cancelar
Mostrando los resultados de 
Buscar en lugar de 
Quiere decir: 

Entendiendo de EIGRP

Eneste artículo voy a hablarles un poco del protocolo de ruteo propietario deCisco, EIGRP (Protocolo de Enrutamiento de Gateway Interior Mejorado). Siconoces RIP, este es un protocolo Vector Distancia, EIGRP por su parte esclasificado como un protocolo avanzado de Vector Distancia, así que con estoencontramos que las reglas aplicadas en RIP también se aplican en EIGRP.

Vamos a darle un vistazo a esta tabla:

¿Cómo EIGRP establece relaciones conlos vecinos?

Comoparte de su operación, EIGRP establece adyacencias con sus vecinos enviandopaquetes de Saludo (Hello) a otros Enrutadores. Si un Enrutador envía unpaquete a otro Enrutador que los reciba, entonces serán vecinos y comenzarán aintercambiar información de enrutamiento que se guardará en la tabla detopología. La dirección multicast (reservada) usada para divulgar estospaquetes de saludo (Hello) es la: 224.0.0.10.

Pordefecto, los tiempos de saludo (hello) y el tiempo de espera (hold) dependendel tipo de red:

Seleccionando el mejor camino

EIGRPusa una fórmula para calcular la métrica (métrica compuesta):

·        Ancho de Banda (K1).

·        Retardo (K3).

·        Carga (K2).

·        Confiabilidad (K4,K5).

ElAncho de Banda y Retardo; son usados por efecto y tienen sus valores estáticos,por ejemplo un enlace FastEthernet es de 100 mbits y tiene un retardo de 100microsegundos; Ethernet es de 10 mbits y tiene un retardo de 1000microsegundos. Por otra parte, la Carga y la Confiabilidad tienen sus valoresdinámicos, esto es porque cambian con el tiempo. La Carga depende del uso delenlace, y la Confiabilidad en qué tan confiable es tu enlace al momento detransmitir tramas. Así que vamos a echarle un vistazo a la fórmula de EIGRP:

Métrica = (K1* AnchoDeBanda) + [(K2 * AnchoDeBanda / 256 – Carga)] + (K3 * Retardo)
O un poco más simple:
Métrica = 256 * [10^7 / AB(min) en Kbps] + [sumatoria del retardo enMicrosegundos /10]

DóndeAB es el ancho de banda mínimo paraalcanzar el destino en Kbits por segundo.

Deacuerdo al diagrama de arriba, calcularemos la métrica entre R1 y la red172.30.0.0/24. Como podemos ver: 64kbps es el AB mínimo, y el retardo es de2000.
Así que, Métrica = 256 * [10^7 / 64] + [2000 + 2000 + 2000 / 10]
               Métrica = 256 * 156250 + 6000 = 41536000

Para hacerlo mássimple, asignaré valores pequeños en el siguiente diagrama:

Vamosa decir que R4 le dice a R3 que a él le cuesta 15 para alcanzar a la red172.30.0.0/24, a este costo se le conoce como Distancia Reportada (RD o AD) [Advertised Distance]. Por lo que R3 diceque para alcanzar a la red 172.30.0.0/24 costará: 20+15=35, a esto se le conocecomo Distancia Factible (FD). En resumen, la Distancia Reportada es la mejormétrica que un Enrutador recibe de su vecino (dispositivo de siguiente salto) auna red/subred dada, y la Distancia Factible es el valor total de la métricaque es la suma de la Distancia Reportada y la métrica para alcanzar al vecino(Enrutador de siguiente salto que apunta hacia la red/subred destino).
Así que… ¿Cuál es la diferencia entre laRD y la FD de R1 que están en la topología de arriba?
Bueno, vamos paso por paso:
R3 le dirá a R2 que le costará 35 para alcanzar a la red destino, y R2 sabráque a él le costará 35(RD de R3) + 15(costo para alcanzar R3) = 50, y ésta serála Distancia Factible para R2. Pero también R2 es un vecino de R1, R2 le dirá aR1 que tiene un costo de 50 para alcanzar a la red destino y esta será guardadacomo la RD en la topología de R1, además R1 agregará el costo para alcanzar aR2 el cuál es 10, esto nos da como resultado que la FD de R1 para alcanzar a lared será de 60.

Enel diagrama de arriba, podemos ver que R1 tiene 2 caminos hacia la red172.30.0.0/24, así que ¿Cuál camino tomará R1 para alcanzar la red? Obviamente,el enlace Ethernet entre R1 y R3 (10 mbits) es más lento que el enlaceFast-Ethernet entre R1 y R2 (100 mbits), esto significa que el mejor camino esR1-R2 y este es llamado “sucesor”, y el otro camino R1-R3 será el camino derespaldo y es llamado “Sucesor Factible”. Pero, ¿Por qué este se convierte en el Sucesor Factible? Para poder serun Sucesor Factible se necesita de la siguiente fórmula:

                                       DistanciaReportada del Sucesor Factible < Distancia Factible del Sucesor


Ladistancia factible aquí entre R1 y R2 es de 15, mientras la distancia reportadade R3 es de 5, esto es el porqué el enlace entre R1 y R3 se convierte en elsucesor factible.

Implementando EIGRP
Necesitamosconocer 2 pasos para implementar EIGRP:

1.   Habilitar el proceso EIGRP en el modode configuración global.

2.   Instruir a EIGRP qué interfaces debenparticipar en el dominio de EIGRP.

Tanpronto como habilitemos EIGRP en una interfaz, los paquetes de Saludo (Hello)se enviarán a través de esa interfaz usando la dirección multicast 224.0.0.10para descubrir vecinos. Esa interfaz permitirá al proceso de EIGRP a leer lasdirecciones de red y máscaras configuradas en dicha interfaz y las compartirá alos vecinos descubiertos.
El comando que se usa para habilitar EIGRP (dentro de configuración global) es:
router eigrp 1
El número “1” es el número de sistema autónomo (entre 1 y 65535) y debe ser elmismo en todos los vecinos de EIGRP.

EIGRPes parcialmente un protocolo de ruteo Vector-Distancia. Por defecto seencuentra activada la sumarización automática; para desactivarla usamos elcomando: ‘no auto-sumary’, bajo el proceso de EIGRP.

EIGRPusa 5 tipos de paquetes para comunicarse. Tres de ellos son importantes y elque recibe debe emitir un acuse de recibo. Los paquetes son los siguientes:

1.   Saludo (no importante).

2.   Actualizaciones (importantes).

3.   Consultas (importantes).

4.   Respuestas (importantes).

5.   Acuse de recibo (no importante).

EIGRPtiene la habilidad para autenticar los paquetes, y actualmente (hasta hoy) usasolo el protocolo de digesto de mensajes MD5. Para activar la autenticación, sedeben de configurar 2 pasos:

1.   Configurar una cadena de clave cuyosparámetros sean la contraseña y el tiempo/fecha.

2.   Aplicar el método de autenticación yla cadena de clave (una por interfaz).

Ejemplo de autenticación con clave:
R1(config)#key chain (nombre de la clave)
R1(config-keychain)#key 1
R1(config-keychain)#key-string (contraseña)

Nota: “Key 1” – el número aquí debecoincidir con aquel que es usado en la interfaz que se conecta hacia el vecino.

Habilitar la autenticación en una interfaz:
R1(config-if)#ipauthenticationmode eigrp 1 md5
R1(config-if)#ip authenticationkey-chain eigrp 1 (nombre de la clave)

Nota: key-chain eigrp 1 – El númeroautónomo de EIGRP debe ser el mismo que el usado en el proceso previamenteconfigurado.

Sumarización de EIGRP
Comoejemplo usaremos la siguiente topología:

Ahora la configuración básica deEIGRP:

CNE(config)#routereigrp 1
CNE(config-router)#no auto-sumary
CNE(config-router)#network 172.30.10.0 0.0.0.255
CNE(config-router)#network 172.30.20.0 0.0.0.255
CNE(config-router)#network 192.168.0.1 0.0.0.0

maher(config)#routereigrp 1
maher(config-router)#network 192.168.0.2
maher(config-router)#no auto-sumary

Verificamos la tabla de ruteo en elenrutador maher
maher#showiproute eigrp
        172.30.10.0/24is subnetted, 2subnets
D         172.30.10.0/24[90/30720] via192.168.0.1, 00:01:08,            FastEthernet0/0
D         172.30.20.0 [90/30720]via192.168.0.1, 00:01:08,                 FastEthernet0/0

Usamos el comando ‘ip summary-addresseigrp’ en la interfaz serial
CNE(config)#interface0/0
CNE(config-if)#ip summary-address eigrp 1 172.30.10.0 255.255.254.0

Verificamos de nuevo la tabla de ruteoen el enrutador maher
Maher#showiproute eigrp
       172.30.10.0/23 is subnetted,1subnets
D         172.30.10.0 [90/30720]via192.16.0.2. 00:06:49,       FastEthernet0/0

Lasdos rutas desaparecen y se reemplazan por una sola entrada en el enrutador.

==================================================

Para descargar la versión Pdf: http://tinyurl.com/nty66v4

==================================================

Buena suerte,

Traducido por: AlbertoTorres Chávez

Autor: Maher Abdelshkour

17559
Visitas
24
ÚTIL
0
Comentarios