© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Course v6 Chapter # 1
Capítulo 5: Mantenimiento y solución de problemas Routing Solutions
CCNP TSHOOT: Maintaining and Troubleshooting IP Networks
Chapter # 2 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Chapter 5 Objectives
Diagnosticar problemas de conectividad de capa de red
mediante la interfaz de línea de comandos IOS.
Diagnosticar y resolver problemas relacionados con el
intercambio de información de enrutamiento por el
Enhanced Interior Gateway Routing Protocol (EIGRP).
Diagnosticar y resolver problemas relacionados con el
intercambio de información de enrutamiento mediante el
uso del Open Shortest Path First (OSPF) protocolo.
Diagnosticar y resolver problemas al redistribuir rutas.
Diagnosticar y resolver problemas relacionados con el
intercambio de información de enrutamiento mediante el
uso de la Border Gateway Protocol (BGP).
Chapter # 3 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Solución de problemas de conectividad de capa de red
Chapter # 4 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Tabla de Ruteo: Definir los paquetes por que interfaz debe
ser enviado
Mapear dirección de capa 3 a capa 2
Packet Switching
• Processs Switching
• Deshabilita Fast-Switching sobre la interfaz “no ip route-cache”
• Fast-Switching
• Para ser habilitado sobre una interfaz: “ip route-cache”
• CEF (Cisco Express Forwarding)
• FIB (Forwarding Information Base)
• Adjacency Table
• Para habilitar sobre de la interfaz: “ip route-cache cef”
• Para habilitar globalmente: “ip cef”
Enrutamiento IP (IP Routing)
Chapter # 5 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Como decide un router para enviar un paquete por múltiples
rutas.
Prefijo mas Largo
Menor Distancia Administrativa (AD)
Menor Métrica
Enrutamiento IP (IP Routing)
Chapter # 6 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Routing and Routing Data Structures
Packet Position Source IP
Address
Destination
IP Address
Source MAC
Address
Destination MAC
Address
Host A to Rtr C 10.1.1.1 10.1.4.2 Host A MAC Rtr C Fa0 MAC
Rtr C to Rtr D 10.1.1.1 10.1.4.2 N/A N/A
Rtr D to Rtr E 10.1.1.1 10.1.4.2 Rtr D Fa0 MAC Rtr E Fa0 MAC
Rtr E to Host B 10.1.1.1 10.1.4.2 Rtr E Fa1 MAC Host B MAC
Chapter # 7 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Uso de los comandos IOS para Verificar Funciones de enrutamiento
Para visualizar el contenido de la tabla de enrutamiento IP utilice los siguientes comandos:
show ip route ip-address:
Muestra la mejor ruta que coincida con la dirección
show ip route network mask:
• Las búsquedas de coincidencia exacta de la red y la máscara especificada y muestra la entrada si se encuentra.
• Tenga en cuenta que si la única ruta que coincide con la dirección-ip argumento es la ruta por defecto, el router responde con
%Network not in table
show ip route network mask longer-prefixes:
Muestra los prefijos de la tabla de enrutamiento que están comprendidas en el prefijo especificado por los parámetros de la red y la máscara
Chapter # 8 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Uso de los comandos IOS para Verificar Funciones de enrutamiento – Cont.
Para mostrar la tabla de base de información de reenvío CEF (FIB), utilice los siguientes comandos:
show ip cef ip-address:
• Busca en la FIB en lugar de la tabla de enrutamiento.
• Muestra sólo la información que es necesaria para reenviar paquetes (sin protocolo de enrutamiento información relacionada)
show ip cef network mask:
• Displays information from the FIB instead of the routing table (RIB).
show ip cef exact-route source destination:
• Muestra la adyacencia utilizada exacta para reenviar un paquete con direcciones IP de origen y de destino.
• Es útil cuando la tabla de enrutamiento y FIB contienen dos o más rutas iguales para un determinado prefijo
Chapter # 9 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Uso de los comandos IOS para Verificar Funciones de enrutamiento – Cont.
Para comprobar el nivel 3 a la Capa 2 asignaciones utilizar los siguientes comandos:
show ip arp:
• Se utiliza para comprobar la dirección IP dinámica para Ethernet asignaciones de direcciones MAC que se resolvieron por ARP. (Use the clear ip arp and
clear arp-cache commands to refresh the ARP cache).
show frame-relay map:
• Listas de las asignaciones de direcciones IP del siguiente salto en multipunto (sub-) interfaces con el DLCI del circuito virtual permanente correspondiente (PVC). (Utilice el clear frame inarp comando para actualizar la IP / cache DLCI).
show adjacency detail:
• Muestra el encabezado de la trama completa que se utiliza para encapsular el paquete, así como los contadores de paquetes y bytes para todo el tráfico que fue transmitida usando una entrada de adyacencia en particular. Verifique la capa 3 a la Capa 2 asignaciones para el protocolo de enlace de datos utilizado en la interfaz de salida
Chapter # 10 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Uso de los comandos IOS para Verificar Funciones de enrutamiento – Cont.
To clear the FIB and adjacency entries, use the following
commands:
Versión de IOS anteriores a 12.4 (20) T
• clear ip cef epoch: Clears the FIB table
• clear adjacency epoch: Clears the adjacency table
• clear ip cef epoch full: Clears both the FIB and adjacency
IOS versión 12.4 (20) T y posteriores:
• clear cef table ipv4: Clears the FIB table
• clear adjacency: Clears the adjacency table
Chapter # 11 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Troubleshooting EIGRP
Chapter # 12 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Propietario de Cisco
Algoritmo DUAL
• Feasible Distance
• Advertised Distance
• Feasible Condition
• Successor
Rápida convergencia
Update incremental
Multicast (224.0.0.10)
Protocolo 88
Protocolo de enrutamiento Classless (VLSM)
Métrica compuesta
Relación de Vecindad
EIGRP Protocol
Chapter # 13 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Feasible Distance
• Mejor métrica hacia un destino (Red), costo total
Advertised Distance
• Es la métrica anunciada desde un vecino, costo desde un vecino
Feasible Condition
• Indica que la AD es menor que la FD para tener como ruta de
respaldo.
Successor
• Vecino con mejor ruta.
Feasible Successor
• Es el que cumple con la regla “Feasible Condition”
EIGRP Protocol
Chapter # 14 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
EIGRP comentario EIGRP almacena sus datos operativos, los parámetros configurados y estadísticas en tres principales estructuras de datos
Interface table: • Enumera todas las interfaces habilitadas para el procesamiento de paquetes EIGRP.
• Passive interfaces no figuran en esta tabla.
Neighbor table: • Realiza un seguimiento de los vecinos EIGRP activos.
• En base a la recepción de hello packets
Topology table: • Mantiene las rutas recibidas de routers vecinos, inyectados localmente, o redistribuido
en EIGRP.
• Para cada prefijo, EIGRP selecciona la mejor ruta de acceso (ruta del sucesor) de la tabla de enrutamiento IP.
• Mejor selección de rutas de EIGRP se basa en el Algoritmo de actualización por difusión (DUAL).
• Múltiples trayectorias con la misma métrica que satisfacen la condición de factibilidad se pueden seleccionar para la instalación en la tabla de enrutamiento.
• Rutas con una métrica más alta no son seleccionados para su instalación en la tabla de enrutamiento, a menos que “unequal cost load balancing” ha sido habilitada.
Chapter # 15 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
EIGRP comentario – Cont.
EIGRP utiliza un proceso de actualización incremental.
Cuando la adyacencia se estableció por primera vez, cada router envía
una actualización completa de su router vecino.
Todos los prefijos para las que no se envían a un sucesor en la tabla de
topología.
Tras el intercambio inicial, actualizaciones de enrutamiento sólo se
enviarán debido a los cambios en las redes.
Los cambios pueden ser causados por:
• Los cambios en la conectividad (como la pérdida o el descubrimiento de un
vínculo o un vecino , modificación de una métrica de interfaz, los cambios en
el horizonte dividido o modificación del siguiente salto en una interfaz, stub
routing activación / desactivación)
• La adición de nuevas interfaces de EIGRP
• Implementación de resumen de ruta
• La aplicación de filtrado de ruta
• Aplicación de la redistribución de la ruta
Chapter # 16 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Monitoreo EIGRP con los comandos show
Para obtener información de las estructuras de datos
EIGRP utilice el siguientes comando show:
show ip eigrp interfaces:
Muestra la lista de interfaces que se han activado para el
procesamiento de EIGRP.
show ip eigrp neighbors:
Lista todos los vecinos que han sido descubiertos por este router
EIGRP en las interfaces activas
show ip eigrp topology:
Muestra el contenido de la tabla de topología EIGRP. Para seleccionar
una entrada específica de la Tabla, la red y la máscara se pueden
proporcionar como una opción para el comando
Chapter # 17 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Monitoreo EIGRP con el Comando debug To observe the real-time EIGRP information exchange use the following debug commands:
debug ip routing:
• No es específico de EIGRP.
• Muestra los cambios realizados en la tabla de enrutamiento, como la instalación o eliminación de
rutas.
• Puede ser útil en el diagnóstico de la inestabilidad del protocolo de enrutamiento.
debug eigrp packets:
• Muestra la transmisión y recepción de paquetes EIGRP.
• Todos los paquetes se pueden visualizar o paquetes de un determinado tipo, como hellos, updates,
queries y replies pueden ser seleccionados.
debug ip eigrp:
• Muestra eventos de enrutamiento EIGRP, como updates, queries y replie enviados o recibidos de
los vecinos.
debug ip eigrp neighbor as-number ip-address:
• Limita la salida a la información que está asociada con el vecino especificado.
debug ip eigrp as-number network mask:
• Limita la salida a la información que está asociada con la red especificada por las opciones de red y
la máscara.
Chapter # 18 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
EIGRP Troubleshooting Example:
BRO1# traceroute 10.1.220.1
Type escape sequence to abort.
Tracing the route to cro1.mgmt.tshoot.local (10.1.220.1)
1 10.1.163.130 0 msec 0 msec 0 msec
2 10.1.194.5 12 msec 12 msec *
BRO1# ping 10.1.194.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.1.194.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/29/32 ms
Packets from BR01 to CR01 Lo0 take wrong path.
Chapter # 19 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
EIGRP Troubleshooting Example – Cont.
BRO1# show ip eigrp topology 10.1.220.1 255.255.255.255
IP-EIGRP (AS 1): Topology entry for 10.1.220.1/32
State is Passive, Query origin flag is 1, 1 Successor(s), FD is 40642560
Routing Descriptor Blocks:
10.1.163.130 (FastEthernet0/1.30), from 10.1.163.130, Send flag is 0x0
Composite metric is (40642560/40640000), Route is Internal
Vector metric:
Minimum bandwidth is 64 Kbit
Total delay is 25100 microseconds
Reliability is 255/255
Load is 1/255
Minimum MTU is 1500
Hop count is 2
BRO1# show ip eigrp neighbors
IP-EIGRP neighbors for process 1
H Address Interface Hold Uptime SRTT RTO Q Seq
(sec) (ms) Cnt Num
0 10.1.163.130 Fa0/1.30 12 00:09:56 4 200 0 585
EIGRP show commands indicate that there is only one BR01 topology
entry for CR01 Lo0 and that BR01 and CR01 are not EIGRP neighbors.
Chapter # 20 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
EIGRP Troubleshooting Example – Cont.
BRO1# show ip eigrp interfaces
IP-EIGRP interfaces for process 1
Xmit Queue Mean Pacing Time Multicast Pending
Interface Peers Un/Reliable SRTT Un/Reliable Flow Timer Routes
Fa0/1.30 1 0/0 4 0/1 50 0
BRO1# show running-config | section router eigrp
router eigrp 1
network 10.1.163.129 0.0.0.0
network 10.1.194.1 0.0.0.0
no auto-summary
Only the BR01 Fa0/1.30 interface is participating in EIGRP. The show run
command reveals that network statement for 10.1.194.1 is the problem.
Chapter # 21 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
EIGRP Troubleshooting Example – Cont.
BRO1# show ip eigrp interfaces
IP-EIGRP interfaces for process 1
Xmit Queue Mean Pacing Time Multicast Pending
Interface Peers Un/Reliable SRTT Un/Reliable Flow Timer Routes
Fa0/1.30 1 0/0 1 0/1 50 0
Se0/0/0.111 1 0/0 707 10/380 4592 0
BRO1# show ip eigrp neighbors
IP-EIGRP neighbors for process 1
H Address Interface Hold Uptime SRTT RTO Q Seq
(sec) (ms) Cnt Num
1 10.1.194.1 Se0/0/0.111 14 00:10:10 707 4242 0 783
0 10.1.163.130 Fa0/1.30 12 01:34:49 1 200 0 587
After correcting the EIGRP network statement, both BR01 interfaces are
participating in EIGRP and BR02 and CR01 are BR01 neighbors.
Chapter # 22 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
EIGRP Troubleshooting Example – Cont.
BRO1# show ip eigrp topology 10.1.220.1 255.255.255.255
IP-EIGRP (AS 1): Topology entry for 10.1.220.1/32
State is Passive, Query origin flag is 1, 1 Successor(s), FD is 40640000
Routing Descriptor Blocks:
10.1.194.1 (Serial0/0/0.111), from 10.1.194.1, Send flag is 0x0
Composite metric is (40640000/128256), Route is Internal
Vector metric:
Minimum bandwidth is 64 Kbit
Total delay is 25000 microseconds
Reliability is 255/255
Load is 1/255
Minimum MTU is 1500
Hop count is 1
10.1.163.130 (FastEthernet0/1.30), from 10.1.163.130, Send flag is 0x0
Composite metric is (40642560/40640000), Route is Internal
Vector metric:
Minimum bandwidth is 64 Kbit
Total delay is 25100 microseconds
Reliability is 255/255
Load is 1/255
Minimum MTU is 1500
Hop count is 2
The new EIGRP Topology table after corrections were made.
Chapter # 23 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
EIGRP Troubleshooting Example – Cont.
BRO1# show ip route 10.1.220.1 255.255.255.255
Routing entry for 10.1.220.1/32
Known via "eigrp 1", distance 90, metric 40640000, type internal
Redistributing via eigrp 1
Last update from 10.1.194.1 on Serial0/0/0.111, 00:20:55 ago
Routing Descriptor Blocks:
* 10.1.194.1, from 10.1.194.1, 00:20:55 ago, via Serial0/0/0.111
Route metric is 40640000, traffic share count is 1
Total delay is 25000 microseconds, minimum bandwidth is 64 Kbit
Reliability 255/255, minimum MTU 1500 bytes
Loading 1/255, Hops 1
The IP routing table after corrections were made.
Chapter # 24 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
EIGRP Troubleshooting Example – Cont.
BRO1# traceroute 10.1.220.1
Type escape sequence to abort.
Tracing the route to cro1.mgmt.tshoot.local (10.1.220.1)
1 10.1.194.1 16 msec 12 msec *
Traceroute to CR01 Lo0 now shows correct path.
Chapter # 25 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Autenticación de EIGRP
R1#
key chain clave
key 1
key-string cisco
interface Serial0/0.2 point-to-point
ip address 192.168.1.1 255.255.255.252
ip authentication mode eigrp 100 md5
ip authentication key-chain eigrp 100 clave
R2#
key chain clave
key 1
key-string cisco
interface Serial0/0.1 point-to-point
ip address 192.168.1.2 255.255.255.252
ip authentication mode eigrp 100 md5
ip authentication key-chain eigrp 100 clave
Chapter # 26 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Modificación de Métrica
R1#
router eigrp 100
network 10.10.1.1 0.0.0.0
network 192.168.1.1 0.0.0.0
network 192.168.1.5 0.0.0.0
metric weights 0 1 1 1 1 1
R1#sh ip protocols
Routing Protocol is "eigrp 100"
EIGRP metric weight K1=1, K2=1, K3=1, K4=1, K5=1
Chapter # 27 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Filtro de EIGRP
R1#
access-list 100 deny eigrp any any
access-list 100 permit ip any any
interface Serial0/0.3 point-to-point
ip address 192.168.1.5 255.255.255.252
ip access-group 100 in
Chapter # 28 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Filtro de segmentos de red en EIGRP
R1#
access-list 1 deny 10.10.22.0 0.0.0.255
access-list 1 permit any
router eigrp 100
distribute-list 1 in Serial0/0.2
Chapter # 29 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Problemas de Capa 2
Comando “Network”
Redes desconocidas, IP incorrecta
Numero de AS incorrecto
Interfaces “Passive”
Valores de “K” incorrectos
Autenticación incorrecta
Listas de acceso (protocolo 88)
EIGRP Troubleshooting
Chapter # 30 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Neighbors
No auto-summary
Distribute-list
AD (Distancia Administrativa) de otros protocolos
Configuración de sub-interface
Variance
EIGRP Troubleshooting
Chapter # 31 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
show ip route eigrp
show ip eigrp neighbors
show ip protocols
show ip eigrp interfaces
debug eigrp packets
debug ip eigrp
EIGRP Troubleshooting
Chapter # 32 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Troubleshooting OSPF
Chapter # 33 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
OSPF, es un protocolo de enrutamiento de estado de
enlace que es estándar definido en la RFC 2328, utiliza el
algoritmo SPF (Shortest Path First) para encontrar las
mejores rutas hacia los diferentes destinos.
Introducción OSPF
Chapter # 34 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Es un protocolo Classless permitiendo sumarización.
Es un protocolo estándar lo que permite ser configurado
con diferentes tipos de fabricantes.
Converge Rápidamente.
Aprovecha el ancho de banda disponible.
Utiliza Multicast en lugar de broadcast. (224.0.0.5 y 6)
Envía actualizaciones incrementales.
Utiliza el coste como única Métrica.
Usa el protocolo IP 89
Características de OSPF
Chapter # 35 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Los protocolos Vector Distancia anuncian rutas hacia sus
vecinos, pero los protocolos de Estado de Enlace anuncia una
lista de todas sus conexiones.
Cuando un enlace se cae envía un LSA (Link State
Advertisements) que son compartidas por los vecinos como así
también una base topológica LSBD (Link-State DataBase).
Los LSA se identifican con números de secuencia para
reconocer las mas recientes. Cuando los Router convergen tienen
una misma LSBD, a partir de ese momentos SPF es capaz de
determinar la mejor ruta hacia el destino.
La Tabla Topológica es la visión que tiene el router de la red
dentro del área en que se encuentra incluyendo además todos los
router
Funcionamiento de OSPF
Chapter # 36 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Una área en OSPF es una agrupación de Router que están
ejecutando un mismo proceso y tienen una Base de datos idéntica.
Cada área ejecuta su propio SPF y las sumarizaciones de
redes son pasadas entre respectivas áreas.
En OSPF las áreas tienen dos niveles de jerarquía, el Área 0
(Backbone) y el resto de áreas. El Router que limitan entre el Área
0 y las demás áreas se les llaman ABR (Area Border Router) y los
Router que redistribuyen información desde algun otro protocolo de
enrutamiento se les llama ASBR (Autonomous System Boundary
Routers)
Áreas de OSPF
Chapter # 37 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
OSPF: Proceso y Operación
La recepción de la información de enrutamiento de los vecinos:
• Información de enrutamiento se intercambia en forma de anuncios de estado de
enlace (LSAs)
• LSA contienen información acerca de los elementos de la topología de red
(routers, relaciones de vecindad, subredes conectadas, áreas y redistribución).
Estructuras de datos de protocolo de enrutamiento
• OSPF almacena las LSA que recibe en una base de datos de estado de enlace.
• El algoritmo SPF calcula la ruta más corta a cada red en términos de costo, (la
métrica OSPF), sobre la base de la información en la base de datos de estado de
enlace.
• Varias otras estructuras de datos, como una tabla de interfaz, una tabla de
vecindad y una base de información de enrutamiento (RIB) se mantienen.
Inyección de Ruta o redistribución:
• Redes directamente conectadas que están habilitadas para OSPF se anuncian en
LSA del router.
• Rutas de otras fuentes, como otros protocolos de enrutamiento o rutas estáticas
también se pueden importar a la base de datos de estado de enlace y se anuncian
mediante el uso de las LSA especiales.
Chapter # 38 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
OSPF Review: Process and Operation – Cont. Selección e instalación Ruta:
• OSPF intentará instalar las mejores rutas, calcula utilizando el algoritmo SPF, en la
tabla de enrutamiento.
• OSPF discierne tres tipos de rutas: rutas dentro de la zona, rutas inter-áreas y rutas
externas
• Si dos rutas de diferentes tipos para el mismo prefijo están disponibles para la
instalación en la tabla de enrutamiento, OSPF se prefieren las rutas dentro de la zona
a través de rutas inter-área y se prefiere más de estos dos tipos de rutas externas, sin
importar el costo de los caminos.
• Si dos rutas de igual costo del mismo tipo están disponibles, ambos serán
seleccionados para su instalación en la tabla de enrutamiento
La transmisión de información de enrutamiento a los vecinos:
• Información de enrutamiento se inunda a todos los routers en una área pasando LSA
de vecino a vecino mediante un mecanismo de transporte fiable.
• Area Border Routers (ABR) inyectar la información de enrutamiento desde un área a la
área de Backbone o, inversamente, desde el área de Backbone en las otras áreas de
las que está conectado.
Chapter # 39 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
OSPF Review: Estructuras de Datos
Tabla de Interfaz:
• Enumera todas las interfaces que se han habilitado para OSPF.
• Las subredes conectadas directamente, que están asociados con estas interfaces, se incluyen LSA del Type 1 que el Router inyecta en la base de datos de estado de enlace OSPF para su área.
• Cuando una interfaz está configurada como una interfaz pasiva, que está todavía en la lista en la tabla de interfaz OSPF, pero no hay relación de vecindad en esta interfaz.
Tabla de Vecindad:
• Realiza un seguimiento de todos los vecinos OSPF activas.
• Los vecinos se suman a esta tabla en función de la recepción de paquetes de Hello.
• Se eliminan los Neighbors cuando el tiempo muerto de OSPF para un vecino expiran o se la interfaz asociada disminuye.
• OSPF pasa por varios estados al establecer una relación de vecino (también conocido como adyacencia).
• La tabla de vecinos muestra el estado actual de cada vecino individual..
Chapter # 40 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
OSPF Review: Data Structures – Cont. Base de datos de estado de enlace::
• Esta es la estructura de datos principal en la que OSPF almacena la información de topología de red
• Esta base de datos contiene la información completa de la topología de las áreas que se conecta a un router, y la información acerca de los caminos que están disponibles para llegar a las redes y subredes en otras areas o en otros sistemas autónomos.
• Esta base de datos es una de las estructuras de datos más importantes desde que se recopila la información para solucionar problemas de OSPF.
Base de información de enrutamiento :
• Después de ejecutar el algoritmo SPF, los resultados de este cálculo se almacenan en el RIB o tabla de enrutamiento.
• Esta información incluye las mejores rutas para cada prefijo individual en la red OSPF con sus costes de ruta asociadas.
• Cuando la información en los cambios de la base de datos de estado de enlace, sólo un nuevo cálculo parcial podría ser necesario (dependiendo de la naturaleza del cambio).
• Las rutas pueden ser añadidos o borrados de la RIB y sin la necesidad de una actualización completa SPF
Chapter # 41 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
OSPF Review: Network Areas and LSAs
Una red OSPF de múltiples áreas con cinco routers sin redistribución de
rutas
Chapter # 42 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
OSPF Review: Network Areas and LSAs – Cont.
Area DB LSA Type-1 LSA Type-2 LSA Type-3
Area 1 2 1 5
Area 0 3 1 4
Area 2 2 0 5
Chapter # 43 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
OSPF Review: Information Flow Within an Area
Dos routers se convertirán en vecinos OSPF si los siguientes parámetros coincidan con los paquetes Hello:
Hello and Dead Timers:
• Los vecinos deben utilizar el mismo Hello and dead time.
• Redes Broadcast y punto a punto son redes de tipo predeterminado de 10 segundos de Hello Time y 40 dead
time.
• Si los temporizadores se cambian en una interfaz, cambiar los temporizadores para los routers vecinos en esa
interfaz.
OSPF area number:
• Los routers se convertirán en vecinos en un enlace sólo si ambos consideran que enlace a estar en la misma
área.
OSPF area type:
• Routers se convertirán en vecinos sólo si ambos consideran que el área a ser el mismo tipo de zona (normal,
stub, or not-so-stubby area [NSSA]).
IP subnet and subnet mask:
• Dos routers no se hacen los vecinos si no están en la misma subred.
• La excepción a esta regla es en un enlace punto a punto, donde no se verifica la máscara de subred.
Authentication type and authentication data:
• Routers se convertirán en vecinos sólo si ambos utilizan el mismo tipo de autenticación (null, texto plano o
MD5).
• Si utilizan la autenticación, los datos de autenticación (contraseña o valor hash) deben coincidir.
Chapter # 44 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
OSPF Review: Information Flow Within an Area
La construcción de una relación de vecino o de adyacencia con el router vecino
consiste en varios estados:
Init: Es cuando se a recibido un paquete Hello de un vecino pero el ID del
Router no está en el listado de ese paquete Hello.
2-Way: Se a establecido una comunicación Bidireccional entre dos Router.
Exstart: Unas ves Elegido el DR y BDR el verdadero proceso de intercambiar
información del estado del enlace se hace entre los dos Router y sus DR y
BDR.
Exchange: En este estado los Router intercambian información de Base de
Datos DBD.
Loading: Cada uno de los dos routers pueden solicitar LSA que faltan del otro router.
Full: La etapa final en la que los vecinos se han sincronizado correctamente sus bases
de datos de estado de enlace.
Chapter # 45 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
OSPF Review: Information Flow Between Areas
ABR (routers B y D) desempeñan un papel fundamental en el intercambio de información de
enrutamiento entre áreas OSPF.
Cuando dos vecinos en la misma área de intercambio de bases de datos de LSA del tipo 1 y de
tipo 2 que pertenecen a distintas áreas no se intercambian.
Distribuir información sobre las subredes que están disponibles en un área en particular a otras
áreas, el ABR genera de tipo 3 LSA.
Los LSAs del tipo 3 se inyectan por el ABR en la base de datos del área 0.
Otros ABRs utilizan estos LSA del tipo 3 para calcular la mejor ruta a estas subredes y luego
inyectar la información en sus áreas relacionadas con el uso de las nuevas de tipo 3 LSAs.
Chapter # 46 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Router Link LSA (Type 1): Los LSA del tipo 1 son enviados dentro de toda el área. Cada uno de los Router genera LSA listando cada vecino y el coste a cada uno de ellos. (Intra-Area)
Network Link LSA (Type 2): Enviada por los DR y contiene una lista de todos los router con que se forma adyacencia, se envía dentro de toda el área. (Intra-Area)
Network Summary Link LSA (Type 3): Son generados por los ABR para ser enviados entre área. Estas LSA listan todos los prefijos en una área determinada. (Inter-Area)
AS External ASBR Summary Link SLA (Type 4): Son generados por los ASBR para advertir su presencia, informan a los demás router como alcanzar al ASBR. Los LSA type 3 y 4 se les denomina Inter-Area por que pasan información entre áreas. (Inter-Area)
External Link LSA (Type 5): Son generados por los ASBR e inunda todo el AS con información de Rutas Externas.
NSSA External LSA (Type 7): Son creadas por un ASBR dentro de un NSSA puesto que no permite LSA del type 5. NSSA habra LSA del type 7 informando rutas externas, el ABR es el encargado de convertirlas en Type 5.
Anuncios de Estado de Enlace (LSA)
Chapter # 47 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Área Estándar: Es el área en que cada Router tiene conocimiento de todos los prefijos que hay en ella y todos poseen la misma Base de Datos.
Acepta LSA type 1, 2, 3, 4 y 5
Se define con el comando “Network”
Permite Redistribución de Rutas
Stub Área: Este tipo de área son útiles para proteger a los Router de sobrecarga de muchas rutas externas
Este tipo de área no acepta LSA Externos (type 5)
ABR crea un Ruta por Defecto que es enviada a los Router internos.
Acepta LSA type 1, 2 y 3.
Todos los router del área deben agregar “stub”.
No permite Redistribución de Rutas.
Tipos de Áreas de OSPF
Chapter # 48 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Totally Stubby Área:
Todos los router del área deben agregar “stub”.
El ABR se debe agregar “stub no-summary”.
Este tipo de área no acepta LSA del tipo 3, 4 y 5
Acepta LSA type 1 y 2
ABR crea un Ruta por Defecto
No permite Redistribución de Rutas
Es una solución desarrollada por Cisco.
Tipos de Áreas de OSPF – Cont.
Chapter # 49 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Not So Stubby Area (NNSA):
• Todos los router del área deben agregar “nssa”
Remueve LSA Externos (type 5)
El ABR no genera una ruta default (por default)
Permite Redistribución dentro del área NNSA con LSA type 7, estos LSA type 7 son convertidos a LSA type 5 por el ABR.
Not So Totally Stubby Area:
Todos los Router del área deben agregar “nssa”
El Router ABR debe agregar “no-summary”
Remueve los LSA type 3, 4 y 5.
El ABR origina una ruta por defecto
Permite Redistribución dentro del área NNSA con LSA type 7, estos LSA type 7 son convertidos a LSA type 5 por el ABR.
Propietario de Cisco.
Tipos de Áreas de OSPF – Cont.
Chapter # 50 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Tabla de Ruteo
Chapter # 51 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Tipos de redes en OSPF
Chapter # 52 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Inter f0/0
ip ospf authentication message-digest
ip ospf message-digest-key 1 md5 cisco123
!
Autenticación MD5 de OSPF
Virtual Link router ospf 10
area 3 virtual-link 3.3.3.3
!
Tipo de Red
inter se0/0
ip ospf network non-broadcast
!
router ospf 10
neighbor 192.168.31.1
!
Chapter # 53 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Para obtener información de las estructuras de datos OSPF utilice los siguientes comandos
show :
show ip ospf:
• Muestra información general OSPF, ID Router, áreas, sus tipos, ejecución SPF y otras
• show ip ospf interface [brief]:
• Muestra las interfaces que han sido activados para OSPF.
• Listado contiene interfaces que tienen una dirección IP cubierto por una sentencia de red o configurar
mediante el comando de modo de configuración de interfaz: ip ospf process-number area area-number
show ip ospf neighbor:
• Lista todos los vecinos de este router en sus interfaces OSPF activos y muestra su estado actual.
show ip ospf database:
• Muestra un resumen del contenido de la base de datos de estado de enlace OSPF (LSA cabeceras).
• Uso de las opciones de comandos adicionales, LSA específicos pueden ser seleccionados y el contenido
real LSA pueden ser inspeccionados.
show ip ospf statistics:
• Muestra qué frecuencia y cuándo se ejecutó por última el algoritmo SPF.
• Este comando puede ser útil en el diagnóstico de la inestabilidad de enrutamiento.
Monitoring OSPF with show Commands
Chapter # 54 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Para observar el intercambio de información en tiempo real OSPF utilice los siguientes
comandos de depuración :
debug ip routing:
• El comando no es específico para el protocolo OSPF.
• Muestra los cambios que se realizan en la tabla de enrutamiento, como la instalación o eliminación de
rutas.
• Puede ser útil en el diagnóstico de la inestabilidad de enrutamiento de protocolo.
debug ip ospf packet:
• Muestra la transmisión y recepción de paquetes OSPF.
• Sólo se muestran las cabeceras de los paquetes, no el contenido de los paquetes.
• Puede ser útil para verificar si se envían y reciben hellos como se esperaba.
debug ip ospf events:
• Este comando muestra los eventos de OSPF, como recepción y transmisión de hellos.
• La salida también incluye el establecimiento de relaciones de vecindad y la recepción o la transmisión
de las LSA.
• Puede proporcionar pistas sobre por qué hellos vecinos pueden ser ignorados (parámetros
coincidentes tales como temporizadores, número de área, etc.)
Monitoring OSPF with debug Commands
Chapter # 55 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
CRO1# show ip route 10.1.152.0 255.255.255.0
Routing entry for 10.1.152.0/24
Known via "ospf 100", distance 110, metric 2, type inter area
Last update from 10.1.192.1 on FastEthernet0/0, 00:00:11 ago
Routing Descriptor Blocks:
* 10.1.192.1, from 10.1.220.252, 00:00:11 ago, via FastEthernet0/0
Route metric is 2, traffic share count is 1
OSPF Troubleshooting Example
Only one equal-cost OSPF path used by CR01
Chapter # 56 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
OSPF Troubleshooting Example - Cont.
CRO1# ping 10.1.192.9
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.1.192.9, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/4 ms
Chapter # 57 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
CRO1# show ip ospf database summary 10.1.152.0
OSPF Router with ID (10.1.220.1) (Process ID 100)
Summary Net Link States (Area 0)
Routing Bit Set on this LSA
LS age: 201
Options: (No TOS-capability, DC, Upward)
LS Type: Summary Links(Network)
Link State ID: 10.1.152.0 (summary Network Number)
Advertising Router: 10.1.220.252
LS Seq Number: 80000001
Checksum: 0x1C97
Length: 28
Network Mask: /24
TOS: 0 Metric: 1
LS age: 136
Options: (No TOS-capability, DC, Upward)
LS Type: Summary Links(Network)
Link State ID: 10.1.152.0 (summary Network Number)
Advertising Router: 10.1.220.253
LS Seq Number: 80000001
Checksum: 0x169C
Length: 28
Network Mask: /24
The CR01 link-state database shows two Area 0 Type-3 summary LSAs
for network 10.1.152.0, one from CSW1 and one From CSW2.
OSPF Troubleshooting Example - Cont.
Chapter # 58 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
OSPF Troubleshooting Example - Cont.
CRO1# show ip ospf neighbor
Neighbor ID Pri State Dead Time Address Interface
10.1.220.252 1 FULL/DR 00:00:33 10.1.192.1 FastEthernet0/0
Chapter # 59 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
OSPF Troubleshooting Example - Cont.
CRO1# show ip ospf interface brief
Interface PID Area IP Address/Mask Cost State Nbrs F/C
Lo0 100 0 10.1.220.1/32 1 LOOP 0/0
Fa0/0 100 0 10.1.192.2/30 1 BDR 1/1
Chapter # 60 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
OSPF Troubleshooting Example - Cont.
CRO1# show running-config | section router ospf
router ospf 100
log-adjacency-changes
network 10.1.192.2 0.0.0.0 area 0
network 10.1.192.9 0.0.0.0 area 0
network 10.1.220.1 0.0.0.0 area 0
Chapter # 61 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
CRO1(config)# router ospf 100
CRO1(config-router)# no network 10.1.192.9 0.0.0.0 area 0
CRO1(config-router)# network 10.1.192.10 0.0.0.0 area 0
OSPF Troubleshooting Example: Correcting the network statement
Chapter # 62 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
OSPF Troubleshooting Example - Cont.
CRO1# show ip ospf interface brief
Interface PID Area IP Address/Mask Cost State Nbrs F/C
Lo0 100 0 10.1.220.1/32 1 LOOP 0/0
Fa0/1 100 0 10.1.192.10/30 1 BDR 1/1
Fa0/0 100 0 10.1.192.2/30 1 BDR 1/1
CRO1# show ip ospf neighbor
Neighbor ID Pri State Dead Time Address Interface
10.1.220.253 1 FULL/DR 00:00:39 10.1.192.9 FastEthernet0/1
10.1.220.252 1 FULL/DR 00:00:31 10.1.192.1 FastEthernet0/0
Los resultados de los comandos show después de corregir la declaración
sobre la red OSPF:
Chapter # 63 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
OSPF Troubleshooting Example - Cont.
CRO1# show ip route 10.1.152.0 255.255.255.0 Routing entry for 10.1.152.0/24 Known via "ospf 100", distance 110, metric 2, type inter area Last update from 10.1.192.9 on FastEthernet0/1, 00:00:29 ago Routing Descriptor Blocks: 10.1.192.9, from 10.1.220.253, 00:00:29 ago, via FastEthernet0/1 Route metric is 2, traffic share count is 1 * 10.1.192.1, from 10.1.220.252, 00:00:29 ago, via FastEthernet0/0 Route metric is 2, traffic share count is 1
Chapter # 64 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Solución de problemas de Redistribución de rutas
Chapter # 65 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Route Redistribution Review
Idealmente, no más de un protocolo de enrutamiento interior (intra-AS) se utiliza dentro de una organización.
Requisitos de una organización (fusiones, migraciones) pueden dictar el uso de múltiples protocolos de enrutamiento.
Redistribución de ruta entre los diferentes protocolos de enrutamiento puede ser necesario para la conectividad IP entre las diferentes partes de la red.
Redistribución de la ruta agrega una capa adicional de complejidad a una red enrutada.
Es importante para entender las interacciones entre múltiples protocolos de enrutamiento.
Un ingeniero de soporte de la red debe ser capaz de diagnosticar y resolver problemas como el óptimo enrutamiento y enrutamiento de retroalimentación que puede ocurrir cuando se lleva a cabo la redistribución de rutas.
Chapter # 66 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Route Redistribution Review – Cont. Maneras para inyectar las rutas de un protocolo de
enrutamiento:
Directamente Conectada:
• Las subredes se pueden inyectar al permitir que el protocolo de
enrutamiento en una interfaz.
• Las rutas se consideran interna por el protocolo de enrutamiento.
Externa:
• Subredes de una fuente diferente que están presentes en la tabla de
enrutamiento
• Puede ser redistribuido mediante mecanismos de actualización del
protocolo de enrutamiento.
• Las rutas no se originaron por el protocolo de enrutamiento y se
consideran externos.
Chapter # 67 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Route Redistribution Review – Cont. El proceso de redistribución y las métricas:
Proceso de redistribución toma las rutas de la tabla de enrutamiento.
La redistribución siempre se configura bajo el protocolo de "destino" para la información de enrutamiento.
Si las rutas OSPF deben ser redistribuidas en EIGRP, esto se configura en el marco del proceso de EIGRP.
El protocolo debe redistribuir asignar una métrica que luego se une a todas las rutas redistribuidas por el router.
Si no se configura ninguna métrica, se utiliza un valor predeterminado para el protocolo de la redistribución.
Para los protocolos de vector-distancia, como RIP y EIGRP, la métrica por defecto es el valor máximo posible, lo que representa "infinito" o "inalcanzable".
La redistribución en estos protocolos fallará sin una configuración explícita de una métricas. El conocimiento de esto es importante la hora de solucionar los problemas de redistribución.
Chapter # 68 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Route Redistribution Review – Cont. Para un prefijo aprendido de un protocolo (con la
redistribución) a ser anunciado con éxito a través de otro
protocolo:
La ruta tiene que ser instalada en la tabla de enrutamiento:
• La ruta debe ser seleccionado como el mejor camino por el protocolo
de origen
• Si rutas de origen que compiten están presentes, la ruta tendrá que
tener una distancia administrativa más baja que las rutas
competidoras.
Una métrica adecuada se asigna a la ruta redistribuido:
• La ruta necesita ser redistribuido en las estructuras de datos de
protocolo de destino con una métrica válida para el protocolo de
destino.
Chapter # 69 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Problemas de conectividad IP Solución de problemas causados
por la redistribución implica los siguientes elementos:
Solución de problemas de protocolo de origen de enrutamiento:
• Rutas sólo pueden ser redistribuidos si están presentes en la tabla de
enrutamiento del Router de la redistribución.
• Compruebe que las rutas que se esperan aprenden en el router de la
redistribución a través del protocolo de origen
Selección de la ruta de instalación y solución de problemas :
• Con la redistribución bidireccional entre protocolos de enrutamiento se
pueden crear Loop de enrutamiento.
• Enrutamiento sub-óptimo puede ocurrir causando inestabilidad de
enrutamiento que requiere un diagnóstico.
• Cambio de la distancia administrativa o filtrado de rutas para influir en la
selección de la ruta y proceso de instalación a menudo puede resolver el
problema.
Verifying and Troubleshooting Route Propagation
Chapter # 70 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Problemas de conectividad IP, Solución de problemas causados por la
redistribución implica los siguientes elementos:
Resolución de problemas del proceso de redistribución:
• Si las rutas están en la tabla de enrutamiento del Router redistribuir, pero no anuncian por el protocolo de la redistribución, verificar la configuración del proceso de redistribución.
• Métricas malas, filtrado de ruta, o el proceso de protocolo de enrutamiento mal configurado o números de sistemas autónomos son las causas más comunes para el proceso de redistribución.
Resolución de problemas del protocolo de enrutamiento de destino:
• Si la información de enrutamiento se propaga utilizando mecanismos de actualización de enrutamiento del protocolo, pero no se distribuye adecuadamente a todos los routers en el dominio de enrutamiento de destino, solucionar los mecanismos de intercambio de enrutamiento para el protocolo de destino.
• Cada protocolo de enrutamiento tiene sus propios métodos de intercambio de información de enrutamiento, incluyendo la información de enrutamiento exterior.
• Determine si las rutas externas se tratan de manera diferente que las rutas internas. Por ejemplo, las rutas externas OSPF no se propagan a las áreas stub.
Verifying and Troubleshooting Route Propagation – Cont.
Chapter # 71 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Para solucionar problemas de redistribución de la ruta, utilice estos comandos para obtener información de las estructuras de datos de protocolo de enrutamiento:
show ip ospf database:
• Muestra el contenido de la base de datos de estado de enlace OSPF.
show ip eigrp topology:
• Muestra el contenido de la tabla de topología EIGRP.
show ip route network mask:
• Muestra información detallada sobre rutas específicas instaladas en la tabla de enrutamiento.
debug ip routing:
• Muestra las rutas que se instalan o se quitan de la tabla de enrutamiento en tiempo real.
• Puede ser muy poderoso cuando está solucionando los bucles de enrutamiento o flapping de rutas provocadas por la redistribución de rutas.
show ip route profile:
• Característica de perfilado de ruta que puede ser útil en el diagnóstico de presunta inestabilidad de ruta.
Verifying and Troubleshooting Route Propagation – Cont.
Chapter # 72 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
OSPF to EIGRP Redistribution Troubleshooting Process
Este ejemplo ilustra el proceso de redistribución y los
comandos que se puede utilizar para comprobarlo. El caso
no gira en torno a un problema.
Chapter # 73 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
OSPF to EIGRP Redistribution Troubleshooting Process – Cont. Router CRO1’s OSPF database is displayed looking for LSA
Type-3.
CRO1# show ip ospf database | begin Summary
Summary Net Link States (Area 0)
Link ID ADV Router Age Seq# Checksum
10.1.152.0 10.1.220.252 472 0x8000003B 0x00A7D1
10.1.152.0 10.1.220.253 558 0x8000003B 0x00A1D6
<output omitted>
Chapter # 74 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
OSPF to EIGRP Redistribution Troubleshooting Process – Cont. La tabla de enrutamiento IP para CR01 incluye dos rutas OSPF a
10.1.152.0/24
Ambos caminos a través de CSW1 y CSW2 se han instalado en
la tabla de enrutamiento debido a que sus costos son idénticos.
La tabla de enrutamiento también muestra que esta ruta se ha
caracterizado por la redistribución de EIGRP y la métrica de
EIGRP configurado también está en la lista
CRO1# show ip route 10.1.152.0 255.255.255.0
Routing entry for 10.1.152.0/24
Known via "ospf 100", distance 110, metric 2, type inter area
Redistributing via eigrp 1
Advertised by eigrp 1 metric 64 10000 255 1 1500
Last update from 10.1.192.9 on FastEthernet0/1, 00:28:24 ago
Routing Descriptor Blocks:
10.1.192.9, from 10.1.220.253, 00:28:24 ago, via FastEthernet0/1
Route metric is 2, traffic share count is 1
* 10.1.192.1, from 10.1.220.252, 00:28:24 ago, via FastEthernet0/0
Route metric is 2, traffic share count is 1
Chapter # 75 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
OSPF to EIGRP Redistribution Troubleshooting Process – Cont. La tabla de topología EIGRP en el router CR01 verifica que la ruta está
siendo redistribuido.
La ruta fue tomada de la tabla de enrutamiento y se inserta en la tabla de topología como una ruta externa.
Se listan los cinco componentes de la métrica de semillas configurado.
La ruta se originó por el protocolo OSPF con número de proceso 100 y se inyectó en EIGRP por el router con EIGRP enrutador Identificación 10.1.220.1 (que es el enrutador local, CRO1)
CR01# show ip eigrp topology 10.1.152.0 255.255.255.0
IP-EIGRP (AS 1): Topology entry for 10.1.152.0/24
State is Passive, Query origin flag is 1, 1 Successor(s), FD is 42560000
Routing Descriptor Blocks:
10.1.192.9, from Redistributed, Send flag is 0x0
Composite metric is (42560000/0), Route is External
Vector metric:
Minimum bandwidth is 64 Kbit
Total delay is 100000 microseconds
Reliability is 255/255
Load is 1/255
Minimum MTU is 1500
Hop count is 0
External data:
Originating router is 10.1.220.1 (this system)
AS number of route is 100
External protocol is OSPF, external metric is 2
Administrator tag is 0 (0x00000000)
Chapter # 76 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
OSPF to EIGRP Redistribution Troubleshooting Process – Cont. La información externa ese router CR01 agregado a la tabla de
topología EIGRP durante la redistribución, se pasa junto al router BR01
dentro de las actualizaciones de enrutamiento EIGRP.
En la salida de la tabla de topología en el router BR01, el route
originario y protocolo de enrutamiento son todavía visibles.
BRO1# show ip eigrp topology 10.1.152.0 255.255.255.0
IP-EIGRP (AS 1): Topology entry for 10.1.152.0/24
State is Passive, Query origin flag is 1, 1 Successor(s), FD is 43072000
Routing Descriptor Blocks:
10.1.193.1 (Serial0/0/1), from 10.1.193.1, Send flag is 0x0
Composite metric is (43072000/42560000), Route is External
Vector metric:
Minimum bandwidth is 64 Kbit
Total delay is 120000 microseconds
Reliability is 255/255
Load is 1/255
Minimum MTU is 1500
Hop count is 1
External data:
Originating router is 10.1.220.1
AS number of route is 100
External protocol is OSPF, external metric is 2
Administrator tag is 0 (0x00000000)
Chapter # 77 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
OSPF to EIGRP Redistribution Troubleshooting Process – Cont. En el router Bro1, EIGRP selecciona la ruta 10.1.152.0/24 aprendido de
CR01 y lo instala en la tabla de enrutamiento IP.
La ruta está marcada como una ruta EIGRP externa y tiene una distancia administrativa correspondiente de 170.
La información externa presente en la tabla de topología EIGRP, como el router y el protocolo de origen, no se lleva en la tabla de enrutamiento.
BRO1# show ip route 10.1.152.0 255.255.255.0
Routing entry for 10.1.152.0/24
Known via "eigrp 1", distance 170, metric 43072000, type external
Redistributing via eigrp 1
Last update from 10.1.193.1 on Serial0/0/1, 00:00:35 ago
Routing Descriptor Blocks:
* 10.1.193.1, from 10.1.193.1, 00:00:35 ago, via Serial0/0/1
Route metric is 43072000, traffic share count is 1
Total delay is 120000 microseconds, minimum bandwidth is 64 Kbit
Reliability 255/255, minimum MTU 1500 bytes
Loading 3/255, Hops 1
Chapter # 78 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Redistribución de EIGRP a OSPF y Ruta por Defecto
router ospf 10 redistribute eigrp 100 subnets ! router ospf 10 redistribute eigrp 100 metric-type 1 subnets ! access-list 10 permit 10.0.5.0 0.0.0.255 ! route-map eigrp-ospf permit 10 match ip address 10 ! router ospf 10 redistribute eigrp 100 subnets route-map eigrp-ospf ! ip route 0.0.0.0 0.0.0.0 10.0.1.111 ! router ospf 10 redistribute static subnets default-information originate !
Configuración de ejemplo de redistribución
Chapter # 79 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Redistribución de OSPF a EIGRP y Estático
router eigrp 100 redistribute ospf 10 metric 100000 10 100 1 1500 ! access-list 20 permit 10.0.1.0 0.0.0.255 access-list 20 permit 10.0.6.0 0.0.0.255 ! route-map OSPF-EIGRP permit 10 match ip address 20 ! router eigrp 100 redistribute ospf 10 metric 100000 10 100 1 1500 route-map OSPF-EIGRP ! ip route 5.5.5.5 255.255.255.255 10.0.5.1 ip route 5.5.5.55 255.255.255.255 10.0.5.1 ! access-list 15 permit 5.5.5.55 ! route-map static permit 10 match ip address 15 ! router eigrp 100 redistribute static metric 100000 10 100 1 1500 route-map static !
Configuración de ejemplo de redistribución
Chapter # 80 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Troubleshooting BGP
Chapter # 81 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
BGP (Border Gateway Protocol), es un protocolo de
enrutamiento diseñado para ser escalable y poder ser
utilizado en grandes redes como Internet creando rutas
estables entre las organizaciones o ISP.
BGP asocia redes con AS de tal manera que otros
Router envían trafico hacia el destino a través de un AS.
Cuando el trafico llega a los router frontera de BGP, es
trabajo de los router del IGP encontrar el mejor camino
interno.
Las rutas son registradas de acuerdo con los AS por
donde esta pasando y los bucles son evitados rechazando
aquellas rutas que tienen el mismo numero de AS al cual
esta llegando.
BGP
Chapter # 82 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Los vecinos BGP son llamados PEERS, estos no son automáticamente descubiertos si no que deben estar predefinidos.
BGP
Chapter # 83 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Usa el Puerto 179 del protocolo TCP.
Usa AS.
Reportar Prefijos y Next-Hop.
Tiene dos tipos de Peers
• iBGP
• Es miembro de un mismo AS
• Un iBGP no va a anunciar rutas aprendidas por otro iBGP.
• Todo el iBGP debe estar en Full-Mesh
• Route Reflectors
• Confederations • eBGP
• Es cuando 2 Router están en AS diferentes.
• TTL por defecto es 1
• No acepta Prefijos que se originan en su mismo AS.
• Modifica el Next-Hop
BGP
Chapter # 84 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Selección de Ruta BGP
Chapter # 85 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Es posible que BGP puede recibir varios anuncios para la
misma ruta desde diferentes orígenes, BGP solamente seleccionara
un camino como el mas adecuado; una vez dicho camino es
seleccionado BGP lo pone en la tabla de enrutamiento y lo propaga
a sus vecinos.
Prefiere el camino con el WEIGHT mas alto, es un atributo de
Cisco y es local al Router en el que se configura.
Prefiere el camino con el LOCAL PREFERENCE mas alto. Por
defecto es 100, es posible modificarlo.
Se prefiere caminos originados localmente vía el comando
Network o Aggregate, o mediante redistribución desde un IGP
por sobre los locales agregados usando el comando Aggregate-
Address.
Prefiere el camino con el AS-PATH mas corto.
Selección de Ruta BGP
Chapter # 86 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
BGP – Configuración WEIGHT
BGP – Configuración Local-Preference
Chapter # 87 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
BGP – Configuración AS-PATH
Chapter # 88 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
BGP – Configuración MED
Chapter # 89 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
BGP se clasifica como EGP o un sistema autónomo entre (inter-AS) protocolo de enrutamiento.
Juega un papel diferente en las redes empresariales, en comparación con IGP, como EIGRP o OSPF.
No se utiliza para encontrar los mejores caminos dentro de la empresa red.
Intercambios de información de enrutamiento con redes externas (otros sistemas autónomos), tales como ISPs.
Se utiliza para poner en práctica las políticas de enrutamiento para controlar el flujo de tráfico hacia y desde redes externas.
BGP es un protocolo de enrutamiento similar a la IGP en que:
• Los intercambios de información sobre la accesibilidad de los prefijos con otros BGP enrutadores.
• Selecciona el mejor camino para cada uno de los prefijos que se ha aprendido aproximadamente.
• Ofrece las mejores rutas a la tabla de enrutamiento.
BGP Visión de conjunto
Chapter # 90 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Recepción de información de enrutamiento de vecinos:
• Los vecinos no necesitan ser directamente conectados.
• Se configuran de forma manual, no se descubre a través de un protocolo
de saludo.
• Una sesión TCP se establece entre los vecinos a intercambiar
información de enrutamiento y la sesión puede abarcar varios saltos de
enrutador si es necesario.
• Dos routers BGP que el intercambio de información se conoce
comúnmente como peer.
• Cisco IOS salidas de comandos utilizan el término neighbor.
Estructuras de datos de protocolo de enrutamiento:
• Tabla de vecinos: Realiza un seguimiento del estado de los neighbor
configurados.
• Tabla BGP: Almacena todos los prefijos, como las recibidas de los
neighbor.
BGP ruta de procesamiento y Estructuras de Datos
Chapter # 91 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Inyección de Ruta o redistribución:
BGP no inyecta automáticamente las rutas en la tabla de BGP.
Rutas aprendidas de los vecinos se colocan en la tabla BGP y pueden
ser objeto de anuncio a otros vecinos BGP.
Rutas aprendidas de vecinos internos (IBGP) están sujetos a la regla
de sincronización, a menos que la sincronización está desactivada.
Métodos para inyectar prefijos en la tabla de BGP y les anuncian a los
vecinos BGP:
1. Los prefijos deben ser configurados específicamente en el proceso de
enrutamiento BGP (utilizando el Netwok declaración)
2. Los prefijos deben ser redistribuidos en BGP (de conexión, estática, u otro
protocolo de enrutamiento interior).
En ambos casos, un prefijo necesita estar presente en la tabla de
enrutamiento IP antes de que pueda ser objeto de publicidad a los
vecinos BGP.
BGP ruta de procesamiento y Estructuras de Datos - Cont.
Chapter # 92 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Selección de ruta y la instalación:
• BGP compara rutas recibidas de diferentes vecinos y selecciona la mejor opción
para cada prefijo.
• Al igual que en otros protocolos de enrutamiento, BGP ofrece los caminos que ha
seleccionado lo mejor, a la tabla de enrutamiento IP.
• En los routers Cisco, rutas BGP aprendidas a través EBGP tiene una distancia
administrativa de 20, mientras que las rutas IBGP aprendidas tienen una distancia
administrativa de 200.
La transmisión de información de enrutamiento a los vecinos:
• Rutas que son seleccionados como los mejores en la tabla BGP pueden ser
objeto de anuncio a otros routers BGP.
• Varias normas, como la que comúnmente se conoce como la regla de horizonte
dividido IBGP, regulan la publicidad de las rutas BGP a los vecinos.
• Las listas de acceso, listas de prefijo, y route maps se pueden aplicar para filtrar y
manipular los prefijos y sus atributos antes de intercambiar con un vecino.
• Este tipo de filtrado y la manipulación puede llevarse a cabo ya sea antes de
transmitir la información a un vecino o cuando se recibe información de un vecino.
BGP ruta de procesamiento y Estructuras de Datos - Cont.
Chapter # 93 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Tabla de vecinos:
Lista todos los vecinos que se han configurado en un
router.
Almacena de información, tales como:
• Configurar el número de Sistema Autónomo del vecino
• Si el vecino es un peer interno o un externo
• El estado de la sesión
• Capacidades de los peer
• El tiempo que el vecino ha estado hacia arriba / abajo para (tiempo de
actividad)
• ¿Cuántos prefijos fueron intercambiados con el vecino.
BGP ruta de procesamiento y Estructuras de Datos - Cont.
Chapter # 94 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Tabla BGP:
A veces llamado el BGP Routing Information Base (RIB). almacena todas las rutas inyectados
localmente, además de todas las rutas que se recibieron de todo el router peer.
Almacena atributos BGP que están asociados con cada ruta, tales como:
• Next hop
• AS path
• Local preference
• Origin
• Multi-exit discriminator (MED) or metric
• Origin code
• Community attributes.
Para cada prefijo, el mejor algoritmo de selección de ruta BGP evaluar la facilidad de uso de la
disponible caminos. Si existen una o más trayectorias utilizables, una ruta es seleccionada como el
mejor camino. El mejor camino está instalado en la tabla de enrutamiento y anuncio a otros peer BGP
BGP la mejor selección de ruta valida la accesibilidad del atributo siguiente salto de un camino. Por
defecto, BGP sólo seleccionara la mejor ruta para cada prefijo. La función BGP multirruta permite rutas
de acceso adicionales que se instalen en la tabla de enrutamiento IP.
BGP ruta de procesamiento de datos y Estructuras - cont.
Chapter # 95 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
El vecino BGP está configurado manualmente especificando su dirección IP y el
número de AS dentro de la configuración del router BGP.
Un router BGP intenta establecer una sesión TCP a la dirección IP del vecino en el
puerto TCP 179.
Alternativamente, se aceptará sesiones TCP entrantes al puerto 179, siempre y
cuando la dirección IP de origen coincide con una de sus direcciones IP
configurados vecino.
Después de una sesión TCP se ha establecido con éxito con el neighbor, los dos
routers BGP enviar mensajes “OPEN" para el intercambio de parámetros y
funciones básicas, tales como:
• Autonomous system number
• Router ID
• Hold time
• Supported address families
Durante esta fase, cada router comparará el vecino ha reclamado como número
para el número de AS su administrador ha entrado por el neighbor. Si estos
números no coinciden, la sesión es reset y la relación no se establece.
BGP Routing Flujo de Información: Mirada
Chapter # 96 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Las causas más comunes del fracaso del establecimiento peering BGP :
No hay conectividad IP entre el router BGP local y las direcciones IP del peer configurado. Debido a los peer BGP no están necesariamente conectados directamente, ambos routers deben tener una vía IP a la dirección IP del vecino configurado en su tabla de enrutamiento que no sea una ruta predeterminada.
La dirección IP de origen que utiliza el router que inicia la sesión no coincide con la dirección IP del vecino configurado en el router receptor.
El número de AS de un router BGP (especificado en su mensaje de OPEN) no coincide con el número de AS su vecino ha configurado para ello.
BGP Routing Flujo de Información: Mirada - Cont.
Chapter # 97 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Para obtener información de las estructuras de datos BGP utilice el siguiente comandos show:
show ip bgp summary:
• Muestra los parámetros BGP esenciales, tales como:
• Router ID
• Número de AS del router
• Las estadísticas sobre el uso de memoria del proceso BGP
• Breve descripción de los vecinos configurados y el estado de la relación con cada uno.
• Se utiliza para comprobar rápidamente el estado de la relación con uno o más vecinos, o por cuánto tiempo la relación ha sido hacia abajo / arriba.
show ip bgp neighbors:
• Lista todos los vecinos configurados y el estado de funcionamiento actual, los parámetros configurados, y amplia información sobre cada vecino.
• La salida puede ser limitado a un vecino específica mediante el uso de show ip bgp neighbors ip-address command..
Monitoreo BGP con los comandos show
Chapter # 98 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Para obtener información de las estructuras de datos BGP utilice el siguiente mostrar comandos:
show ip bgp:
• Muestra el contenido de la tabla BGP.
• Para seleccionar una entrada específica de la tabla, proporcionar la
red y la máscara del prefijo seleccionado como una opción.
• Útil en la solución de problemas de verificar:
• ¿Qué rutas son presentadas
• ¿Qué atributos son
• ¿Por qué ciertos caminos se seleccionan como la mejor.
• No revelar todos los atributos de las rutas BGP.
show ip bgp prefix netmask:
• Mostrar todas de los atributos para un prefijo específico BGP.
Monitoreo BGP con comandos show - cont.
Chapter # 99 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Para observar el intercambio de información en tiempo real BGP utilice el
siguiente depurar comandos:
debug ip bgp:
• Muestra eventos significativos relacionados de BGP, sobre todo las fases de
establecer una relación de BGP.
• No se muestra el contenido de las actualizaciones BGP.
debug ip bgp updates:
• Muestra la transmisión y recepción de actualizaciones BGP.
• La salida puede ser limitado a un vecino específico y prefijos específicos mediante el
uso de opciones adicionales.
• Al emitir el comando debug ip bgp ip-address updates access-list limita
la salida del comando a sólo las actualizaciones recibidas de o enviado a la
especificada por el vecino dirección-ip opción y sólo para aquellas redes que
coinciden con la lista de acceso especificada por el access-list opción.
• Útil en la solución de problemas, porque usted puede ver qué router es o no lo está
enviando actualizaciones.
Monitoreo BGP con comandos de depuración
Chapter # 100 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Los paquetes de IR01 incorrectamente tomar ruta a través de IR02 hacia
ISP1
BGP Resolución de problemas Ejemplo
Chapter # 101 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
BGP Solución de problemas Ejemplo - Cont.
IRO1# trace 192.168.224.1
Type escape sequence to abort.
Tracing the route to 192.168.224.1
1 10.1.192.20 4 msec 0 msec 0 msec
2 172.24.244.86 [AS 64566] 4 msec 0 msec 4 msec
3 192.168.100.1 [AS 65486] 0 msec 4 msec 0 msec
4 192.168.224.1 [AS 65525] 0 msec * 0 msec
Chapter # 102 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
BGP Resolución de problemas Ejemplo - Cont.
Los resultados de la ping a comando muestra que el
vínculo de IR01 a ISP1 router de acceso está arriba.
IRO1# ping 192.168.224.254
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.224.254, timeout is 2
seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/4 ms
Chapter # 103 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
BGP Resolución de problemas Ejemplo - Cont.
En la tabla de enrutamiento IR01, la ruta a la dirección IP
192.168.224.1 es a través de la red 192.168.224.0/19
Esta ruta es una ruta BGP interno. Su fuente es el router
con la dirección IP 10.1.220.4, que es IRO2.
IRO1# show ip route 192.168.224.1
Routing entry for 192.168.224.0/19, supernet
Known via "bgp 64568", distance 200, metric 0
Tag 64566, type internal
Redistributing via eigrp 1
Last update from 172.24.244.86 00:24:22 ago
Routing Descriptor Blocks:
* 172.24.244.86, from 10.1.220.4, 00:24:22 ago
Route metric is 0, traffic share count is 1
AS Hops 2
Route tag 64566
Chapter # 104 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
BGP Resolución de problemas Ejemplo - Cont.
IR01 tabla BGP muestra sólo una ruta de acceso a
192.168.224.0/19
IRO1 # show ip bgp 192.168.224.1
BGP entrada de la tabla de enrutamiento para 192.168.224.0/19,
versión 12
Caminos: (1 disponible, mejor # 1, Tabla por defecto-IP-Routing-
Table)
No anuncian a cualquier par
64566 65525
172.24.244.86 (métrica 30720) de 10.1.220.4 (10.1.220.4)
Origen IGP, métrica 0, localpref 100, válido, en la
residencia, el mejor
Chapter # 105 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
BGP Resolución de problemas Ejemplo - Cont.
IR01 vecino BGP 192.168.224.244 (ISP1 router de acceso)
está en estado activo.
IRO1# show ip bgp summary
BGP router identifier 10.1.220.3, local AS number 64568
BGP table version is 14, main routing table version 14
6 network entries using 702 bytes of memory
7 path entries using 364 bytes of memory
6/4 BGP path/bestpath attribute entries using 744 bytes of memory
3 BGP AS-PATH entries using 72 bytes of memory
0 BGP route-map cache entries using 0 bytes of memory
0 BGP filter-list cache entries using 0 bytes of memory
BGP using 1882 total bytes of memory
BGP activity 6/0 prefixes, 13/6 paths, scan interval 60 secs
Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down
State/PfxRcd
10.1.220.4 4 64568 82 80 14 0 0 01:12:02 6
192.168.224.244 4 65525 0 0 0 0 0 never Active
Chapter # 106 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
BGP Resolución de problemas Ejemplo - Cont.
La ping a de IR01 de falla la dirección de BGP vecino
configurado.
IRO1# ping 192.168.224.244
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.224.244, timeout is 2
seconds:
.....
Success rate is 0 percent (0/5)
Chapter # 107 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
BGP Solución de problemas Ejemplo:
IR01(config)# router bgp 64568
IR01(config-router)# no neighbor 192.168.224.244
IR01(config-router)# neighbor 192.168.224.254 remote-as 65525
IR01(config-router)# end
Corrección de BGP vecino dirección ISP1 en IR01
Chapter # 108 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
BGP Resolución de problemas Ejemplo - Cont.
Después de la corrección se hizo el IR01, se establece el
estado vecino de 192.168.224.254.
Un camino a 192.168.224.0/19 se recibe de este vecino.
IRO1# show ip bgp summary | begin Neighbor
Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd
10.1.220.4 4 64568 146 146 19 0 0 02:15:17 5
192.168.224.254 4 65525 14 12 19 0 0 00:03:23 5
IRO1# show ip bgp 192.168.224.0
BGP routing table entry for 192.168.224.0/19, version 17
Paths: (1 available, best #1, table Default-IP-Routing-Table)
Advertised to update-groups:
2
65525
192.168.224.254 from 192.168.224.254 (192.168.100.1)
Origin IGP, metric 0, localpref 100, valid, external, best
Chapter # 109 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
BGP Resolución de problemas Ejemplo - Cont.
Tabla BGP de IR02 muestra dos caminos para
192.168.224.0/19. Sólo se utilizará la mejor ruta a través de
IR01.
IRO2# show ip bgp 192.168.224.0
BGP routing table entry for 192.168.224.0/19, version 24
Paths: (2 available, best #1, table Default-IP-Routing-Table)
Advertised to update-groups:
1
65525
192.168.224.254 (metric 30720) from 10.1.220.3 (10.1.220.3)
Origin IGP, metric 0, localpref 100, valid, internal, best
64566 65525
172.24.244.86 from 172.24.244.86 (172.24.240.1)
Origin IGP, localpref 100, valid, external
Chapter # 110 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
BGP Resolución de problemas Ejemplo - Cont.
Tabla de enrutamiento IP de IR01 muestra un camino a 192.168.224.0/19.
La traceroute comando muestra que el camino es a través de ISP1.
IRO1# show ip route 192.168.224.1
Routing entry for 192.168.224.0/19, supernet
Known via "bgp 64568", distance 20, metric 0
Tag 65525, type external
Redistributing via eigrp 1
Last update from 192.168.224.254 00:49:55 ago
Routing Descriptor Blocks:
* 192.168.224.254, from 192.168.224.254, 00:49:55 ago
Route metric is 0, traffic share count is 1
AS Hops 1
Route tag 65525
IRO1# traceroute 192.168.224.1
Type escape sequence to abort.
Tracing the route to 192.168.224.1
1 192.168.224.254 [AS 65525] 0 msec 0 msec 4 msec
2 192.168.224.1 [AS 65525] 0 msec 0 msec *
Chapter # 111 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Los siguientes comandos pueden ser útiles en la solución de problemas:
show ip route dirección-ip: Muestra la mejor ruta que coincide con la dirección IP.
show ip route network mask: Muestra la entrada de la tabla de enrutamiento que es
una coincidencia exacta de la red y la máscara.
show ip route network mask longer-prefixes: Muestra prefijos de tabla de
enrutamiento dentro de los parámetros de la red y la máscara.
show ip cef ip-address: Información necesaria para enviar paquetes en la FIB para
el prefijo (no relacionada con la información de enrutamiento de protocolo) Pantallas.
show ip cef network mask: Muestra la entrada de la tabla FIB que coincida con la
red y la máscara.
show ip cef exact-route source destination: Muestra la adyacencia utilizada
para enviar un paquete con direcciones IP origen y destino especificado.
show ip arp: Verifica la dirección IP a la dirección MAC Ethernet asignaciones resuelta
por ARP.
show frame-relay map: Lista de asignaciones de direcciones IP del siguiente salto en
multipunto (sub-) interfaces con el DLCI del PVC correspondiente. También se enumeran
los DLCI asociados manualmente a punto-a-punto sub-interfaces específicas.
Capítulo 5 Resumen
Chapter # 112 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public