ARQUITECTURA DE REDES

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ARQUITECTURA DE REDES"

Transcripción

1 ARQUITECTURA DE REDES Boletín 6: BGP Contenidos: 1. Introducción Configuración básica de BGP... 2 Habilitar BGP y la propagación de redes... 2 Consulta de información sobre BGP... 4 Limpieza de sesiones BGP... 6 Soft reconfiguration... 6 Sincronización BGP... 7 Configuración de atributos de selección de ruta... 7 Listas de control de acceso... 9 Route maps neighbor remove-private Filtrado y creación de políticas BGP Listas de filtros Listas de distribución Listas de prefijos Monitorización Configuración avanzada de BGP Ruta por defecto Cambiar la distancia administrativa por defecto Cambiar parámetros que afectan al proceso de convergencia Bibliografía Antonio Ruiz Francisco J. Ros Fernando Pereñíguez Boletín 6: BGP 1

2 1. Introducción En este guión vamos a aprender cómo configurar y administrar redes que utilizan el protocolo BGP (Border Gateway Protocol) [1] como protocolo de enrutamiento interdominio. 2. Configuración básica de BGP BGP permite el intercambio de información entre sistemas autónomos (AS Autonomous System). Cada sistema autónomo va a estar identificado por un número de sistema autónomo (ASN Autonomous System Number) que es un número de 16 bits comprendido entre 1 y Cabe destacar que, de este rango números, aquellos que van desde a están reservados para uso privado. Habilitar BGP y la propagación de redes A continuación mostramos la forma genérica de configurar en BGP: Router(config)# router bgp asn Router(config-router)# neighbor address remote-as asn v Router(config-router)# neighbor address description text Router(config-router)# network address mask mask Donde: router ospf asn habilita BGP en el router para el sistema autónomo cuyo identificador es asn. neighbor address remote-as asn v define cuál es la dirección (address) de nuestro vecino (peer o neighbor) para el sistema autónomo con identificador asn v. neighbor address description text es opcional y se utiliza para proporcionar una descripción acerca de la conexión. network address mask mask indica la dirección de red (address) junto con su máscara que el router anunciará a los vecinos. Los vecinos de un router pueden pertenecer a otro sistema autónomo o pueden ser del mismo sistema autónomo. Dependiendo de si pertenece al mismo sistema autónomo o no se ejecutará: internal Border Gateway Protocol (ibgp) para los routers que intercambian información dentro del mismo sistema autónomo. external Border Gateway Protocol (ebgp) para intercambiar información con routers que no son del mismo sistema autónomo. Boletín 6: BGP 2

3 De este modo, para configurar BGP en el router R1 de la Figura 1 utilizaríamos la configuración que se indica a continuación: R1(config)# router bgp 100 R1(config-router)# network mask R1(config-router)# neighbor remote-as 300 R1(config-router)# neighbor description Enlace con R5 R1(config-router)# neighbor remote-as 400 R1(config-router)# neighbor description Enlace con R6 R1(config-router)# neighbor remote-as 100 R1(config-router)# neighbor description Enlace con R4 R1(config-router)# neighbor remote-as 100 R1(config-router)# neighbor description Enlace con R3 En el caso de que en un mismo SA hubiese varios routers BGP haciendo de frontera con otros SAs es necesario que todos estos routers frontera estén conectados con todos por medio de ibgp. En esta situación además hay que tener en cuenta que en el caso de que el SA sólo estuviese constituido por routers BGP que no ejecutan ningún protocolo de enrutamiento interno, sería necesario que utilizásemos el comando next-hop-self. Este comando reemplazaría la dirección del siguiente salto para alcanzar un SA por su dirección. De esta forma, un router podría llegar a las rutas de un vecino interno al SA usándolo como siguiente salto, en vez de utilizar la interfaz que comparte el intercambio de información enrutamiento con otro vecino externo. Figura 1. Topología del escenario BGP. Boletín 6: BGP 3

4 Consulta de información sobre BGP Una vez configurado BGP, para verificar la configuración y detectar posibles problemas de BGP podemos utilizar distintos comandos. Al igual que se ha explicado en otros guiones, con el comando show ip route podemos ver la información aprendida por el router. En la información mostrada, las rutas que han sido obtenidas por medio de BGP aparecen marcadas con B, tal y como se puede ver a continuación. R1# show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set /24 is subnetted, 1 subnets C is directly connected, FastEthernet0/1 B /8 [200/0] via , 02:51:03 B /8 [20/0] via , 02:52:37 B /8 [20/0] via , 02:52:27 B /8 [20/0] via , 02:52:27 B /8 [200/0] via , 02:51:03 B /8 [20/0] via , 02:52:27 B /8 [200/0] via , 02:51: /24 is subnetted, 3 subnets O [110/144] via , 02:53:21, Serial1/0 [110/144] via , 02:53:23, Serial1/1 C is directly connected, Serial1/3 C is directly connected, Serial1/2 C /24 is directly connected, Serial1/0 C /24 is directly connected, Serial1/1 O /24 [110/96] via , 02:53:59, Serial1/0 O /24 [110/144] via , 02:53:59, Serial1/0 [110/144] via , 02:53:59, Serial1/1 Los principales comandos para consultar el estado de BGP son: show ip bgp. Muestra toda la información de configuración de BGP. Boletín 6: BGP 4

5 show ip bgp neighbors. Muestra todos los vecinos así como información estadística de cada uno de ellos. show ip bgp filter-list. Muestra rutas de acuerdo a listas de filtrado. show ip bgp paths. Muestra toda la información de rutas para el router. show ip bgp summary. Muestra un resumen del estado de todos los vecinos BGP. R1# show ip bgp BGP table version is 11, local router ID is Status codes: s suppressed, d damped, h history, * valid, > best, i - internal Origin codes: i - IGP, e - EGP,? - incomplete Network Next Hop Metric LocPrf Weight Path * i i *> i * i i *>i i * i i * i *> i * i *> i * i i *> i * i * i i *>i i *> i * i Network Next Hop Metric LocPrf Weight Path * i i *>i i Si le pasamos al comando show ip bgp como parámetro una de las redes recibidas, entonces no muestra la información detallada para esa ruta. Boletín 6: BGP 5

6 Router# show ip bgp BGP routing table entry for /8, version 10 Paths: (3 available, best #2, table Default-IP-Routing-Table) Advertised to non peer-group peers: Local (metric 144) from ( ) Origin IGP, metric 97, localpref 100, valid, internal Local from ( ) Origin IGP, metric 0, localpref 100, weight 32768, valid, sourced, local, best Local from ( ) Origin IGP, metric 49, localpref 100, valid, internal Limpieza de sesiones BGP Cuando se hacen cambios en la configuración BGP de un router, la sesión tiene que ser limpiada para que los nuevos cambios tengan lugar. El comando para realizar esta limpieza es: clear ip bgp ip/asn, donde se indica la dirección IP o el número de SA del vecino del que se eliminará la información. Si queremos borrar las conexiones con todos los vecinos entonces ejecutaríamos el comando clear ip bgp *. La ejecución provoca la invalidación de la caché y tiene un importante impacto en las operaciones de red ya que se eliminan las rutas de BGP y de las tablas de enrutamiento y, por tanto, se pierde conectividad durante algún tiempo o la información se envía sobre otras rutas alternativas. Soft reconfiguration Para evitar que pequeños cambios en la configuración provoquen un procedimiento de restablecimiento, Cisco ha implementado una opción de reconfiguración suave (soft reconfiguration) la cual permite que se puedan realizar cambios sin limpiar la sesión BGP. Cuando este mecanismo se utiliza para generar actualizaciones entrantes de un vecino se le denomina soft reconfiguration inbound. Por el contrario, cuando se utiliza para enviar actualizaciones a un vecino, se le denomina soft reconfiguration outbound. El comando para configurar soft reconfiguration es: neighbor IP softreconfiguration inbound, donde IP es la dirección del router frontera un de SA vecino. Para configurar este mecanismo en el router R1, la forma incluirlo sería la siguiente: Boletín 6: BGP 6

7 R1(config)# router bgp 100 R1(config-router)# network mask R1(config-router)# neighbor soft-reconfiguration inbound Sincronización BGP Cisco, por defecto, no incluye rutas que han sido aprendidas a través de ibgp hasta que éstas están presentes en un protocolo de enrutamiento interno. Cuando en un SA todos los routers están ejecutando sólo BGP y no se emplea un protocolo de enrutamiento interno, no hay necesidad de tener la sincronización activa. En estos casos, para deshabilitarla tenemos el comando no synchronization. En la mayoría de los casos, cuando vamos a configurar BGP se incluirá la siguiente información: RA1(config)# router bgp XXX RA1(config-router)# no synchronization RA1(config-router)# network XXX.XXX.XXX.XXX mask yyy.yyy.yyy RA1(config-router)# neighbor xxx.xxx.xxx.x.xx soft-reconfiguration inbound RA1(config-router)# Para el router de la Figura 1, la configuración para intercambiar información con el router R5 del SA 300 sería: RA1(config)# router bgp 100 RA1(config-router)# no synchronization RA1(config-router)# network mask RA1(config-router)# neighbor soft-reconfiguration inbound RA1(config-router)# Configuración de atributos de selección de ruta Para seleccionar la mejor ruta a un destino, BGP utiliza diversas métricas. Los atributos que se examinan o comprobaciones que se realizan para elegir la ruta se efectúan en el siguiente orden: 1. Atributo Weight 2. Atributo Local preference 3. Ruta originada por el router local 4. Atributo AS path 5. Origin code 6. Atributo MED 7. Externas sobre internas 8. Tipos de caminos Boletín 6: BGP 7

8 9. Vecino IGP más cercano 10. Menor Router ID A continuación explicaremos cómo establecer aquellos atributos que nosotros podemos modificar durante el proceso de envío/recepción de rutas a/de nuestros vecinos. El atributo weight es un atributo definido por Cisco y, por lo tanto, es propietario. Weight se considera una métrica y se utiliza en un router (es local al router en el que se configura) para indicar la preferencia de las rutas aprendidas por otros vecinos BGP. Cuanto mayor es el valor, mejor es el camino. El valor puede ir entre 0 y Por defecto, las rutas aprendidas de otro vecino tiene un valor weight de 0 mientras que las aprendidas por el router local tienen un valor de Si en un router que tiene dos vecinos queremos elegir las rutas de uno frente al otro utilizando el atributo weight, la forma de configurarlo es la siguiente: R6(config)# router bgp 400 R6(config-router)# network R6(config-router)# neighbor remote-as 300 R6(config-router)# neighbor weight 200 R6(config-router)# neighbor remote-as 100 R6(config-router)# neighbor weight 50 En este ejemplo el router R6 indica que las rutas a través del SA 300 tienen mayor preferencia que las de SA 100. De esta forma si SA400 recibe un destino tanto a través del SA 300 como del SA 100, el router R6 elegirá a R5 como siguiente salto. El atributo local preference permite asignar valores de métrica para el intercambio entre routers ibgp. A diferencia de weight, local preference sí se intercambia con los vecinos internos del SA. Sin embargo, no se intercambia con los SA externos. Por defecto, su valor es 100. El atributo as-path indica los números de los sistemas autónomos a través de los cuales una ruta ha pasado. El atributo MED (Multi-Exit Discriminator), a diferencia de weight y local preference que son locales, indica a los vecinos del AS qué enlace tienen que utilizar para enviar el tráfico. Se utilizar como una métrica y nos será de utilidad en los escenarios de multi-homing. Estos atributos se pueden modificar utilizando un mecanismo que veremos posteriormente y que se denomina route-maps. No obstante, antes de adentrarnos en la explicación de los route maps, estudiaremos las denominadas listas de filtrado, distribución y de prefijos así como para el filtrado de la información que enviaremos a otros vecinos, pues estos mecanismos nos serán de utilidad en la configuración de route-maps. Boletín 6: BGP 8

9 Listas de control de acceso Las listas de control de acceso (ACLs) [5, 6] permiten filtrar tráfico. En particular, éstas son utilizadas en BGP para delimitar las rutas que un router anuncia a sus vecinos. Las listas de control de acceso permite realizar el filtrado de paquetes en función de diversas opciones: dirección origen dirección destino tipo de paquete cualquier combinación de los elementos anteriores En función de esta información, la ACL puede permitir o bloquear el anuncio de ciertas rutas a un vecino. Una ACL es una colección secuencial de condiciones permitir o denegar que se aplican a un paquete IP. A cada lista se le asigna un número de lista. El router comprueba cada condición de la lista secuencialmente y en la primera coincidencia el router para de realizar comprobaciones. Si no se cumple ninguna condición entonces se produce un rechazo. En los routers Cisco, podemos distinguir dos tipos principales de ACLs: listas de acceso estándar y listas de acceso extendidas. Mientras que las listas estándar se configuran con números entre 1 y 99, las extendidas se configuran con números entre 100 y 199. La forma habitual de definir una lista de acceso es mediante el siguiente comando: access-list access-list-number {deny permit} source [sourcewildcard] [log] A continuación mostramos un ejemplo la lista que configuraríamos para permitir el acceso a hosts de tres redes específicas y denegar cualquier otra dirección: access-list 1 permit access-list 1 permit access-list 1 permit ! El resto está implícitamente denegado A continuación mostramos un ejemplo de una lista de acceso que filtra a un host específico dentro de una subred. access-list 99 deny host access-list 99 permit Las listas extendidas permiten un mayor control del tráfico ya que nos permiten especificar protocolos, puertos, etc. Su sintaxis es la siguiente: Boletín 6: BGP 9

10 access-list access-list-number [dynamic dynamic-name [timeout minutes]] {deny permit} protocol source source-wildcard destination destination-wildcard [precedence precedence] [tos tos] [log log-input] [time-range time-range-name][fragments] A continuación mostramos un ejemplo de una lista que filtra el tráfico SMTP (puerto 25). Una vez creada una lista, ésta se puede aplicar a una interfaz mediante el comando ip access-group list {in out} donde in y out indican si se aplica al tráfico de entrada o de salida. Si no se especifica, por defecto, se aplica al de entrada. Route maps access-list 102 deny tcp any any eq 25 access-list 102 permit ip any any Los mapas de rutas (route maps) se utilizan para controlar y modificar la información de enrutamiento que se intercambia con los vecinos. A continuación se muestra la forma de especificar la utilización un mapa de rutas para controlar la información de enrutamiento intercambiada con un vecino. RA1(config)# router bgp XXX RA1(config-router)# network XXX.XXX.XXX.XXX mask yyy.yyy.yyy RA1(config-router)# neighbor xxx.xxx.xxx.x.xx remote-as zzz RA1(config-router)# neighbor xxx.xxx.xxx.x.xx route-map route-map-name Para definir un mapa de rutas utilizaremos la siguiente sintaxis: route map map tag [[permit deny] [sequence number]] donde map-tag es el nombre que se le da al route map. Si hay varias definiciones de route maps con el mismo nombre, entonces se considerarán como si fuese una sola. El uso de los parámetros permit o deny se utiliza para determinar si se permite o deniega la información de enrutamiento. En este comando, sequence-number permite especificar un número de orden entre los route maps asociados al mismo nombre (map-tag). Boletín 6: BGP 10

11 Cada comando route-map puede tener asociado una lista de comandos match y set. Mientras que con el comando match especificamos los criterios bajo los que se permite la redistribución, el comando set especifica las acciones a realizar si se cumplen los criterios especificados con el comando match. En muchos casos como criterios de coincidencia se utilizan ACLs. Los comandos match que se pueden utilizar para BGP aparecen en [7, 8]. De estos comandos, nos serán de especial utilidad los siguientes: match as-path. Para comprobar si coincide una lista de acceso de camino de sistema autónomo. match ip interface. Comprueba rutas que tengan su siguiente salto en una de las interfaces especificadas. match ip address. Para comprobar rutas que tengan una dirección de red. match ip next-hop. Comprueba cualquier ruta que tenga una dirección de router de siguiente salto especificado en una lista de acceso especificada. match ip metric. Se utiliza para comprobar rutas con una métrica específica. match route type. Comprueba rutas de un tipo específico. De forma similar a los comandos match, los comandos set que se pueden utilizar para BGP aparecen en [7, 8]. De estos comandos, los principales para nosotros serán: set as-path. Modifica un camino de sistema autónomo para una ruta BGP. Se utiliza para hacer prepend sobre un determinado camino a un SA. De esta forma la sentencia sería: set as-path prepend XX XX XX, donde XX es el mismo identificador repetido varias veces para alargar el camino de una ruta. set local preference. Para establecer la preferencia local. set metric. Establece la métrica a utilizar (atributo MED). set next-hop. Especifica la dirección del siguiente salto. set origin. Establece el origen de las rutas (IGP o EGP). set weight. Permite establecer el peso. A continuación mostramos un ejemplo de route-map que permite modificar la preferencia local y la métrica para que en un escenario donde un SA (SA 600 en la Figura 1) está conectado a otro (SA 500 en la Figura 1) mediante dos enlaces, que uno de los enlaces se utilice como enlace primario y el otro para cuando falle el primero (backup). En este caso vemos que no se utiliza la sentencia match y sí la sentencia set. La configuración que se muestra no es completa, si no que se parte del supuesto que tenemos establecida ya la configuración básica. Boletín 6: BGP 11

12 R14(config)# route-map backupin permit 10 R14(config-route-map)# set local-preference 90 R14(config)# route-map backupout permit 10 R14(config-route-map)# set metric 10 R14(config)# router bgp 600 R14(config-router)# neighbor remote-as 500 R14(config-router)# neighbor route-map backupin in R14(config-router)# neighbor route-map backupout out Basándonos en este ejemplo, lo podríamos modificar para mostrar el uso de las cláusulas match. En este escenario podríamos indicar que uno de los enlaces es primario y otro secundario. Además, podríamos considerar que para el escenario nos interesa que el enlace de backup se utilice para cuando las rutas vienen del SA 400. R4(config)# ip as-path access-list 5 permit _400$ R4(config)# route-map backupin permit 5 R4(config-route-map)# match as-path 5 R4(config-route-map)# set local-preference 120 R4(config)# route-map backupin permit 10 R4(config-route-map)# set local-preference 90 R4(config)# route-map backupout permit 10 R4(config-route-map)# set metric 10 R4(config)# router bgp 600 R4(config-router)# neighbor remote-as 500 R4(config-router)# neighbor route-map backupin in R4(config-router)# neighbor route-map backupout out neighbor remove-private Este comando permite eliminar los números de sistema autónomo privado. Así cuando en el router de un SA se produce una actualización que se envía a un vecino externo, los números de SA privados se eliminan. En la Figura 1 Boletín 6: BGP 12

13 el SA 400 sería el responsable de ocultar el número de SA al resto de los vecinos de SA. Un ejemplo de su uso sería el siguiente: RA1(config)# router bgp 400 RA1(config-router)# network RA1(config-router)# neighbor remote-as RA1(config-router)# neighbor remove-private-as Filtrado y creación de políticas BGP Habitualmente en BGP es necesario delimitar la información que enviamos a nuestros vecinos. Algunos de estos motivos es evitar que se conecten a otro SA a través de nosotros, aprovechándose de nuestros recursos en lugar de utilizar los suyos propios. A continuación veremos tres mecanismos para delimitar la información que compartimos con nuestros vecinos. Listas de filtros Las listas de filtros (filter lists) nos permiten filtrar caminos de SAs. Este tipo de filtros utiliza expresiones regulares para comprobar si la información de los ASs que atraviesa una determinada ruta satisface una condición y, en consecuencia, permitir o denegar esa ruta. Para configurar estas listas se utiliza el comando neighbor. A continuación mostramos un ejemplo de una lista de filtros. En este caso el router R6 está filtrando a su vecino R7 todas las rutas que tienen origen en el SA 800. El ejemplo tiene los comandos que habría que añadir supuesto que ya tenemos la configuración básica. Una vez configurado, en el router R6 ejecutaríamos el comando clear ip bgp *. R6(config)# ip as-path access-list 1 deny _800$ R6(config)# ip as-path access-list 1 permit.* R6(config)# router bgp 400 R6(config-router)# neighbor filter-list 1 out Listas de distribución Las listas de distribución (distribute lists) son ACLs que se utilizan para permitir o denegar rutas a través de la red. Este filtrado de rutas BGP se puede llevar a cabo tanto en la entrada como en la salida. A continuación se muestra un ejemplo de configuración. Boletín 6: BGP 13

14 R7(config)# access-list 10 permit ip host R7(config)# router bgp 700 R7(config-router)# network R7(config-router)# neighbor remote-as 400 R7(config-router)# neighbor distribute-list 10 in Al final de cada lista siempre hay un deny all implícito. En este ejemplo, se permite sólo tráfico de la red El principal problema de estas listas es que su modificación implica empezar de nuevo el proceso. Esto se debe a que las listas se leen en el orden en que se escriben. Listas de prefijos Las listas de prefijos (prefix lists) aparecen como una alternativa a las listas de distribución. Entre ambas la principal diferencia es que las listas de prefijos son más flexibles (permiten actualizaciones incrementales), más fáciles de configurar y ofrecen un mayor rendimiento a la hora de procesarlas. Estas listas permiten añadir o borrar líneas sin starting over. Para crear una lista de prefijos utilizamos el comando ip prefix-list. Su sintaxis es: ip prefix-list list-name [seq seq-value] deny permit network/len [ge gevalue] [le le-value] donde: list-name es el nombre que le damos a la lista. seq-value un número de secuencia que identifica a un prefijo dado dentro de la lista. A la hora de hacer las comprobaciones se empieza por el menor número de secuencia. Estos números se generan automáticamente. [ge ge-value] [le le-value]. Permiten especificar el rango de la longitud del prefijo para ver si se produce coincidencia con los prefijos a comprobar. Si no se especifica un rango se buscará una comprobación exacta. A continuación se muestra un ejemplo de configuración donde podemos ver cómo el router R6 filtra la información que le pasa a su vecino R8 permitiendo que pase sólo la información de SA 600 y de SA En el ejemplo sólo hemos reflejado la información que añadiríamos a partir de la configuración básica de BGP. Hemos remarcado los comandos que permiten la definición y aplicación de las listas de prefijos. Boletín 6: BGP 14

15 RA6(config)# ip prefix-list myprefixes seq 10 permit /8 RA6(config)# ip prefix-list myprefixes seq 15 permit /8 RA6(config)# ip prefix-list myprefixes seq 20 permit /8 RA6(config)# router bgp 400 RA6(config-router)# neighbor prefix-list myprefixes out Monitorización Para la monitorización del sistema y depurar problemas de conectividad, el router CISCO nos da la posibilidad de utilizar el modo debug. El modo debug (con el comando debug ip bgp X) en BGP permite especificar qué información queremos monitorizar (indicado en el parámetro X). En concreto, podemos monitorizar los siguientes parámetros BGP: o events. Los eventos que ocurren en el sistema. o in. Información recibida. o keepalives. Muestra los eventos relacionados con los paquetes BGP Keepalive. o Out. Muestra toda la información de salida de BGP. o updates. Muestra la información sobre todos los paquetes BGP Update. A continuación se muestra alguna información de debug que aparece cuando queremos monitorizar los eventos. Para deshabilitar el debug bastará con que escribamos de nuevo el comando precedido de no. Boletín 6: BGP 15

16 Router# debug ip bgp events BGP events is on 00:26:10: BGP: reset all neighbors due to User reset 00:26:10: BGP: reset due to User reset 00:26:10: %BGP-5-ADJCHANGE: neighbor Down User reset 00:26:10: BGP: reset due to User reset 00:26:10: %BGP-5-ADJCHANGE: neighbor Down User reset 00:26:10: BGP: reset due to User reset 00:26:10: %BGP-5-ADJCHANGE: neighbor Down User reset 00:26:10: BGP: reset due to User reset 00:26:10: %BGP-5-ADJCHANGE: neighbor Down User reset 00:26:18: BGP: Performing BGP general scanning 00:26:18: BGP(0): scanning IPv4 Unicast routing tables 00:26:18: BGP(IPv4 Unicast): Performing BGP Nexthop scanning for general scan 00:26:18: BGP(1): scanning VPNv4 Unicast routing tables 00:26:18: BGP(VPNv4 Unicast): Performing BGP Nexthop scanning for general scan 00:26:18: BGP(2): scanning IPv4 Multicast routing tables 00:26:18: BGP(IPv4 Multicast): Performing BGP Nexthop scanning for general scan Router# no debug ip bgp events BGP events debugging is off 3. Configuración avanzada de BGP En esta sección vamos a abordar aspectos avanzados de la configuración de BGP: generación de una ruta por defecto, modificación de la distancia administrativa (AD) asignada por defecto y configuración de distintos parámetros que afectan al proceso de convergencia. Ruta por defecto Para enviar una ruta por defecto a un vecino el comando que utilizaremos será: neighbor X.X.X.X default-originate. De esta forma al vecino se le envía la ruta por defecto ( ). Cambiar la distancia administrativa por defecto BGP utiliza tres distancias administrativas diferentes: externas, internas y locales. Se asigna una distancia externa a aquellas aprendidas a partir de ebgp, mientras que las distancias internas se asocian a las rutas aprendidas desde ibgp. Finalmente, se asigna una distancia local a aquellas rutas que son parte del sistema autónomo. La forma de cambiar la distancia administrativa es ejecutar en el modo de configuración: distance bgp external-distance internal-distance local-distance Boletín 6: BGP 16

17 Cambiar parámetros que afectan al proceso de convergencia Los parámetros que afectan al proceso de convergencia y que podemos modificar en BGP son los tiempos de keepalive y holdtime. Estos tiempos se pueden cambiar para todos los vecinos (con el comando timers bgp keepalive holdtime). También se puede especificar para un vecino concreto (neighbor x.x.x.x timers keepalive holdtime). 4. Bibliografía [1] Y. Rekhter, T. Li, S. Hares. A Border Gateway Protocol 4 (BGP-4). Request for Comments IETF (Enero de 2006). [2] CCNA: Cisco Certified Network Associated Study Guide. 5th Edition. Toadd Lammle. Sybex. [3] Troubleshooting IP Routing Protocols. CCIE Professional Development. Z. Aziz, J. Liu, A. Martey, F. Shamim. CiscoPress. [4] Cisco IOS IP Configuration Guide. [5] Configuring IP Access Lists. note09186a00800a5b9a.shtml [6] Configuring Commonly Used IP ACLs. example09186a shtml [7] Route-Maps for IP Routing Protocol Redistribution Configuration d.shtml [8] Cisco IOS IP Command Reference, Volume 2 of 4: Routing Protocols, Release rp_r.html Boletín 6: BGP 17

Cartilla resumida de comandos y parámetros Cisco para la configuración de BGP

Cartilla resumida de comandos y parámetros Cisco para la configuración de BGP Cartilla resumida de comandos y parámetros Cisco para la configuración de BGP Introducción Daremos un resumen de los comandos que pueden resultar útiles para configurar y utilizar BGP, con especial énfasis

Más detalles

ARQUITECTURA DE REDES

ARQUITECTURA DE REDES ARQUITECTURA DE REDES Boletín 4: RIP Contenidos: 1. Introducción... 2 2. Distancia administrativa... 2 3. Configuración básica de RIP... 3 4. Información de depuración... 4 5. Rutas por defecto... 6 6.

Más detalles

INTRODUCCION Y ENUNCIADO

INTRODUCCION Y ENUNCIADO INTRODUCCION Y ENUNCIADO Ingeniería de Red La finalidad de ejercicio es que se pueda enrutar tráfico entre las redes 192.168.3.0/24 y la red 192.168.4.0/24 (Sucursal de BSAS y TUC) configurando el protocolo

Más detalles

Introduccion a BGP 1

Introduccion a BGP 1 Introduccion a BGP 1 Border Gateway Protocol Protocolo de enrutamiento usado para intercambiar información de enrutamiento entre diferentes redes Exterior gateway protocol (protocolo externo) Descrito

Más detalles

Configuración de muestra para eliminar los números AS privados en BGP

Configuración de muestra para eliminar los números AS privados en BGP Configuración de muestra para eliminar los números AS privados en BGP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Envíe y reciba las

Más detalles

Práctica 3: Configuración de protocolo OSPF.

Práctica 3: Configuración de protocolo OSPF. Práctica 3: Configuración de protocolo OSPF. Material necesario: maqueta de routers, cables de red y consola y ordenadores de consola. Destacar que en los ejemplos utilizados se hace mención a uno de los

Más detalles

Ejercicios BGP Implementando Políticas

Ejercicios BGP Implementando Políticas Ejercicios BGP Implementando Políticas En la siguiente prática utilizaremos atributos BGP para lograr las políticas de tráfico deseadas. Utilice los diagramas de topología para entender las configuraciones

Más detalles

BGP. Clase 10 Emilio Hernández

BGP. Clase 10 Emilio Hernández BGP Clase 10 Emilio Hernández 1 Recordar: Sistemas Autónomos (SA) SA 100 A Conjunto de redes con una política unificada Protocolo de enrutamiento único Usualmente bajo la misma administración Sistemas

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Universidad de Antioquia Juan D. Mendoza V.

Universidad de Antioquia Juan D. Mendoza V. Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor

Más detalles

2003 Cisco Systems, Inc. All rights reserved.

2003 Cisco Systems, Inc. All rights reserved. Access Control Lists (ACLs) CCNA 2 v3.0 Session Number Presentation_ID 2 of 942 Conceptos Básicos de ACL Session Number Presentation_ID 3 of 943 Configuración de Laboratorio: Topología y Scripts La Topología

Más detalles

Práctica 4 - Network Address Translation (NAT)

Práctica 4 - Network Address Translation (NAT) Práctica 4 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad más

Más detalles

Cartilla resumida de comandos y parámetros Cisco para la configuración de MPLS

Cartilla resumida de comandos y parámetros Cisco para la configuración de MPLS Cartilla resumida de comandos y parámetros Cisco para la configuración de MPLS Introducción Daremos un resumen de los comandos que pueden resultar útiles para configurar y utilizar MPLS, con especial énfasis

Más detalles

Introducción a los protocolos de enrutamiento dinámico

Introducción a los protocolos de enrutamiento dinámico Introducción a los protocolos de enrutamiento dinámico Conceptos y protocolos de enrutamiento. Capítulo 3 1 Objetivos Describir la función de los protocolos de enrutamiento dinámico y ubicar estos protocolos

Más detalles

Configuración de ACL IP utilizadas frecuentemente

Configuración de ACL IP utilizadas frecuentemente Configuración de ACL IP utilizadas frecuentemente Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Ejemplos de configuración Permiso de acceso a la red para un

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

Balanceo de Carga NAT de IOS para Dos Conexiones ISP

Balanceo de Carga NAT de IOS para Dos Conexiones ISP Balanceo de Carga NAT de IOS para Dos Conexiones ISP Contenido Introducción Prerrequisitos Requisitos Componentes Utilizados Convenciones Configuración Diagrama de Red Configuraciones Verificación Troubleshooting

Más detalles

Práctica 7 Network Address Translation en routers Cisco

Práctica 7 Network Address Translation en routers Cisco Práctica 7 Network Address Translation en routers Cisco 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad

Más detalles

INTRODUCCION Y ENUNCIADO

INTRODUCCION Y ENUNCIADO INTRODUCCION Y ENUNCIADO Ingeniería de Red La finalidad de ejercicio es que se pueda enrutar tráfico entre las redes 10.0.0.0, 20.0.0.0 y 30.0.0.0 configurando el protocolo de ruteo dinámico OSPF. Conceptos

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas

Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas Tabla de Contenido Configurando ACLs de IP Comúnmente Usadas...1 Introducción.....1 Prerrequisitos...2 Versiones de Hardware y Software...3 Ejemplos de Configuración...3 Permitir a un Host Seleccionado

Más detalles

Manual Rápido de Configuración MPLS y BGP de un Router Cisco 1. CONFIGURACIÓN DE UNA INTERFAZ LOOPBACK

Manual Rápido de Configuración MPLS y BGP de un Router Cisco 1. CONFIGURACIÓN DE UNA INTERFAZ LOOPBACK y BGP de un Router Cisco Versión 1.0 (12/5/2006) Este documento describe de forma resumida los principales comandos de configuración de un router Cisco para que pueda trabajar en un dominio MPLS, como

Más detalles

Práctica de laboratorio 6.2.5 Configuración de BGP con el enrutamiento por defecto

Práctica de laboratorio 6.2.5 Configuración de BGP con el enrutamiento por defecto Práctica de laboratorio 6.2.5 Configuración de BGP con el enrutamiento por defecto Loopback 0 192.168.100.1/24 Objetivos Configurar el router del cliente con una red interna que se publicará a través de

Más detalles

Atributos BGP y control de políticas

Atributos BGP y control de políticas Atributos BGP y control de políticas 1 Agenda Atributos BGP Selección de trayectoria BGP Aplicación de políticas 2 Atributos BGP Las herramientas disponibles para el trabajo 3 Qué es un atributo? Describe

Más detalles

Modulo 4 Laboratorio sobre Estrategias Multihoming

Modulo 4 Laboratorio sobre Estrategias Multihoming Modulo 4 Laboratorio sobre Estrategias Multihoming Objetivo: Demostrar algunas de las opciones de configuración y políticas de enrutamiento disponibles en topologías Multihoming (conectividad con más de

Más detalles

ANÁLISIS COMPARATIVO E TECNOLOGÍA MPLS

ANÁLISIS COMPARATIVO E TECNOLOGÍA MPLS ANÁLISIS COMPARATIVO E IMPLEMENTACIÓN DE UNA RED CON TECNOLOGÍA MPLS LUIS FELIPE RODRÍGUEZ COLLAZOS Directores de tesis: Fabio Guerrero Gonzalo Ulloa Objetivo general Explorar las herramientas que nos

Más detalles

Práctica de laboratorio 8.4.1: Investigación del proceso de búsqueda de tabla de enrutamiento

Práctica de laboratorio 8.4.1: Investigación del proceso de búsqueda de tabla de enrutamiento Práctica de laboratorio 8.4.1: Investigación del proceso de búsqueda de tabla de enrutamiento Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted podrá: Conectar una red de acuerdo

Más detalles

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones

Más detalles

Práctica de laboratorio 6.1.5 Configuración y verificación de RIP

Práctica de laboratorio 6.1.5 Configuración y verificación de RIP Práctica de laboratorio 6.1.5 onfiguración y verificación de RIP Objetivo: Designación del router Nombre del router Dirección Fast Ethernet 0 Dirección Serial 0 Tipo de interfaz Máscara de subred para

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

UNIVERSIDAD PRIVADA CIENCIAS E INFORMATICA PROTOCOLO BGP PROTOCOLO BGP

UNIVERSIDAD PRIVADA CIENCIAS E INFORMATICA PROTOCOLO BGP PROTOCOLO BGP INTRODUCCION BGP: ebgp e ibgp LAN 1 LAN 2 Sistema Autónomo Sistema Autónomo LAN 4 LAN 5 Se como Se como llegar a llegar LAN a, b y LAN a, 4,5,6 Se como llegar a LAN a, b y 1,2,3 LAN 3 Sesión TCP Cada router

Más detalles

Práctica 4: Configuración de los protocolos de IGRP y EIGRP.

Práctica 4: Configuración de los protocolos de IGRP y EIGRP. Práctica 4: Configuración de los protocolos de IGRP y EIGRP. Material necesario: maqueta de routers, cables de red y consola y ordenadores de consola. Destacar que en los ejemplos utilizados se hace mención

Más detalles

Enrutamiento Básico Talleres para ISP/IXP

Enrutamiento Básico Talleres para ISP/IXP Enrutamiento Básico Talleres para ISP/IXP 1 Conceptos de Enrutamineto IPv4 Enrutamiento Reenvío Algunas Definiciones Opciones de políticas Protocolos de Enrutamiento 2 IPv4 Internet utiliza IPv4 Direcciones

Más detalles

Listas de Control de Acceso. E. Interiano

Listas de Control de Acceso. E. Interiano Listas de Control de Acceso E. Interiano Contenido 1. Introducción 2. Pasos para la configuración 3. Tipos de listas de acceso 4. Configuración y ubicación 5. Verificación 1. Introducción 2. Pasos para

Más detalles

Migración de OSPF a IS- IS. Talleres ISP

Migración de OSPF a IS- IS. Talleres ISP Migración de OSPF a IS- IS Talleres ISP Last updated 25 th August 2015 1 Introducción p Con la llegada de IPv6 y redes de pilas duales, mas ISPs han expresado interés en migrar a IS-IS Migrar no es tan

Más detalles

Capítulo 4: Capa Red - IV

Capítulo 4: Capa Red - IV Capítulo 4: Capa Red - IV ELO322: Redes de Computadores Agustín J. González Este material está basado en: Material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet 3rd

Más detalles

Práctica de laboratorio 7.2.2 Configuración de RIP - Routers serie 2500

Práctica de laboratorio 7.2.2 Configuración de RIP - Routers serie 2500 Práctica de laboratorio 7.2.2 Configuración de RIP - Routers serie 2500 Objetivo Configurar un esquema de direccionamiento IP con redes clase B. Configurar el protocolo de enrutamiento dinámico RIP en

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

Práctica de laboratorio 7.5.1: Práctica de laboratorio de configuración básica de RIPv2

Práctica de laboratorio 7.5.1: Práctica de laboratorio de configuración básica de RIPv2 Práctica de laboratorio 7.5.1: Práctica de laboratorio de configuración básica de IPv2 Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado

Más detalles

Introducción a los protocolos de enrutamiento dinámico

Introducción a los protocolos de enrutamiento dinámico Introducción a los protocolos de enrutamiento dinámico &RQFHSWRV\SURWRFRORVGHHQUXWDPLHQWR &DStWXOR 1 3URWRFRORVGHHQUXWDPLHQWRGLQiPLFR 2 3URWRFRORVGHHQUXWDPLHQWRGLQiPLFR ƒ Funciones de los protocolos de

Más detalles

Diseño de las redes de marcado del proveedor de servicio del gran escala con el OSPF

Diseño de las redes de marcado del proveedor de servicio del gran escala con el OSPF Diseño de las redes de marcado del proveedor de servicio del gran escala con el OSPF Contenido Introducción Topología de red Conjuntos de marcación manual de ISP Agrupación estática Agrupación central

Más detalles

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Fa0/0 HQ S0/0/0 S0/0/1

Más detalles

Tema: Enrutamiento estático

Tema: Enrutamiento estático Comunicación de datos I. Guía 7 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I 1 Tema: Enrutamiento estático Contenidos Verificación de las tablas de enrutamiento. Configuración

Más detalles

Enrutamiento en IPv6. Material preparado por Mariela Rocha y Guillermo Cicileo

Enrutamiento en IPv6. Material preparado por Mariela Rocha y Guillermo Cicileo Enrutamiento en IPv6 Material preparado por Mariela Rocha y Guillermo Cicileo OSPF e IS-IS n IGPs n Utilizan una base de datos link-state (OSPF usa LSAs e IS- ( LSPs IS n Realizan sus cálculos en base

Más detalles

CCNA 2. Laboratorio 7.3.6. Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11)

CCNA 2. Laboratorio 7.3.6. Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11) CCNA 2. Laboratorio 7.3.6. Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11) Paso 1 Configurar el nombre de host y las contraseñas en los routers a. En los routers,

Más detalles

Lista de Control de Acceso (ACL) LOGO

Lista de Control de Acceso (ACL) LOGO Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega

Más detalles

Ingeniería de tráfico con BGP WALC 2012

Ingeniería de tráfico con BGP WALC 2012 Ingeniería de tráfico con BGP WALC 2012 Programa Mul7homing Ingenieria de tráfico Implementando BGP Repaso de BGP Por qué u7lizarlo? 3 En que casos se necesita BGP? Necesitas crecer (El IGP está con muchas

Más detalles

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2 Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado BRANCH HQ ISP PC1 PC2 PC3 PC4 PC5 Fa0/0 Fa0/1 S0/0/0 Fa0/0 Fa0/1 S0/0/0 S0/0/1

Más detalles

Redistribución de protocolos de ruteo

Redistribución de protocolos de ruteo Redistribución de protocolos de ruteo Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Métrica Distancia administrativa Sintaxis y ejemplos de la configuración de redistribución

Más detalles

Capítulo 6: Access Lists

Capítulo 6: Access Lists Access Lists Última actualización: 14 de Enero de 2004 Autor: Eduardo Collado edu@eduangi.com 1 Contenido Configuración de Access Lists 2 Por qué utilizar Access Lists Gestionar el tráfico IP a medida

Más detalles

Encaminamiento en Internet 4. BGP

Encaminamiento en Internet 4. BGP Encaminamiento en Internet 4. BGP Redes I Departamento de Sistemas Telemáticos y Computación (GSyC) Octubre de 2010 GSyC - 2010 Encaminamiento en Internet: 4. BGP 1 c 2010 Grupo de Sistemas y Comunicaciones.

Más detalles

Lab. 4 - Inter-Domain Routing: BGPv4

Lab. 4 - Inter-Domain Routing: BGPv4 Lab. 4 - Inter-Domain Routing: BGPv4 Lab. 4 - Inter-Domain Routing: BGPv4 4.1. Introducción a BGPv4 (RFC 4271) Las características básicas son: Es un protocolo de encaminamiento externo que permite crear

Más detalles

Práctica de laboratorio: Configuración de un túnel VPN GRE de punto a punto Topología

Práctica de laboratorio: Configuración de un túnel VPN GRE de punto a punto Topología Práctica de laboratorio: Configuración de un túnel VPN GRE de punto a punto Topología 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página

Más detalles

Subdirección de Desarrollo de la Red de Datos Gerencia de Estrategia y Evolución Tecnológica

Subdirección de Desarrollo de la Red de Datos Gerencia de Estrategia y Evolución Tecnológica CONFIGURACION DE ENRUTAMIENTO ENTRE EL BACKBONE INTERNACIONAL DE TELMEX Y UNINET PARA EL SERVICIO DE VOZ SOBRE IP INTERNACIONAL DE TELMEX Configuración tipo Red Internacional Página 1 de 12 Historial del

Más detalles

Práctica 8: Ruteo Dinámico

Práctica 8: Ruteo Dinámico 75.43 Introducción a los Sistemas Distribuidos Práctica 8: Ruteo Dinámico Resumen Los protocolos de ruteo dinámico permiten a los routers aprender, seleccionar y distribuir rutas. Tienen también la habilidad

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

ARQUITECTURA DE REDES

ARQUITECTURA DE REDES ARQUITECTURA DE REDES Boletín 5: OSPF Contenidos: 1. Introducción... 2 2. Configuración básica de OSPF... 2 Habilitar OSPF y asignar redes a áreas... 2 Consulta de información sobre OSPF... 3 Elección

Más detalles

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado.

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado. 9. ADMINISTRACIÓN DEL TRÁFICO EN LA RED El funcionamiento de la red suele requerir que el Administrador establezca restricciones de acceso y prioridades en el tráfico de la red a fin de hacer más eficiente

Más detalles

Práctica de laboratorio: Configuración de OSPFv2 multiárea

Práctica de laboratorio: Configuración de OSPFv2 multiárea Topología Tabla de asignación de direcciones Dispositivo Interfaz Dirección IP Máscara de subred R1 Lo0 209.165.200.225 255.255.255.252 Lo1 192.168.1.1 255.255.255.0 Lo2 192.168.2.1 255.255.255.0 S0/0/0

Más detalles

PRACTICA DE ANÁLISIS DE CONFIGURACION. Universidad Tecnológica Nacional F.R.C. Redes de Información (RIN) PARTE 1 OBJETIVOS ACTIVIDADES

PRACTICA DE ANÁLISIS DE CONFIGURACION. Universidad Tecnológica Nacional F.R.C. Redes de Información (RIN) PARTE 1 OBJETIVOS ACTIVIDADES PRACTICA DE ANÁLISIS DE CONFIGURACION OBJETIVOS Interpretar la configuración de un router Analizar una tabla de encaminamiento Analizar el resultado del comando ping ejecutado desde un router ACTIVIDADES

Más detalles

Qué son los protocolos de enrutamiento Dinámico?

Qué son los protocolos de enrutamiento Dinámico? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 4 Nombre: Protocolos de enrutamiento dinámico Contextualización Qué son los protocolos de enrutamiento Dinámico? Los protocolos de enrutamiento dinámico

Más detalles

Capitulo 2: Enrutamiento Estático

Capitulo 2: Enrutamiento Estático Capitulo 2: Enrutamiento Estático 1. El resultado del comando show interfaces serial 0/1 de Router# muestra lo siguiente: Serial0/1 is up, line protocol is down Cuál es la causa más probable de que el

Más detalles

Módulo 3 Filtrado de rutas en BGP y funcionalidades avanzadas

Módulo 3 Filtrado de rutas en BGP y funcionalidades avanzadas ISP/IXP Networking Workshop Lab Módulo 3 Filtrado de rutas en BGP y funcionalidades avanzadas Objetivo: Utilizando la red configurada en el Módulo 2, utilizar varios métodos de configuración sobre peers

Más detalles

7. VLSM. IST La Recoleta

7. VLSM. IST La Recoleta 7. VLSM El subneteo con VLSM (Variable Length Subnet Mask), máscara variable ó máscara de subred de longitud variable, es uno de los métodos que se implementó para evitar el agotamiento de direcciones

Más detalles

Práctica 3 Enrutamiento con RIP

Práctica 3 Enrutamiento con RIP Práctica 3 Enrutamiento con RIP 1- Objetivos En esta práctica vamos a ver cómo configurar el protocolo de enrutamiento RIP (RIP versión 1 y versión 2) en los routers Cisco. 2- Configurando RIPv1 Dispongan

Más detalles

RIP versión 1. Conceptos y protocolos de enrutamiento. Capítulo 5. 2007 Cisco Systems, Inc. Todos los derechos reservados.

RIP versión 1. Conceptos y protocolos de enrutamiento. Capítulo 5. 2007 Cisco Systems, Inc. Todos los derechos reservados. RIP versión 1 Conceptos y protocolos de enrutamiento. Capítulo 5 1 Objetivos Describir las funciones, las características y el funcionamiento del protocolo RIPv1. Configurar un dispositivo para usar RIPv1.

Más detalles

CCNA1 FUNDAMENTOS DE REDES Taller Conectar 3 Routers con RIP por Consola DOCENTE: Oscar Mario Gil Ríos

CCNA1 FUNDAMENTOS DE REDES Taller Conectar 3 Routers con RIP por Consola DOCENTE: Oscar Mario Gil Ríos Configure la siguiente red, teniendo en cuenta que tendrá TRES ROUTERS con direccionamiento RIP y servidores DHCP Para entrar a configurar los Routers, se procede así: entrar directamente al router, dando

Más detalles

1º Cuatrimestre Redes de Computadoras 2015. Subnetting y VLSM

1º Cuatrimestre Redes de Computadoras 2015. Subnetting y VLSM Subnetting y VLSM Qué es una direccion IP? La dirección IP es un número de 32 bits e identifica el punto de conexión (la interfaz) entre un host y una red. El espacio de direccionamiento es 2^32 = 4.294.967.296

Más detalles

Módulo 9 Puntos de Intercambio de Internet (IXP)

Módulo 9 Puntos de Intercambio de Internet (IXP) ISP/IXP Networking Workshop Lab Módulo 9 Puntos de Intercambio de Internet (IXP) Objetivo: Módulo opcional para demostrar el uso de BGP en los Puntos de Intercambio de Internet (IXP). Prerrequisitos: Módulos

Más detalles

Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4

Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/1 192.168.0.1

Más detalles

Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática

Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática Carlos A. Jara Bravo (cajb@dfists.ua.es) Grupo de Innovación Educativa en Automática 2010 GITE IEA Sistemas de Transporte de

Más detalles

Capitulo 5: RIP Versión 1(Protocolo de enrutamiento con clase por vector de distancia)

Capitulo 5: RIP Versión 1(Protocolo de enrutamiento con clase por vector de distancia) Lic. en Sistemas Computacionales MATERIA: Diseño de Redes ALUMNOS DEL EQUIPO: María Concepción de la Cruz Gómez Rodolfo Vasconcelos López DOCENTE: Lic. Rafael Mena de la Rosa Capitulo 5: RIP Versión 1(Protocolo

Más detalles

CONFIGURACIÓN BÁSICA DE ROUTERS CISCO

CONFIGURACIÓN BÁSICA DE ROUTERS CISCO CONFIGURACIÓN BÁSICA DE ROUTERS CISCO Para configurar los routers Cisco de una red primero tenemos que diseñar la red con todas sus características direcciones IP y máscaras de subred de cada una de las

Más detalles

CCNA 2 Conceptos y Protocolos de Enrutamiento

CCNA 2 Conceptos y Protocolos de Enrutamiento CCNA 2 Conceptos y Protocolos de Enrutamiento 1 Objetivos Desarrollar un conocimiento sobre la manera en que un router aprende sobre las redes remotas Como un router determina la mejor ruta hacia dichas

Más detalles

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V.

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V. TELECOMUNICACIONES Y REDES Redes Computacionales II Prof. Cristian Ahumada V. Unidad I: Enrutamiento Estático Contenido 1. Introducción 2. Los routers y la red 3. Configuración de un router 4. Exploración

Más detalles

ARQUITECTURA DE REDES

ARQUITECTURA DE REDES ARQUITECTURA DE REDES Boletín 3: Direccionamiento IPv4 Contenidos: 1. Revisión de direccionamiento en redes IP... 2 2. Ejercicio guiado... 5 3. Bibliografía... 9 Antonio Ruiz Francisco J. Ros

Más detalles

Práctica de laboratorio: Visualización de tablas de enrutamiento de host

Práctica de laboratorio: Visualización de tablas de enrutamiento de host Práctica de laboratorio: Visualización de tablas de enrutamiento de host Topología Objetivos Parte 1: Acceder a la tabla de enrutamiento de host Parte 2: Examinar las entradas de la tabla de enrutamiento

Más detalles

YO SÉ NETWORKING. Juan Zambrano BGP. Teleccna.cl 08/01/2014

YO SÉ NETWORKING. Juan Zambrano BGP. Teleccna.cl 08/01/2014 2014 YO SÉ NETWORKING BGP Juan Zambrano 08/01/2014 ÍNDICE Proyecto YO SÉ NETWORKING... 3 BGP... 4 Tipos de conexiones a ISPs... 5 Singlehomed ISP Connectivity.... 5 Dual-Homed ISP Connectivity... 5 Multihomed

Más detalles

Práctica 9: Configuración de NAT y DHCP

Práctica 9: Configuración de NAT y DHCP AER Práctica 9 NAT y DHCP Pág. 1 Práctica 9: Configuración de NAT y DHCP Material necesario: maqueta de routers, cables de red y consola y ordenadores de consola. IMPORTANTE: En los ejemplos utilizados

Más detalles

Usando los valores de la comunidad BGP para controlar el política de ruteo en la red de proveedor ascendente

Usando los valores de la comunidad BGP para controlar el política de ruteo en la red de proveedor ascendente Usando los valores de la comunidad BGP para controlar el política de ruteo en la red de proveedor ascendente Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones

Más detalles

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

CCNA2 EXAMEN 6 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 20/20 EJERCICIO COMPLETADO

CCNA2 EXAMEN 6 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 20/20 EJERCICIO COMPLETADO CCNA2 EXAMEN 6 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 20/20 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1 Cuáles son las ventajas que le proporciona CIDR a una red? (Elija

Más detalles

CCNA 4 v3.1 Módulo 1: Escalabilidad de direcciones IP. 2004, Cisco Systems, Inc. All rights reserved.

CCNA 4 v3.1 Módulo 1: Escalabilidad de direcciones IP. 2004, Cisco Systems, Inc. All rights reserved. CCNA 4 v3.1 Módulo 1: Escalabilidad de direcciones IP 1 Objetivos Cuando finalice este módulo, el estudiante conocerá sobre: -Cuál es la diferencia entre una dirección IP privada y una dirección IP pública

Más detalles

Práctica de BGP ibgp, ebgp

Práctica de BGP ibgp, ebgp UNIVERSIDAD CENTRAL Facultad de Ingeniería Planificación y Gestión de Redes Práctica de BGP ibgp, ebgp Práctica de laboratorio No. 6 En la siguiente práctica estableceremos sesiones básicas de ibgp y ebgp.

Más detalles

access-list deny permit log

access-list deny permit log PRACTICA 6 VPN Objetivos: - Conocer los conceptos básicos asociados a las VPN: IPSec, encriptación, autenticación, túnel VPN, asociaciones seguras (SA),... - Configurar los parámetros de un túnel VPN en

Más detalles

Práctica de laboratorio 7.2.9 Balanceo de cargas entre varias rutas

Práctica de laboratorio 7.2.9 Balanceo de cargas entre varias rutas Práctica de laboratorio 7.2.9 Balanceo de cargas entre varias rutas Objetivo Configurar el balanceo de cargas entre varias rutas. Observar el proceso de balanceo de carga. Información básica / Preparación

Más detalles

4.1 Introducción a los protocolos por vector distancia.

4.1 Introducción a los protocolos por vector distancia. 4.0 Introducción En este capítulo se analiza el funcionamiento, ventajas y desventajas de los protocolos de enrutamiento por vector distancia. 4.1 Introducción a los protocolos por vector distancia. 4.1.1

Más detalles

Segundo Parcial Laboratorio de Redes y Comunicaciones II Abril 25 de 2008

Segundo Parcial Laboratorio de Redes y Comunicaciones II Abril 25 de 2008 Parte 1 Teoría (Cada pregunta vale 0.4) Tenga presente que algunas preguntas pueden tener múltiples respuestas válidas. En caso de que usted seleccione todas las opciones y alguna sea falsa, se anulará

Más detalles

Máscaras Wildcard y ACL. CCNA 2: Módulo 11.

Máscaras Wildcard y ACL. CCNA 2: Módulo 11. CURSO A DISTANCIA CCNA: Técnico experto en redes e Internet. MATERIAL DIDÁCTICO COMPLEMENTARIO: Máscaras Wildcard y ACL. CCNA 2: Módulo 11. RUBÉN MUÑOZ HERNÁNDEZ. 1.- INTRODUCCIÓN. Aunque los materiales

Más detalles

Ajuste la distancia administrativa para que haya selección de Route en el ejemplo de configuración del Routers del Cisco IOS

Ajuste la distancia administrativa para que haya selección de Route en el ejemplo de configuración del Routers del Cisco IOS Ajuste la distancia administrativa para que haya selección de Route en el ejemplo de configuración del Routers del Cisco IOS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs)

CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs) AMPLIACIÓN DE REDES (2º I.T.I.S.) PRÁCTICA 4 CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs) Unidad Docente de Redes Área de Arquitectura y Tecnología de Computadoras Departamento de Informática

Más detalles

Introducción al Tema SISTEMAS OPERATIVOS 2

Introducción al Tema SISTEMAS OPERATIVOS 2 Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 12 Nombre: OSPF Contextualización Qué son los OSPF? El OSPF es normalmente usado y configurado como un área sólo para las pequeñas empresas o también

Más detalles

Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas

Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz

Más detalles

Distribución de carga con BGP en entornos simples o multihomed (con varias conexiones). Configuraciones de ejemplo

Distribución de carga con BGP en entornos simples o multihomed (con varias conexiones). Configuraciones de ejemplo Distribución de carga con BGP en entornos simples o multihomed (con varias conexiones). Configuraciones de ejemplo Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

INSTITUTO TECNOLÓGICO DE SALINA CRUZ INSTITUTO TECNOLÓGICO DE SALINA CRUZ MATERIA: Redes de Computadora TEMA: Enrutamiento estático y dinámico DOCENTE: M.C. Susana Mónica Román Nájera ALUMNO: RODOLFO LOPEZ ANOTA SEMESTRE: VI GRUPO: E CARRERA:

Más detalles

Introducción a la redistribución de las rutas OSPF en el BGP

Introducción a la redistribución de las rutas OSPF en el BGP Introducción a la redistribución de las rutas OSPF en el BGP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configuración de la red Redistribución de rutas internas

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

INSTITUTO TECNOLÓGICO DE SALINA CRUZ INSTITUTO TECNOLÓGICO DE SALINA CRUZ REDES DE COMPUTADORAS Reporte de Prácticas TEMA: Prácticas de Packet Tracer DOCENTE: MC. Susana Mónica Román Nájera ALUMNO: Rios Bautista Danny SEMESTRE: 6to GRUPO:

Más detalles

Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos

Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos Contenido Introducción prerrequisitos prerrequisitos Componentes Utilizados Convenciones

Más detalles

INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS REALIZADA POR: JIMENEZ GARCIA ANGEL DANIEL

INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS REALIZADA POR: JIMENEZ GARCIA ANGEL DANIEL INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS PRACTICA No.5. UNIDAD 5. REALIZADA POR: JIMENEZ GARCIA ANGEL DANIEL LUGAR Y FECHA: SALINA CRUZ OAXACA A 3 DE JUNIO DE 2015. DOCENTE: ROMÁN NÁJERA

Más detalles

Examen 1 de febrero de 2014 (ref: sirc1402.odt)

Examen 1 de febrero de 2014 (ref: sirc1402.odt) Examen 1 de febrero de 2014 (ref: sirc1402.odt) Instrucciones Indique su nombre completo y número de cédula en cada hoja. Numere todas las hojas e indique la cantidad total de hojas que entrega en la primera.

Más detalles