una mayor confiabilidad de EIGRP y una mayor precisión de la métrica. Si un router aprende rutas hacia el mismo destino desde RIP y EIGRP, elige la ruta de EIGRP por sobre la aprendida mediante RIP.

EIGRP rotula como externas las rutas aprendidas a través de otro protocolo de enrutamiento. Como la información que se utiliza para calcular estas rutas no es tan confiable como la métrica de EIGRP, adjunta una mayor distancia administrativa hacia las rutas.




Photobucket

EIGRP es una buena elección para redes de entornos complejos compuestas principalmente por routers Cisco. El máximo conteo de saltos de 224 admite redes grandes. EIGRP puede mostrar más de una tabla de enrutamiento, ya que puede recolectar y mantener información de enrutamiento para una variedad de protocolos enrutados, como IP e IPX. La tabla de enrutamiento de EIGRP notifica las rutas aprendidas dentro y fuera del sistema local.

A diferencia de otros protocolos de vector distancia, EIGRP no envía tablas completas en las actualizaciones. EIGRP envía sus actualizaciones parciales en multicast acerca de cambios específicos sólo a los routers que necesitan la información, no a todos los routers del área. Éstas se denominan actualizaciones limitadas, ya que reflejan parámetros específicos.

En lugar de enviar actualizaciones de enrutamiento periódicas, EIGRP envía pequeños paquetes de saludo para mantener el conocimiento de sus vecinos. Como su tamaño es limitado, tanto las actualizaciones limitadas como los paquetes de saludo permiten ahorrar ancho de banda y, a la vez, mantener la información de red actualizada.


Photobucket


Photobucket

Tablas y Terminologia EIGRP

Para almacenar información de red de las actualizaciones y admitir una convergencia rápida, EIGRP mantiene varias tablas. Los routers EIGRP mantienen información de ruta y topología a disposición en la RAM, para que puedan reaccionar rápidamente ante los cambios. EIGRP mantiene tres tablas interconectadas:

Tabla de vecinos
Tabla de topología
Tabla de enrutamiento


Tabla de vecinos
La tabla de vecinos contiene información sobre los routers vecinos conectados directamente. EIGRP registra la dirección de un vecino nuevo y la interfaz que lo conecta a él.

Cuando un vecino envía un paquete de saludo, publica un tiempo de espera. El tiempo de espera es el lapso de tiempo durante el cual un router considera que un vecino se puede alcanzar. Si no se recibe un paquete de saludo dentro del tiempo de espera, el tiempo vence y DUAL vuelve a calcular la topología.

Como la convergencia rápida depende de contar con información precisa de los vecinos, esta tabla es fundamental para la operación de EIGRP.


Photobucket

Tabla de topología
La tabla de topología enumera todos las rutas aprendidas de cada vecino de EIGRP. DUAL toma la información de las tablas de vecinos y de topología y calcula las rutas de menor costo hacia cada vecino.

La tabla de topología identifica hasta cuatro rutas principales sin bucles para cualquier destino. Estas rutas de sucesor aparecen en la tabla de enrutamiento. EIGRP balancea la carga o envía paquetes a un destino mediante más de una ruta. Realiza el balanceo de carga mediante rutas de sucesor de igual costo y de distinto costo. Esta función evita que se sobrecargue una ruta con paquetes.

Las rutas de copia de respaldo, llamadas sucesores factibles, aparecen en la tabla de topología pero no en la tabla de enrutamiento. Si una ruta principal falla, un sucesor factible se convierte en una ruta de sucesor. Este respaldo se produce siempre que el sucesor factible tenga una distancia notificada menor que la distancia factible de la distancia actual del sucesor hacia el destino.

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Tabla de Enrutamiento

Tabla de enrutamiento

Mientras que la tabla de topología contiene información acerca de varias rutas posibles hacia un destino de red, la tabla de enrutamiento muestra sólo el mejor camino o rutas de sucesor.

EIGRP muestra información acerca de las rutas de dos formas:

La tabla de enrutamiento identifica las rutas aprendidas mediante EIGRP con una D.
EIGRP rotula como D EX o externas las rutas dinámicas o estáticas aprendidas de otros protocolos de enrutamiento o desde fuera de la red EIGRP, porque no se originaron en los routers EIGRP con el mismo AS.

Photobucket

Photobucket

Vecinos y Adyacencias de EIGRP

Para que EIGRP pueda intercambiar paquetes entre routers, primero debe descubrir sus vecinos. Los vecinos de EIGRP son otros routers que ejecutan EIGRP en redes compartidas conectadas directamente.

Los routers EIGRP utilizan paquetes de saludo para descubrir vecinos y establecer adyacencias con routers vecinos. De forma predeterminada, los paquetes de saludo se envían por multicast cada 5 segundos en los enlaces superiores a T1, y cada 60 segundos en los enlaces T1 o más lentos.

En las redes IP, la dirección multicast es 224.0.0.10. Los paquetes de saludo contienen información acerca de las interfaces del router y las direcciones de la interfaz. Un router EIGRP supone que mientras se reciban paquetes de saludo de un vecino, ese vecino y sus rutas son alcanzables.

El tiempo de espera es el período que EIGRP espera para recibir un paquete de saludo. Generalmente, el tiempo de espera es 3 veces superior a la duración del intervalo de saludo. Cuando finaliza el tiempo de espera y EIGRP declara la ruta inactiva, DUAL vuelve a evaluar la topología y actualiza la tabla de enrutamiento.

La información descubierta mediante el protocolo de saludo proporciona información para la tabla de vecinos. Un número de secuencia registra el número del último paquete de saludo recibido de cada vecino y coloca una marca horaria del horario en que llega el paquete.


Photobucket

Cuando se establece una adyacencia de vecinos, EIGRP utiliza diferentes tipos de paquetes para intercambiar y actualizar la información de la tabla de enrutamiento. Los vecinos aprenden las nuevas rutas, las rutas inalcanzables y vuelven a descubrir las rutas mediante el intercambio de estos paquetes:

Acuse de recibo
Actualización
Consulta
Respuesta


Cuando se pierde una ruta, pasa a un estado activo y DUAL busca una nueva ruta hacia el destino. Cuando la ruta se encuentra, se transmite a la tabla de enrutamiento y se coloca en un estado pasivo.

Estos paquetes ayudan a DUAL a obtener la información que necesita para calcular la mejor ruta hacia la red de destino.



Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Un paquete de reconocimiento indica la recepción de un paquete de actualización, consulta o respuesta. Los paquetes de reconocimiento son paquetes de saludo pequeños que no contienen datos. Estos tipos de paquete son siempre unicast.

Un paquete de actualización envía información a su vecino acerca de la topología de red. Luego, ese vecino actualiza su tabla de topología. Para enviar la información de topología completa al vecino se requieren varias actualizaciones.

Cada vez que DUAL coloca una ruta en estado activo, el router debe enviar un paquete de consulta a cada vecino. Los vecinos deben enviar respuestas, aunque éstas indiquen que no hay información disponible en el destino. La información que contiene cada paquete de repetición ayuda a DUAL a ubicar una ruta de sucesor en la red de destino. Las consultas pueden ser multicast o unicast. Las respuestas se envían siempre en unicast.

Los tipos de paquetes de EIGRP utilizan un servicio orientado a la conexión similar a TCP o un servicio sin conexión similar a UDP. Los paquetes de actualización, consulta y respuesta utilizan el servicio similar a TCP. Los paquetes de acuse de recibo y de saludo utilizan el servicio similar a UDP.


Photobucket

Como protocolo de enrutamiento, EIGRP funciona independientemente de la capa de red. Cisco diseñó el protocolo de transporte confiable (RTP) como protocolo de Capa 4 patentado. RTP garantiza el envío y la recepción de los paquetes EIGRP para todos los protocolos de capa de red. Como es posible que las redes grandes y complejas utilicen una variedad de protocolos de capa de red, este protocolo permite que EIGRP sea flexible y escalable.

RTP se puede utilizar como protocolo de transporte confiable o de mejor esfuerzo, similar a TCP y UDP. El RTP confiable requiere un paquete de acuse de recibo del receptor al emisor. Los paquetes de actualización, consulta y respuesta se envían de manera confiable; los paquetes de saludo y de reconocimiento se envían con el mejor esfuerzo y no requieren acuse de recibo. RTP utiliza paquetes unicast y multicast. Los paquetes EIGRP multicast utilizan la dirección multicast reservada 224.0.0.10.

Cada protocolo de capa de red funciona mediante un módulo dependiente de protocolo, o PDM, responsable de la tarea de enrutamiento específica. Cada PDM mantiene tres tablas. Por ejemplo, un router que ejecuta IP, IPX y AppleTalk tiene tres tablas de vecinos, tres tablas de topología y tres tablas de enrutamiento.


Photobucket

Photobucket

Metricas y Convergencias de EIGRP

EIGRP utiliza un valor métrico compuesto para determinar el mejor camino a un destino. Esta métrica se determina a partir de los siguientes valores:

Ancho de banda
Retraso
Confiabilidad
Carga


La unidad máxima de transmisión (MTU) es otro valor incluido en las actualizaciones de enrutamiento, pero no es una métrica de enrutamiento.

La fórmula métrica compuesta consiste en valores K: de K1 a K5. De forma predeterminada, K1 y K3 se establecen en 1. K2, K4 y K5 en 0. El valor 1 indica que el ancho de banda y el retraso tienen igual peso en el cálculo de métrica compuesta.

Ancho de banda

La métrica de ancho de banda es un valor estático y se muestra en kbps. La mayoría de las interfaces seriales utilizan el valor de ancho de banda predeterminado de 1544 kbps. Esta métrica refleja el ancho de banda de una conexión T1.

A veces, es posible que el valor del ancho de banda no refleje el ancho de banda físico de la interfaz. El ancho de banda influye sobre el cálculo de la métrica y, como resultado, sobre la selección de la ruta EIGRP. Si un enlace de 56 kbps se publica con un valor de 1544 kbps, puede interferir con la convergencia al intentar compensar la carga de tráfico.


Photobucket

Photobucket

Las demás métricas que utiliza EIGRP para calcular el costo de un enlace son retraso, confiabilidad y carga.
La métrica de retraso es un valor estático basado en el tipo de interfaz de salida. El valor predeterminado es de 20 000 microsegundos para interfaces seriales y 100 microsegundos para interfaces Fast Ethernet.

La métrica de retraso no representa la cantidad real de tiempo que los paquetes tardan en llegar a destino. El cambio del valor de retraso relacionado con una interfaz específica modifica la métrica, pero no afecta físicamente a la red.

La confiabilidad mide la frecuencia con que el enlace experimenta errores. A diferencia del retraso, la confiabilidad se actualiza automáticamente, según las condiciones del enlace. Tiene un valor de entre 0 y 255. Una confiabilidad de 255/255 representa un enlace 100% confiable.

La carga refleja la cantidad de tráfico que utiliza el enlace. Un menor valor de carga es preferible por sobre uno más alto. Por ejemplo, 1/255 sería un enlace con una carga mínima y 255/255 uno 100% utilizado.


Photobucket

La tabla de topología EIGRP utiliza métricas para mantener los valores de la distancia factible (FD) y la distancia publicada (AD), o distancia notificada (RD). DUAL utiliza estos valores para determinar los sucesores y los sucesores factibles.

La distancia factible es la mejor métrica de EIGRP para la ruta desde el router hasta el destino.

La distancia publicada es la mejor métrica declarada por un vecino.

La ruta sin bucles con la menor distancia factible se convierte en sucesor. Puede haber varios sucesores para un destino, según la topología real. Un sucesor factible es una ruta con una distancia publicada menor que la distancia factible de un sucesor.

DUAL converge rápidamente después de un cambio en la topología. DUAL mantiene sucesores factibles en la tabla de topología y promueve el mejor como ruta de sucesor para la tabla de enrutamiento. Si no hay ningún sucesor factible, la ruta original pasa a modo activo y se envían consultas para encontrar un nuevo sucesor.

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Configuraciones de EIGRP
EIGRP básico es relativamente fácil de configurar. Tiene muchas similitudes con RIPv2.

Para comenzar con el proceso de enrutamiento EIGRP, utilice dos pasos:

Paso 1

Habilite el proceso de enrutamiento EIGRP.

La habilitación del proceso EIGRP requiere un parámetro de sistema autónomo. Este parámetro de sistema autónomo (AS) puede recibir cualquier valor de 16 bits e identifica todos los routers que pertenecen a una misma empresa u organización. Aunque EIGRP se refiere al parámetro como un número de sistema autónomo, funciona como ID de proceso. Este número de AS tiene importancia sólo localmente y no es igual al número de sistema autónomo emitido y controlado por la Agencia de asignación de números de Internet (IANA).

El número de AS del comando debe coincidir en todos los routers que funcionan dentro del proceso de enrutamiento EIGRP.

Paso 2

Incluya sentencias de red para cada red que se publicará.

El comando network indica a EIGRP qué redes e interfaces participan en el proceso EIGRP.


Photobucket

Photobucket

Para configurar EIGRP a fin de que publicite sólo ciertas subredes, incluya una máscara wildcard después del número de red. Para determinar la máscara wildcard, reste la máscara de subred a 255.255.255.255.

Algunas versiones del IOS de Cisco permiten especificar la máscara de subred en lugar de utilizar la máscara wildcard. Aunque se utilice la máscara de subred, el comando show running-config muestra la máscara wildcard en su resultado.

Dos comandos adicionales completan la configuración básica de EIGRP.

Agregue el comando eigrp log-neighbor-changes para ver los cambios en las adyacencias de vecinos. Esta función ayuda al administrador a controlar la estabilidad de la red EIGRP.

En los enlaces seriales que no coincidan con el ancho de banda EIGRP predeterminado de 1,544 Mbps, agregue el comando bandwidth seguido de la velocidad real del enlace en kbps. El ancho de banda inexacto interfiere con la elección de la mejor ruta.

Photobucket

Cuando se habilita EIGRP, cualquier router configurado con EIGRP y el número de sistema autónomo correcto puede entrar en la red EIGRP. Esto significa que los routers con información de ruta diferente o en conflicto pueden afectar y, posiblemente, dañar las tablas de enrutamiento. Para evitarlo, es posible habilitar la autenticación dentro de la configuración EIGRP. Una vez que se configura la autenticación de vecinos, el router autentica el origen de todas las actualizaciones de enrutamiento antes de aceptarlas.

Para la autenticación EIGRP, es necesario utilizar una clave compartida previamente. EIGRP permite que un administrador administre las claves mediante una cadena de claves. La configuración de la autenticación EIGRP se compone de dos pasos: creación de la clave y habilitación de la autenticación para utilizar la clave.
Creación de clave


Para crear la clave, ejecute los siguientes comandos:

key chain name-of-chain

Comando de configuración global.
Especifica el nombre de la cadena de claves y define el modo de configuración para esta cadena.


key id-clave

Identifica el número de clave y el modo de configuración para ese ID de clave.


key-string text

Identifica la cadena de claves o la contraseña. Se debe configurar para que coincida en todos los routers EIGRP.


Habilitación de la autenticación
La clave se utiliza para habilitar la autenticación MD5 para EIGRP con los siguientes comandos de configuración de interfaz:

ip authentication mode eigrp md5

Especifica que es necesaria la autenticación MD5 para el intercambio de paquetes EIGRP.


ip authentication key-chain eigrp AS name-of-chain

AS especifica el sistema autónomo de la configuración EIGPR.


El parámetro name-of-chain especifica cadena de claves antes configurada.


Photobucket

Photobucket

Photobucket


Sumarizacion de la Ruta de EIGRP

Al igual que RIP, EIGRP resume automáticamente las redes divididas en subredes en el límite con clase. EIGRP crea sólo una entrada en la tabla de enrutamiento para el resumen de rutas. Un mejor camino o una ruta de sucesor se asocia con el resumen de rutas. Como resultado, todo el tráfico destinado a las subredes viaja por esa ruta.

En una red empresarial, es posible que la ruta elegida para alcanzar el resumen de rutas no sea la mejor elección para el tráfico que está intentando alcanzar la subred individual. La única forma en que todos los routers pueden encontrar las mejores rutas para cada subred individual es que los vecinos envíen información sobre las subredes.

Cuando la sumarización predeterminada no está habilitada, las actualizaciones incluyen información de subredes. La tabla de enrutamiento instala entradas para cada subred y una entrada para el resumen de rutas. El resumen de rutas se denomina ruta principal, y las rutas de subred se denominan rutas secundarias.

El EIGRP instala un resumen de ruta Null0 en la tabla de enrutamiento para cada ruta principal. La interfaz Null0 indica que no se trata de una ruta real, sino de un resumen generado para la publicación. Si un paquete coincide con una de las rutas secundarias, se reenvía a la interfaz correcta. Si el paquete coincide con el resumen de rutas pero no coincide con las rutas secundarias, se descarta.

El uso de la sumarización predeterminada permite tener tablas de enrutamiento menores. La desactivación de la sumarización produce actualizaciones y tablas de mayor tamaño. La consideración del rendimiento general de red y los patrones de tráfico define si la sumarización automática es adecuada.

Utilice el comando no auto-summary para desactivar la sumarización predeterminada.


Photobucket

Con la sumarización automática desactivada, se publican todas las subredes. Es posible que el administrador encuentre una situación en la que algunas subredes deban resumirse y otras no. La decisión de realizar la sumarización depende de la ubicación de las subredes. Por ejemplo, cuatro subredes contiguas que finalizan en el mismo router son buenas candidatas para la sumarización.
La sumarización manual proporciona un control más preciso de las rutas EIGRP. Con esta función, el administrador determina qué subredes en qué interfaces se publican como resúmenes de rutas.

La sumarización manual se realiza por interfaz y brinda al administrador de red un control completo. En la tabla de enrutamiento, aparece una ruta sumarizada manualmente como una ruta EIGRP obtenida a partir de una interfaz lógica, no física:

D 192.168.0.0/22 es un resumen, Null0



Photobucket

Verificacion de la Operacion EIGRP

Aunque EIGRP es un protocolo relativamente fácil de configurar, utiliza tecnologías sofisticadas para superar las limitaciones de los protocolos de enrutamiento de vector distancia. Es importante comprender estas tecnologías para verificar y resolver correctamente problemas de configuración de una red que utiliza EIGRP. Algunos de los comandos de verificación disponibles incluyen:

show ip protocols

Verifica que EIGRP esté publicando las redes correctas. Muestra el número del sistema autónomo y la distancia administrativa.


show ip route

Verifica que las rutas EIGRP se encuentren en la tabla de enrutamiento.
Identifica las rutas EIGRP con una D o D EX.
Tiene una distancia administrativa de 90 de forma predeterminada para las rutas internas.


show ip eigrp neighbors details

Verifica las adyacencias que EIGRP forma.
Muestra la dirección IP y las interfaces de los routers vecinos.


show ip eigrp topology

Muestra los sucesores y sucesores factibles.
Muestra la distancia factible y la distancia notificada.


show ip eigrp interfaces details

Verifica las interfaces con EIGRP.


show ip eigrp traffic

Muestra la cantidad y los tipos de paquetes de EIGRP enviados y recibidos.


Uno de los usos principales de estos comandos show es el de verificar la formación correcta de adyacencias EIGRP y el intercambio correcto de paquetes EIGRP entre routers. EIGRP no puede funcionar sin formar adyacencias, por lo tanto, debe verificarse antes de intentar resolver cualquier problema.


Photobucket


Si las adyacencias parecen normales pero los problemas continúan, un administrador debe intentar resolverlos utilizando comandos debug para ver en tiempo real la información de las actividades EIGRP que se realizan en un router.

debug eigrp packet

Muestra la transmisión y la recepción de los paquetes de EIGRP.


debug eigrp fsm

Muestra la actividad del sucesor factible para determinar si EIGRP descubre las rutas, las instala o las elimina.


Las operaciones de depuración utilizan grandes cantidades de ancho de banda y potencia de procesamiento del router, especialmente para la depuración de un protocolo complejo como EIGRP. Estos comandos proporcionan detalles que pueden revelar el origen de una ruta EIGRP perdida o una adyacencia faltante; sin embargo, el uso de estos comandos también puede degradar el rendimiento de la red.


Photobucket

Photobucket

Photobucket

Problemas y limitaciones de EIGRP

Aunque EIGRP es un protocolo de enrutamiento poderoso y sofisticado, hay varias consideraciones que limitan su uso:

No funciona en un entorno de varios fabricantes, porque es un protocolo patentado de Cisco.
Funciona mejor con un diseño de red plano.
Debe compartir el mismo sistema autónomo entre los routers y no se puede subdividir en grupos.
Puede crear tablas de enrutamiento grandes, que requieren grandes paquetes de actualizaciones y grandes cantidades de ancho de banda.
Utiliza más memoria y más potencia de procesador que RIP.
Funciona de manera ineficaz cuando se utiliza la configuración predeterminada.
Requiere la presencia de administradores con conocimiento técnico avanzado del protocolo y de la red.


EIGRP ofrece el mejor enrutamiento de vector distancia y utiliza funciones adicionales asociadas típicamente con los protocolos de enrutamiento de estado de enlace, entre ellas, actualizaciones limitadas y adyacencias de vecinos. La correcta implementación de las diversas funciones de EIGRP requiere la configuración, la supervisón y la resolución de problemas cuidadosos.


Photobucket

Photobucket

Photobucket

Photobucket
Photobucket

Photobucket

Photobucket

Enrutamiento,Enrutamiento con un Protocolo de Vector Distancia