Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1

rtillero 621 views 190 slides Jun 27, 2020
Slide 1
Slide 1 of 277
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19
Slide 20
20
Slide 21
21
Slide 22
22
Slide 23
23
Slide 24
24
Slide 25
25
Slide 26
26
Slide 27
27
Slide 28
28
Slide 29
29
Slide 30
30
Slide 31
31
Slide 32
32
Slide 33
33
Slide 34
34
Slide 35
35
Slide 36
36
Slide 37
37
Slide 38
38
Slide 39
39
Slide 40
40
Slide 41
41
Slide 42
42
Slide 43
43
Slide 44
44
Slide 45
45
Slide 46
46
Slide 47
47
Slide 48
48
Slide 49
49
Slide 50
50
Slide 51
51
Slide 52
52
Slide 53
53
Slide 54
54
Slide 55
55
Slide 56
56
Slide 57
57
Slide 58
58
Slide 59
59
Slide 60
60
Slide 61
61
Slide 62
62
Slide 63
63
Slide 64
64
Slide 65
65
Slide 66
66
Slide 67
67
Slide 68
68
Slide 69
69
Slide 70
70
Slide 71
71
Slide 72
72
Slide 73
73
Slide 74
74
Slide 75
75
Slide 76
76
Slide 77
77
Slide 78
78
Slide 79
79
Slide 80
80
Slide 81
81
Slide 82
82
Slide 83
83
Slide 84
84
Slide 85
85
Slide 86
86
Slide 87
87
Slide 88
88
Slide 89
89
Slide 90
90
Slide 91
91
Slide 92
92
Slide 93
93
Slide 94
94
Slide 95
95
Slide 96
96
Slide 97
97
Slide 98
98
Slide 99
99
Slide 100
100
Slide 101
101
Slide 102
102
Slide 103
103
Slide 104
104
Slide 105
105
Slide 106
106
Slide 107
107
Slide 108
108
Slide 109
109
Slide 110
110
Slide 111
111
Slide 112
112
Slide 113
113
Slide 114
114
Slide 115
115
Slide 116
116
Slide 117
117
Slide 118
118
Slide 119
119
Slide 120
120
Slide 121
121
Slide 122
122
Slide 123
123
Slide 124
124
Slide 125
125
Slide 126
126
Slide 127
127
Slide 128
128
Slide 129
129
Slide 130
130
Slide 131
131
Slide 132
132
Slide 133
133
Slide 134
134
Slide 135
135
Slide 136
136
Slide 137
137
Slide 138
138
Slide 139
139
Slide 140
140
Slide 141
141
Slide 142
142
Slide 143
143
Slide 144
144
Slide 145
145
Slide 146
146
Slide 147
147
Slide 148
148
Slide 149
149
Slide 150
150
Slide 151
151
Slide 152
152
Slide 153
153
Slide 154
154
Slide 155
155
Slide 156
156
Slide 157
157
Slide 158
158
Slide 159
159
Slide 160
160
Slide 161
161
Slide 162
162
Slide 163
163
Slide 164
164
Slide 165
165
Slide 166
166
Slide 167
167
Slide 168
168
Slide 169
169
Slide 170
170
Slide 171
171
Slide 172
172
Slide 173
173
Slide 174
174
Slide 175
175
Slide 176
176
Slide 177
177
Slide 178
178
Slide 179
179
Slide 180
180
Slide 181
181
Slide 182
182
Slide 183
183
Slide 184
184
Slide 185
185
Slide 186
186
Slide 187
187
Slide 188
188
Slide 189
189
Slide 190
190
Slide 191
191
Slide 192
192
Slide 193
193
Slide 194
194
Slide 195
195
Slide 196
196
Slide 197
197
Slide 198
198
Slide 199
199
Slide 200
200
Slide 201
201
Slide 202
202
Slide 203
203
Slide 204
204
Slide 205
205
Slide 206
206
Slide 207
207
Slide 208
208
Slide 209
209
Slide 210
210
Slide 211
211
Slide 212
212
Slide 213
213
Slide 214
214
Slide 215
215
Slide 216
216
Slide 217
217
Slide 218
218
Slide 219
219
Slide 220
220
Slide 221
221
Slide 222
222
Slide 223
223
Slide 224
224
Slide 225
225
Slide 226
226
Slide 227
227
Slide 228
228
Slide 229
229
Slide 230
230
Slide 231
231
Slide 232
232
Slide 233
233
Slide 234
234
Slide 235
235
Slide 236
236
Slide 237
237
Slide 238
238
Slide 239
239
Slide 240
240
Slide 241
241
Slide 242
242
Slide 243
243
Slide 244
244
Slide 245
245
Slide 246
246
Slide 247
247
Slide 248
248
Slide 249
249
Slide 250
250
Slide 251
251
Slide 252
252
Slide 253
253
Slide 254
254
Slide 255
255
Slide 256
256
Slide 257
257
Slide 258
258
Slide 259
259
Slide 260
260
Slide 261
261
Slide 262
262
Slide 263
263
Slide 264
264
Slide 265
265
Slide 266
266
Slide 267
267
Slide 268
268
Slide 269
269
Slide 270
270
Slide 271
271
Slide 272
272
Slide 273
273
Slide 274
274
Slide 275
275
Slide 276
276
Slide 277
277

About This Presentation

Redes CISCO. Guía de estudio para la certificación CCNP. Parte 1


Slide Content

REDESCISCO
“502r7=r=685793rF2m2re2R
-=m89R9-2-9oyrii1.
/N2rM79-9oy

REDESCISCO
“502r7=r=685793rF2m2re2R
-=m89R9-2-9oyrii1.
/N2rM79-9oy
ErnestoAriganelloR
EnriqueBarrientosSevilla
E rnesteo

R E D E S C IS C O .G U Í A D E E S T U D IO P A R A L A C E R T I F I C A C IÓ N C C N P . 2aE D IC IÓ N
E r n e s to A r ig a n e llo y E n r iq u e B a r ri e n to s S e v illa
•&D e l a E d ic ió n O r ig in a le n p a p e lp u b lic a d a p o r E d ito r ia lR A ­M A
I S B N d e E d ic ió n e n P a p e l:9 7 8 ­8 4 ­9 9 6 4 ­ 0 4 9 ­5
T o d o s lo sd e r e c h o s re s e rv a d o s R A ­M A ,S .A . E d i to r ia ly P u b lic a c io n e s ,M a d rid , E sp aña.
M A R C A S C O M E R C IA L E S . L a s d e s ig n a c io n e s u t iliz a d a s p o r la s e m p r e s a s p a r a d ist in g u ir s u s p r o d u c to s
(h a rd w a re , s o f tw a r e , s is te m a s o p e r a tiv o s , e tc .) s u e le n s e r m a rc a s reg istra d a s . R A ­M A h a i n te n ta d o a lo la rg o d e
e s te l ib r o d is tin g u ir la s m a r c a s c o m e r c ia le s d e lo s té r m in o s d e s c r ip tiv o s , s ig u ie n d o e l e s tilo q u e u til iz a e l
fa b ric a n te , s in in te n c ió n d e in frin g ir l a m a r c a y s o lo e n b e n e fic io d el p r o p ie ta r io d e la m is m a . L o s d a to s d e lo s
e je m p lo s y p a n ta lla s s o n f ic tic io s a n o s e r q u e s e e s p e c ifiq u e lo c o n trario .
R A ­ M A e s u n a m a r c a c o m e rc ia lre g is tra d a .
S e h a p u e s to e l m á x im o e m p e ñ o e n o f re c e r a l le c to ru n a in fo rm a c ió n c o m p le ta y p r e c is a . S in e m b a r g o , R A ­M A
E d ito r ia l n o a s u m e n in g u n a re s p o n s a b ilid a d d e r iv a d a d e s u u s o n i ta m p o c o d e c u a lq u ie r v io la c ió n d e p a te n t e s n i
o tr o s d e re c h o s d e te r c e r a s p a r t e s q u e p u d ie r a n o c u rrir. E s ta p u b lic a c ió n t ie n e p o r o b je to p r o p o r c io n a r u n o s
c o n o c im ie n to s p re c is o s y a c r e d ita d o s so b r e e l te m a tra ta d o . S u v e n ta n o s u p o n e p a r a e l e d ito r n in g u n a f o r m a d e
a s is te n c ia le g a l, a d m in is tr a tiv a o d e n in g ú n o tr o tip o . E n c a s o d e p r e c i s a rs e a s e s o r ía leg a l u o tra fo rm a d e a y u d a
e x p e rta , d e b e n b u s c a r s e los s e r v ic io s d e u n p r o fe s io n a lc o m p e te n te .
R e s e rv a d o s to d o s lo s d e re c h o s d e p u b lic a c ió n e n c u a lq u i e r id io m a .
S e g ú n lo d is p u e s to e n e l C ó d ig o P e n a l v ig e n te n in g u n a p a r t e d e e s te lib ro p u e d e s e r re p ro d u c id a , g r a b a d a e n
s is t e m a d e a lm a c e n a m ie n to o t r a n s m itid a e n f o rm a a lg u n a n i p o r c u a lq u ie r p ro c e d im i e n to , y a s e a e le c tró n ic o ,
m ec á n ic o , r e p ro g rá fíc o , m a g n é tic o o c u a lq u ie r o t ro s i n a u to r iz a c ió n p r e v ia y p o r e s c r ito d e R A ­ M A ;s u c o n te n i d o
e s tá p ro te g id o p o r la L e y v i g e n t e q u e e s ta b le c e p e n a s d e p r is i ó n y / o m u lta s a q u ie n e s , in te n c io n a d a m en te ,
r e p ro d u je r e n o p la g ia re n ,e n to d o o e n p a r te ,u n a o b ra lite ra ria ,a r tís tic a o c ie n tífica .
E d ita d o p o r:
R A ­M A ,S .A . E d ito ria ly P u b lic a c io n e s
C a lle J a r a m a ,3 3 ,P o l íg o n o In d u str ia lIG A R S A
2 8 8 6 0 P A R A C U E L L O S D E J A R A M A ,M a d rid
T e lé f o n o : 91 6 5 8 4 2 8 0
F a x :91 6 6 2 81 3 9
C o r r e o e le c tró n ic o : e d ito ria l@ ra ­m a .c o m
I n te rn et:w w w .ra ­ m a .e s y w w w .ra ­m a .c o m
M a q u e ta c ió n :G u s ta v o S a n R o m á n B o rru e c o
D ise ñ o P o r ta d a : A n to n io G a r c ía T o m é
IS B N : 9 7 8 ­ 8 4 ­9 9 6 4 ­ 3 9 5 ­ 3
E ­ B o o k d e s a rr o lla d o e n E s p a ñ a e n s e p tie m b r e d e 20 1 4 .

ÍNDICE
INTRODUCCIÓN ..................................................................................................................23
PARTEI: ROUTE..................................................................................................................35
CAPÍTULO1:EIGRP...........................................................................................................37
1.1INTRODUCCIÓNAEIGRP.........................................................................................37
1.1.1FuncionamientodeEIGRP...................................................................................38
1.1.2MétricaEIGRP.......................................................................................................39
1.2DUAL.............................................................................................................................41
1.2.1 Queries.....................................................................................................................42
1.2.2Actualizacionesincreméntales...............................................................................43
1.2.3Actualizacionesmulticast.......................................................................................43
1.3BALANCEODECARGADESIGUAL .......................................................................43
1.4TABLASEIGRP............................................................................................................44
1.4.1 Tabladevecindad....................................................................................................44
1.4.2Contenidosdelatabladevecinos..........................................................................44
1.4.3Establecimientodinámicodelavecindad.............................................................45
1.4.4Establecimientoestáticodelavecindad................................................................46
1.4.5Creandolatabladetopología.................................................................................48
1.4.6Manteniendolatabladetopología.........................................................................49
1.4.7Agregandounaredalatabladetopología............................................................50
1.4.8Suprimiendounarutadelatabladetopología......................................................50
1.4.9Buscandorutasalternativas....................................................................................51
1.4.10Creandolatabladeenrutamiento........................................................................52

6 REDESCISCO:GUÍAD EESTUDIOPARALACERTIFICACIÓNCCNP © RA­MA
1.4.11 SelecciónderutasEIGRP..................................................................................52
1.4.12 ActualizandolastablasdeenrutamientoenmodopasivoconDUAL...........52
1.4.13 ActualizandolastablasdeenrutamientoenmodoactivoconDUAL............54
1.5DISEÑODEREDCONEIGRP....................................................................................55
1.5.1ProblemaseneldiseñodeEIGRP.........................................................................56
1.6CONFIGURACIÓNDEEIGRP....................................................................................57
1.6.1ConfiguraciónbásicadeEIGRP............................................................................57
1.6.2SumarizaciónenEIGRP.........................................................................................58
1.6.3RouterStub...............................................................................................................59
1.6.4BalanceodecargaenEIGRP.................................................................................60
1.7MEJORANDOELFUNCIONAMIENTODEEIGRP .................................................61
1.7.1Temporizadores.......................................................................................................61
1.7.2AutenticaciónEIGRP..............................................................................................62
1.7.3Optimizacióndelanchodebanda..........................................................................63
1.7.4EIGRPenredesWA N............................................................................................64
1.8VERIFICACIÓNEIGRP................................................................................................65
CAPÍTULO2:OSPF..............................................................................................................69
2.1INTRODUCCIÓNAOSPF............................................................................................69
2.1.1FuncionamientodeOSPF......................................................................................70
2.1.2MétricaOSPF..........................................................................................................71
2.1.3TablasOSPF............................................................................................................71
2.1.4VecinosOSPF.........................................................................................................72
2.1.5EstadosOSPF..........................................................................................................73
2.1.6Routerdesignadoyrouterdesignadodereserva...................................................73
2.1.7PaquetesOSPF........................................................................................................76
2.1.8ÁreasenOSPF........................................................................................................77
2.2CONFIGURACIÓNBÁSICADEOSPF ......................................................................78
2.2.1 ConfiguracióndeOSPFenunasolaárea..............................................................78
2.2.2Cambiodelcálculodelcoste..................................................................................81
2.2.3EjemplodeconfiguracióndeOSPFenunasolaárea...........................................82
2.3VERIFICACIÓNOSPFENUNASOLAÁREA .........................................................83
2.3.1 Comandosdebug.....................................................................................................88
2.4TOPOLOGÍASOSPF.....................................................................................................89
2.4.1Reconocimientosdevecinos..................................................................................90
2.4.2Temporizadores.......................................................................................................91
2.4.3Subinterfaces...........................................................................................................92
2.4.4EleccióndeunatopologíaOSPF............................................................................92

RA­MA ÍNDICE 7
2.5CONFIGURACIÓNDEOSPFENUNENTORNONONBROADCAST ................94
2.5.1Configuracióndereddeltipopoint­to­multipointenOSPF................................95
2.5.2ConfiguracióndereddeltipobroadcastenOSPF................................................95
2.5.3Configuracióndereddeltipopoint­to­pointconsubinterfacesFrame­Relay
enOSPF.............................................................................................................................95
2.6MÚLTIPLESÁREASOSPF..........................................................................................96
2.6.1Tiposderouterenmúltiplesáreas.........................................................................96
2.6.2Anunciosdeestadodeenlace................................................................................97
2.7TIPOSDEÁREASOSPF...............................................................................................98
2.7.1FuncionamientodeOSPFenmúltiplesáreas......................................................100
2.7.2Selecciónderutasentreáreas...............................................................................100
2.7.3Calculandoelcosteaunáreadiferente................................................................101
2.8DISEÑODEOSPFENMÚLTIPLESÁREAS ...........................................................102
2.8.1Sumarización..........................................................................................................104
2.8.2VirtualLinks..........................................................................................................104
2.8.3OSPFmulti­áreaenredesNBMA........................................................................106
2.8.4FiltradoderutasenOSPF.....................................................................................107
2.9CONFIGURACIÓNDEOSPFENMÚLTIPLESÁREAS ........................................107
2.9.1ComandosopcionalesparaOSPFenmúltiplesáreas.........................................108
2.9.2EjemplodeconfiguracióndeOSPFenmúltiplesáreas......................................111
2.10VERIFICACIÓNDEOSPFENMÚLTIPLESÁREAS ...........................................112
2.11ÁREASESPECIALESOSPF.....................................................................................118
2.11.1 ÁreasStub............................................................................................................118
2.11.2Áreastotallystubby.............................................................................................119
2.11.3Áreasnot­so­stubby.............................................................................................120
2.12AUTENTICACIÓNOSPF.........................................................................................121
2.12.1 Autenticaciónentextoplano..............................................................................121
2.12.2AutenticaciónconM D5......................................................................................121
CAPÍTULO3:IMPLEMENTACIONESCONCISCOIO S .........................................123
3.1POLICYBASEDROUTING .......................................................................................123
3.1.1ConfiguracióndePBR..........................................................................................123
3.2IPSERVICELEVELAGREEMENT .........................................................................126
3.2.1ConfiguracióndeSLA..........................................................................................127
3.2.2RutasestáticaspararastreodelasoperacionesSLA..........................................129
3.3REDISTRIBUCIÓN......................................................................................................130
3.3.1Funcionesdeenrutamientoqueafectanalaredistribución................................133
3.3.2Lasmétricasylaredistribución...........................................................................133

8 REDESCISCO:GUÍAD EESTUDIOPARALACERTIFICACIÓNCCNP © RA­MA
3.3.3Selecciónderutasatravésdeprotocolosdeenrutamiento................................134
3.3.4Posiblesproblemasalredistribuir........................................................................135
3.3.5Solucióndeproblemasalredistribuir..................................................................135
3.4CONTROLDELASACTUALIZACIONESDEENRUTAMIENTODURANTE
LAREDISTRIBUCIÓN.....................................................................................................138
3.5CONFIGURACIÓNDELAREDISTRIBUCIÓN ......................................................142
3.5.1 Configuracióndelamétricapordefecto..............................................................144
3.5.2ConfiguracióndelamétricapordefectoparaOSPF,RIPoBGP.....................145
3.5.3ConfiguracióndelamétricapordefectoenEIGRP............................................145
3.6DISTANCIAADMINISTRATIVA ............................................................................147
3.7COMANDOSOPCIONALESPARACONTROLARLASACTUALIZACIONES
DEENRUTAMIENTOENLAREDISTRIBUCIÓN ......................................................148
3.7.1Ejemplosderedistribución....................................................................................150
3.8CONTROLDELASACTUALIZACIONESDEENRUTAMIENTOCON
FILTRADO..........................................................................................................................155
3.9VERIFICACIÓNYMANTENIMIENTO ...................................................................158
3.10CONTROLDELAREDISTRIBUCIÓNCONROUTE­MAPS ...........................160
3.10.1Característicasdelosroute­maps.......................................................................160
3.11CONFIGURACIÓNDELOSROUTE­MAPS ........................................................163
3.11.1Comandosmatchparalaredistribuciónconroute­maps................................163
3.11.2Comandossetparalaredistribuciónconroute­maps.......................................164
3.12VERIFICACIÓNDELOSROUTE­MAPS ..............................................................167
CAPÍTULO4:BGP...............................................................................................................169
4.1INTRODUCCIÓNABGP............................................................................................169
4.1.1FuncionamientobásicodeBGP...........................................................................170
4.1.2JerarquíasBGP......................................................................................................171
4.1.3CuandoutilizarBGP.............................................................................................171
4.1.4TablasdeBGP.......................................................................................................172
4.2CONEXIÓNAINTERNETCONBGP .......................................................................172
4.2.1InformacióndeenrutamientodesdeInternet.......................................................173
4.2.2Sincronización.......................................................................................................175
4.3ESTADOSDEBGP......................................................................................................177
4.4CONFIGURACIÓNDEBGP.......................................................................................178
4.4.1 Configuraciónbásica.............................................................................................178
4.4.2Identificandovecinosydefiniendopeer­groups.................................................178
4.4.3DirecciónIPdeorigen...........................................................................................180
4.4.4Forzandoladireccióndelpróximosalto..............................................................182

RA­MA ÍNDICE 9
4.4.5InyectandoredesenBGP......................................................................................182
4.4.6Agregaciónderutas...............................................................................................183
4.4.7Autenticación........................................................................................................184
4.5VERIFICACIÓNDEBGP............................................................................................184
4.5.1Reestableciendolavecindad................................................................................185
4.6ATRIBUTOSDEBGP.................................................................................................186
4.6.1ControlandolaseleccióndecaminosdeBGP....................................................189
4.6.2UsodelatributoWeight........................................................................................190
4.6.3UsodelatributoLocal­Preference.......................................................................191
4.6.4UsodelatributoMED...........................................................................................192
4.6.5UsodelatributoAS­path.......................................................................................193
4.7VERIFICACIÓNDELOSATRIBUTOS ...................................................................193
CAPÍTULO5:IPv6...............................................................................................................197
5.1INTRODUCCIÓNAIPv6............................................................................................197
5.2CABECERADEUNPAQUETEIPv6 ........................................................................199
5.2.1Checksum..............................................................................................................200
5.2.2Fragmentación.......................................................................................................200
5.2.3Etiquetadeflujo....................................................................................................201
5.2.4FormatodeldireccionamientoIPv6.....................................................................201
5.3TIPODEDIRECCIONAMIENTOIPV6.....................................................................202
5.3.1Identificadoresdelasinterfaces...........................................................................203
5.3.2DireccionesunicastIPv6......................................................................................204
5.3.3DirecciónIPv6global............................................................................................204
5.3.4DirecciónIPv6local..............................................................................................205
5.3.5DireccionesIPv6anycast.....................................................................................205
5.3.6DireccionesIPv6multicast..................................................................................206
5.3.7AsignamientodedireccionesIPv6.......................................................................208
5.4CONFIGURACIÓNDEIPv6......................................................................................209
5.4.1Rutasestáticas.......................................................................................................209
5.4.2RlPng......................................................................................................................209
5.4.3EIGRPparaIPv6...................................................................................................211
5.4.4MP­BGP4paraIPv6.............................................................................................212
5.4.5OSPFv3.................................................................................................................212
5.4.6SimilitudesentreOSPFv2yOSPFv3.................................................................212
5.4.7DiferenciasentreOSPFv2yOSPFv3.................................................................213
5.4.8TiposdeLSA........................................................................................................214

10 REDESCíSCO:G lIÍAD EESTUDIOPARALACERTIFICACIÓNCCNP © RA­MA
5.5CONFIGURACIONDEEIGRPvó ..............................................................................215
5.6CONFIGURACIÓNDEIPv6ENOSPFV3................................................................218
5.7VERIFICACIÓNDEIPv6ENOSPFv3......................................................................220
5.8REDISTRIBUCIÓNENIPv6.....................................................................................224
5.9TRANSICIÓNDESDEIPv4AIP v6..........................................................................226
5.9.1Dualstack..............................................................................................................227
5.9.2Tunneling..............................................................................................................227
5.9.3ManualTunnels.....................................................................................................228
5.9.4Túneles6­to­4.......................................................................................................228
5.9.5Teredo.....................................................................................................................230
5.9.6ISATAP.................................................................................................................230
5.9.7Translation.............................................................................................................230
CAPÍTULO6:IPsec.............................................................................................................231
6.1INTRODUCCIÓNAIPSEC.........................................................................................231
6.1.1 CaracterísticasdeIPsec........................................................................................232
6.1.2ProtocolosdeIPsec...............................................................................................233
6.1.3ModosdeIPsec.....................................................................................................235
6.1.4CabecerasIPsec.....................................................................................................235
6.2AUTENTICACIÓNDEVECINOS ............................................................................236
6.3INTERNETKEYEXCHANGE ..................................................................................236
6.3.1ProtocolosIKE......................................................................................................236
6.3.2FasesIKE..............................................................................................................237
6.3.3ModosIKE............................................................................................................237
6.3.4OtrasfuncionesIKE..............................................................................................238
6.4ALGORITMOSDEENCRIPTACIÓN .......................................................................239
6.4.1Encriptaciónsimétrica...........................................................................................239
6.4.2Encriptaciónasimétrica........................................................................................239
6.5PUBLICKEYINFRASTRUCTURE ..........................................................................239
CAPÍTULO7:ACCESOR EMOTO ..................................................................................241
7.1ACCESOPORCABLE................................................................................................241
7.1.1 Terminologíadeaccesoporcable........................................................................241
7.1.2Transmisióndedatosporcable............................................................................243
7.2ACCESOPORDSL......................................................................................................244
7.2.1 TerminologíaDSL.................................................................................................244
7.2.2LimitacionesdeDSL.............................................................................................245
7.2.3TiposdeD SL........................................................................................................246

RA­MA ÍNDICE 11
7.2.4 TransmisióndedatossobreADSL..................................................................247
7.3PROTOCOLOPUNTOAPUNTO .............................................................................248
7.3.1NegociaciónPPP...................................................................................................249
7.3.2PPPsobreEthernet................................................................................................250
7.3.3PPPsobreATM.....................................................................................................252
7.4N AT...............................................................................................................................253
7.5DHCPENDSL.............................................................................................................254
7.5.1Configuracióndeunarutaestática.......................................................................255
7.6INTRODUCCIÓNALASVPN..................................................................................255
7.7CREACIÓNDEVPNIPSECSITE­TO­SITE.............................................................256
7.7.1PASO1:Especificacióndetráficointeresante...................................................256
7.7.2PASO2:IKEtase1..............................................................................................256
7.7.3PASO3:IKEtase2..............................................................................................260
7.7.4PASO4:Transferenciaseguradelosdatos........................................................263
7.7.5PASO5:Terminacióndeltúnel...........................................................................264
7.8CONFIGURACIÓNDEUNAVPNSITE­TO­SITE .................................................264
7.8.1ConfiguracióndelapolíticaISAKMP................................................................264
7.8.2ConfiguracióndelosIPsectransformsets..........................................................265
7.8.3ConfiguracióndelaCryptoACL.........................................................................268
7.8.4ConfiguracióndelCryptoM ap............................................................................268
7.8.5AplicacióndelCryptoMapaunainterfaz..........................................................269
7.8.6ConfiguracióndelaACLenlainterfaz..............................................................270
CAPÍTULO8:GRE...............................................................................................................271
8.1INTRODUCCIÓNALOSTÚNELESGRE ...............................................................271
8.1.1CabeceraGRE.......................................................................................................272
8.2CONFIGURACIÓNBÁSICADETÚNELESGRE ..................................................274
8.3TÚNELESGRESEGUROS........................................................................................275
PARTEII:SW ITCH............................................................................................................277
CAPÍTULO9:CONMUTACIÓN .......................................................................................279
9.1 FUNCIONALIDADDESWITCHING ....................................................................279
9.1.1Conmutacióndecapa2........................................................................................280
9.1.2Enrutamientodecapa3........................................................................................281
9.1.3Conmutacióndecapa3........................................................................................282
9.1.4Conmutacióndecapa4........................................................................................282
9.1.5Conmutaciónmulticapa........................................................................................283

12 REDESCíSCO:GUÍAD EESTUDIOPARALACERTIFICACIÓNCCNP © RA­MA
9.2TABLASUTILIZADASENCONMUTACIÓN .......................................................284
9.2.1 TablaCAM............................................................................................................284
9.2.2TablaTCAM.........................................................................................................285
9.3VERIFICACIÓNDELCONTENIDODELACAM .................................................287
9.4TIPOSDEPUERTOSDEUNSWITCH.....................................................................287
9.4.1Ethernet.................................................................................................................287
9.4.2CSMA/CD.............................................................................................................288
9.4.3FastEthernet..........................................................................................................289
9.4.4GigabitEthernet....................................................................................................290
9.4.5 10­GigabitEthernet...............................................................................................290
9.5ESTÁNDARESDEMEDIOS .....................................................................................291
9.6CONFIGURACIÓNDEPUERTOSDELSWITCH ..................................................293
9.6.1 CausasdeerrorenpuertosEthernet.....................................................................294
9.7VERIFICACIÓNDELESTADODEUNPUERTO ..................................................295
CAPÍTULO10:REDESVIRTUALES ..............................................................................297
10.1VLAN..........................................................................................................................297
10.2CONFIGURACIÓNDEVLANESTÁTICAS .........................................................298
10.3DISEÑODEVLAN....................................................................................................300
10.4ENLACESTRONCALES ..........................................................................................301
10.4.1ISL........................................................................................................................302
10.4.2IEEE802.1Q.......................................................................................................303
10.4.3DynamicTrunkingProtocol...............................................................................304
10.5CONFIGURACIÓNDETRONCALES ....................................................................304
10.5.1Ejemplodeconfiguracióndeuntroncal...........................................................305
10.6VERIFICACIÓNDELASVLAN.............................................................................306
CAPÍTULO11:V TP............................................................................................................307
11.1VLANTRUNKINGPROTOCOL .............................................................................307
11.1.1DominiosdeVTP................................................................................................308
11.1.2ModosdeV TP....................................................................................................308
11.1.3AnunciosdeVTP................................................................................................309
11.2CONFIGURACIÓNDEVTP....................................................................................311
11.2.1 VTPPruning.....................................................................................................312
11.3VERIFICACIÓNVTP................................................................................................313

RA­MA ÍNDICE 13
CAPÍTULO12:ETHERCHANNEL .................................................................................315
12.1AGREGACIÓNDEPUERTOS ................................................................................315
12.1.1Distribucióndetráfico........................................................................................315
12.1.2Balanceodecarga................................................................................................316
12.2PROTOCOLOSDENEGOCIACIÓNETHERCHANNEL ...................................318
12.2.1PA gP.....................................................................................................................318
12.2.2LACP....................................................................................................................318
12.3CONFIGURACIÓNETHERCHANNEL .................................................................319
12.3.1 ConfiguraciónPAgP...........................................................................................319
12.3.2ConfiguraciónLACP..........................................................................................320
12.4VERIFICACIÓNETHERCHANNEL ......................................................................321
CAPÍTULO13:STP.............................................................................................................323
13.1INTRODUCCIÓNASPANNINGTREEPROTOCOL .........................................323
13.1.1Redundanciaconsvvitch.....................................................................................324
13.1.2Soluciónalosbuclesdecapa2..........................................................................326
13.2FUNCIONAMIENTODESTP .................................................................................327
13.2.1Eleccióndelswitchraíz.....................................................................................328
13.2.2Eleccióndelpuertoraíz......................................................................................329
13.2.3Eleccióndelpuertodesignado...........................................................................331
13.3ESTADOSSTP...........................................................................................................331
13.3.1TemporizadoresdeSTP.....................................................................................334
13.4CAMBIOSDETOPOLOGÍAS .................................................................................335
13.5TIPOSDESTP............................................................................................................336
13.6CONFIGURACIÓNDESTP....................................................................................337
13.6.1Ubicacióndelsvvitchraíz...................................................................................338
13.6.2Configuracióndelswitchraíz............................................................................340
13.7OPTIMIZACIÓNDELFUNCIONAMIENTODESTP ..........................................343
13.7.1Mejorandolaconfiguracióndelrootpathcost.................................................343
13.7.2MejorandolaconfiguracióndelportID............................................................344
13.7.3MejorandolaconvergenciadeSTP...................................................................345
13.8CONVERGENCIADEENLACESREDUNDANTES ..........................................347
13.9VERIFICACIÓNSTP.................................................................................................351
13.10PROTECCIÓNDELASTOPOLOGÍASSTP .......................................................351
13.10.1ProteccióncontraBPDUinesperadas.............................................................351
13.10.2ProteccióncontralapérdidarepentinadeBPDU...........................................354
13.10.3FiltrosBPDUparadeshabilitarSTP...............................................................357
13.11ANÁLISISDEFALLOSENLAPROTECCIÓNDESTP ....................................357

14 REDESCíSCO:G ilíA D EESTUDIOPARALACERTIFICACIÓNCCNP © RA­MA
13.12RAPIDSPANNÍNGTREEPROTOCOL ...............................................................358
13.12.1FuncionamientodeRSTP................................................................................358
13.12.2BPDUenRSTP.................................................................................................359
13.12.3ConvergenciadeRSTP....................................................................................360
13.12.4Tiposdepuertos................................................................................................360
13.12.5Sincronización...................................................................................................361
13.12.6CambiosdetopologíaenRSTP.......................................................................364
13.13CONFIGURACIÓNDERSTP................................................................................365
13.14RAPIDPER­VLANSTP.........................................................................................365
13.15MULTIPLESPANNINGTREEPROTOCOL .......................................................366
13.15.1RegionesMST...................................................................................................367
13.15.2InstanciasdeSTPdentrodeMST....................................................................367
13.15.3InstanciasIST....................................................................................................368
13.15.4InstanciasMST..................................................................................................368
13.16CONFIGURACIÓNDEM ST.................................................................................369
CAPÍTULO14:CONMUTACIÓNMULTICAPA .........................................................373
14.1FUNCIONALIDADMULTICAPA ..........................................................................373
14.2ENRUTAMIENTOENTREVLAN ..........................................................................373
14.3CONFIGURACIÓNDEENRUTAMIENTOENTREVLAN ................................374
14.3.1 Configuracióndeunpuertodecapa2...............................................................375
14.3.2Configuracióndeunpuertodecapa3................................................................375
14.3.3ConfiguracióndelainterfazSVT.......................................................................376
14.4CONMUTACIÓNMULTICAPACONCEF ...........................................................376
14.4.1FIB........................................................................................................................377
14.4.2Tabladeadyacencias...........................................................................................379
14.4.3Modificandopaquetes........................................................................................382
14.5VERIFICACIÓNDECONMUTACIÓNMULTICAPA .........................................382
14.6DHCPENCONMUTACIÓNMULTICAPA ...........................................................385
14.6.1DispositivosDHCP.............................................................................................387
14.7CONFIGURACIÓNDHCP ........................................................................................387
14.7.1 ConfiguracióndeunsenadorDHCP.................................................................387
14.7.2ConfiguracióndeunDHCPRelay.....................................................................389
14.7.3ConfiguracióndeunclienteDHCP....................................................................390
CAPÍTULO15:DISEÑODEREDES ...............................................................................391
15.1 REDESDECAMPUS.............................................................................................391
15.1.1 Modeloderedcompartida..............................................................................391

RA­MA ÍNDICE 15
15.1.2ModelodesegmentacióndeLAN......................................................................392
15.1.3Modelodetráficodered....................................................................................393
15.1.4Modeloderedpredecible...................................................................................394
15.2MODELODEREDJERÁRQUICO ..........................................................................394
15.2.1Niveldeacceso....................................................................................................395
15.2.2Niveldedistribución...........................................................................................395
15.2.3Switchdecapa2endistribución........................................................................395
15.2.4Niveldecore.......................................................................................................396
15.3DISEÑOMODULARDERED .................................................................................397
15.3.1Bloquedeconmutación......................................................................................398
15.3.2Dimensionamientodelbloquedeconmutación................................................398
15.3.3Bloquedecore.....................................................................................................399
15.3.4Tamañodelcoreenunareddecampus............................................................401
CAPÍTULO16:BALANCEODECARGAYREDUNDANCIA .................................403
16.1REDUNDANCIAYBALANCEOENSWITCHMULTICAPA ...........................403
16.2HOSTSTANDBYROUTERPROTOCOL ...............................................................403
16.2.1EleccióndelrouterHSRP..................................................................................404
16.2.2AutenticaciónHSRP...........................................................................................406
16.2.3Puertadeenlacevirtual......................................................................................407
16.2.4BalanceodecargaH SRP...................................................................................408
16.3VTRTUALROUTERREDUNDANCYPROTOCOL .............................................410
16.4GATEWAYLOADBALANCINGPROTOCOL ....................................................413
16.4.1 AVG.....................................................................................................................414
16.4.2AVF......................................................................................................................414
16.4.3BalanceodecargaGLBP...................................................................................416
16.4.4HabilitacióndeGLBP........................................................................................417
16.5REDUNDANCIAENELCHASISDELSWITCH .................................................419
16.5.1 Supervisorasredundantes...................................................................................419
16.5.2Configuracióndelaredundancia.......................................................................420
16.5.3Configuracióndelasincronizaciónentresupervisores....................................421
16.5.4Non­StopForvvarding.........................................................................................421
16.5.5Fuentesdealimentaciónredundantes................................................................422
CAPÍTULO17:TELEFONÍAIP .......................................................................................425
17.1 POWEROVERETHERNET .................................................................................425
17.1.1FuncionamientodePoE.....................................................................................426
17.1.2Deteccióndedispositivosalimentados.............................................................426

16 REDESCíSCO:G lIÍAD EESTUDIOPARALACERTIFICACIÓNCCNP © RA­MA
17.1.3 Proporcionadoenergíaaundispositivo.........................................................427
17.2CONFIGURACIÓNDEPüE....................................................................................429
17.3VERIFICACIÓNDEPüE.........................................................................................429
17.4VLANDEVOZIP......................................................................................................430
17.4.1 ConfiguracióndelaVLANdevoz....................................................................430
17.4.2VerificacióndelaVLANdevoz.......................................................................432
17.5CALIDADDESERVICIOENVOZIP.....................................................................433
17.5.1VisióngeneraldeQ oS.......................................................................................433
17.5.2Best­effort............................................................................................................434
17.5.3Serviciosintegrados............................................................................................434
17.5.4Serviciosdiferenciados......................................................................................435
17.6MODELOQoSDlFFSERV.........................................................................................435
17.6.1 Clasificacióndecapa2deQoS..........................................................................435
17.6.2Clasificacióndecapa3QoSconDSCP............................................................436
17.6.3ImplementaciónQoSparavoz...........................................................................437
17.6.4Configuracióndelafronteradeconfianza........................................................439
17.6.5ConfiguracióndeAutoQoS................................................................................440
17.7VERIFICACIÓNQoSDEVOZIP...........................................................................442
CAPÍTULO18:REDESINALÁMBRICAS .....................................................................445
18.1INTRODUCCIÓNALASWTRELESSLAN ...........................................................445
18.1.1 ColisionesWLAN...............................................................................................446
18.2CONSTRUCCIÓNDEBLOQUESWLAN .............................................................447
18.2.1FuncionamientodeunAP..................................................................................450
18.2.2CeldasWLAN.....................................................................................................451
18.3ARQUITECTURAWLANTRADICIONAL ..........................................................452
18.4CISCOUNIFIEDWIRELESSNETWORK .............................................................453
18.4.1FuncionesdelWLC.............................................................................................455
18.4.2FuncionesdelLAP..............................................................................................456
18.4.3Patronesdetráficoenunaredciscowirelessunificada...................................457
18.4.4Asociaciónyroaming........................................................................................458
18.4.5Roamingentrecontroladores.............................................................................459
18.5CONFIGURACIÓNDEPUERTOSDELSWITCHENENTORNOSWLAN 460
18.5.1 ConfiguracióndeunpuertodelswitchparaunAPautónomo........................461
18.5.2ConfiguracióndeunpuertodelswitchparaunLAP.......................................461
18.5.3ConfiguracióndeunpuertodelswitchparaunWLC......................................462

RA­MA ÍNDICE 17
CAPÍTULO19:SEGURIDADDEACCESOAL SWITCH ........................................465
19.1SEGURIDADDEPUERTOS....................................................................................465
19.2AUTENTICACIÓNBASADAENPUERTO ..........................................................468
19.2.1 Configuraciónde802.1X...................................................................................469
19.3MITIGANDOATAQUESESPÍAS ...........................................................................471
19.4RECOMENDACIONESPRÁCTICASDESEGURIDAD .....................................477
CAPÍTULO20:SEGURIDADCONVLAN .....................................................................479
20.1LISTASDEACCESOVLAN...................................................................................479
20.1.1 ConfiguracióndeVACL....................................................................................479
20.2VLANPRIVADAS.....................................................................................................481
20.2.1 ConfiguracióndePVLAN..................................................................................482
20.2.2AsociacióndepuertosconPVLAN..................................................................483
20.2.3AsociacióndeVLANsecundariayprimariaSVT.............................................484
20.3SEGURIDADENLOSENLACESTRONCALES ..................................................485
20.3.1 SwitchSpoofing..................................................................................................485
20.3.2VLANHopping...................................................................................................486
CAPÍTULO21:AAA............................................................................................................489
21.1INTRODUCCIÓNAAAA........................................................................................489
21.2MODODEACCESOSAAA .....................................................................................490
21.3PROTOCOLOSTACACS+YRADIUS ..................................................................490
21.4CONFIGURACIÓNDEAAACONCLI .................................................................491
21.4.1 ConfiguracióndeRADIUS................................................................................491
21.4.2ConfiguracióndeTACACS+.............................................................................492
21.4.3ConfiguracióndeAAA......................................................................................492
PARTEni:TSHOOT..........................................................................................................499
CAPÍTULO22:MANTENIMIENTODERED ...............................................................501
22.1METODOSDEMANTENIMIENTO .......................................................................501
22.1.1Mantenimientoderedproactivoyreactivo......................................................502
22.1.2Modelosdemantenimientoderedmásusuales................................................502
22.2PROCEDIMIENTOSDEMANTENIMIENTOHABITUALES ............................503
22.2.1Mantenimientoprogramado...............................................................................504
22.2.2Gestióndecambios.............................................................................................504
22.2.3Documentacióndered.........................................................................................505
22.2.4Restablecimientodelareddespuésdeunfallo................................................506
22.2.5Monitorizacióndelared....................................................................................506

18 REDESCíSCO:G lIÍAD EESTUDIOPARALACERTIFICACIÓNCCNP © RA­MA
22.3 HERRAMIENTASPARAELMANTENIMIENTODELARED .....................507
22.3.1Herramientasbásicasdegestióndered............................................................507
22.3.2Herramientasparabackup..................................................................................508
22.3.3Herramientaspararegistrosdeeventos.............................................................510
22.3.4Mecanismodesincronizaciónhoraria................................................................512
22.3.5HerramientasdesoportedeCisco......................................................................513
22.3.6Herramientasparadocumentarlared................................................................513
22.3.7Herramientaspararecuperacióndeservicio.....................................................513
22.3.8Herramientasparaanálisisymonitorización....................................................513
CAPÍTULO23:INTRODUCCIÓNALOSPROCESOSDE
TROUBLESHOOTING .......................................................................................................515
23.1PROCESODETROUBLESHOOTING ....................................................................515
23.1.1Métodosdetroubleshooting...............................................................................517
23.1.2Procedimientosdetroubleshooting....................................................................519
CAPÍTULO24:HERRAMIENTASPARAMANTENIMIENTOY
THROUBLESHOOTING ....................................................................................................521
24.1HERRAMIENTASDEDIAGNÓSTICOINTEGRADASENIOS ........................521
24.1.1Filtradodelasalidadecomandosshow............................................................521
24.1.2Redireccionandoloscomandosshowaunarchivo...........................................524
24.1.3Troubleshootingdeconectividad.......................................................................525
24.1.4Throubleshootingdehardware...........................................................................527
24.2CAPTURASDEPAQUETES ...................................................................................528
24.3CREACIÓNDEUNABASEDEREFERENCIACONSNMPYNETFLOW 530
24.3.1SNMP...................................................................................................................530
24.3.2NetFlow................................................................................................................531
24.3.3Notificacionesaeventosdelared......................................................................532
24.4RECOMENDACIONESADICIONALESDEDIAGNÓSTICO ............................533
CAPÍTULO25:THROUBLESHOOTINGENSWITCHESCATALYST .................535
25.1THROUBLESHOOTINGDEVLAN ........................................................................535
25.2THROUBLESHOOTINGDESTP ............................................................................537
25.2.1CorrupcióndelatablaMAC..............................................................................538
25.2.2Tormentasdebroadcast.......................................................................................539
25.3TROUBLESHOOTINGDEETHERCHANNEL .....................................................540
25.4INCIDENCIADESTP...............................................................................................541
25.4.1 Soluciónsugerida.............................................................................................544

RA­MA ÍNDICE 19
25.5TROUBLESHOOTINGDEENRUTAMIENTOENTREVLANS ........................545
c1N1NÓe s4DñhOhd2GUeTU6OTerouters0e,z26dWT,eDm962dhñh..............................................545
c1N1NceRO4my9T,W4462U-ebT9es4U6O49ei9hVTe0ebT9euh6hei9hVT........................................546
25.5.3Comparaciónentrepuertosfísicosdecapa3ySVI.........................................547
25.6TROUBLESHOOTINGPROTOCOLOSDEREDUNDANCIA ...........................549
c1N3NÓeRO4my9T,W4462U-e 0elTO2.2dhd2GUebTeXtr i........................................................549
c1N3NceRO4my9T,W4462U-ebTe_rrie0eAnpi...................................................................552
25.7TROUBLESHOOTINGDELRENDIMIENTOENUNSWITCHCATALYST..553
c1NBNÓe CykT62l4,ebT9e6O4my9T,W4462U-eTUe94,e,z26dWT,..................................................553
c1NBNceoOO4OT,eTUe94,eñmTO64,..........................................................................................553
c1NBN)eu2,dOTñhUd2h,eTUe94,eD4b4,eu=ñ9TK..................................................................555
c1NBNfeRO4my9T,W4462U-ebTe9heRsPq............................................................................557
c1NBN1eRO4my9T,W4462U-ebTe9hesiI................................................................................558
25.8INCIDENCIAHSRP..................................................................................................559
c1NvNÓe t49md2GUe,m-TO2bh................................................................................................562
CAPÍTULO26:TROUBLESHOOTINGDEPROTOCOLOSDE
ENRUTAMIENTO ................................................................................................................563
26.1TROUBLESHOOTINGDEENRUTAMIENTOBÁSICO ....................................563
26.2TROUBLESHOOTINGDEEIGRP ..........................................................................566
26.3INCIDENCIAEIGRP.................................................................................................568
c3N)NÓe t49md2GUe,m-TO2bh................................................................................................570
26.4TROUBLESHOOTINGDEOSPF ............................................................................571
26.5INCIDENCIAOSPF...................................................................................................572
c3N1NÓe t49md2GUe,m-TO2bh................................................................................................579
26.6TROUBLESHOOTINGDELAREDISTRIBUCIÓN .............................................585
26.7INCIDENCIAREDISTRIBUCIÓNCONEIGRPYOSPF ....................................588
c3NBNÓe t49md2GUe,m-TO2bh................................................................................................593
26.8TROUBLESHOOTINGDEBGP ..............................................................................595
26.9INCIDENCIABGP.....................................................................................................597
c3NáNÓe t49md2GUe,m-TO2bh................................................................................................601
CAPÍTULO27:TROUBLESHOOTINGDELRENDIMIENTODELROUTER....605
27.1PROBLEMASDERENDIMIENTODELROUTER ..............................................605
27.2EXCESIVAUTILIZACIÓNDELACPU ................................................................605
cBNcNÓe s4DhUb4,eñhOheT9ehUQ92,2,ebTe9hesiI................................................................606
27.3PROBLEMASENLOSMODOSDECONMUTACIÓN ........................................607
27.4EXCESIVAUTILIZACIÓNDELAMEMORIA ....................................................609
cBNfNÓe s4U,mD4ebTeDTD4O2hebTepAi...........................................................................610

20 REDESCíSCO:G lIÍAD EESTUDIOPARALACERTIFICACIÓNCCNP © RA­MA
CAPÍTULO28:TROUBLESHOOTTNGDESEGURIDAD .........................................611
28.1INTRODUCCIÓNALTROUBLESHOOTTNGDESEGURIDAD ......................611
28.2TROUBLESHOOTTNGDECISCOIOSFIREWALL ............................................611
28.3TROUBLESHOOTTNGDEAAA .............................................................................614
28.4INCIDENCIASEGURIDADENIOS.......................................................................615
28.4.1Soluciónsugerida................................................................................................616
CAPÍTULO29:TROUBLESHOOTTNGDESERVICIOSIP ......................................619
29.1INTRODUCCIÓNANA T.........................................................................................619
29.2TROUBLESHOOTTNGNAT ....................................................................................620
29.2.1Ordendeoperacionesenunainterfaz................................................................621
29.2.2ProblemasenelfuncionamientodeNAT.........................................................622
29.2.3INCIDENCIANA T............................................................................................623
29.2.4Soluciónsugerida................................................................................................625
29.3TROUBLESHOOTTNGDEDHCP ...........................................................................626
CAPÍTULO30:TROUBLESHOOTINGDECOMUNICACIONESIP .....................629
30.1INTRODUCCIÓNAVüIP........................................................................................629
30.2DISEÑODEVüIP......................................................................................................631
30.2.1DisponibilidadenVoIP.......................................................................................631
30.2.2Asegurandoeltráficodevoz..............................................................................632
30.2.3Serviciosparaeltráficodevoz..........................................................................632
30.2.4ProcesodearranquedelteléfonoIPdeCisco...................................................633
30.2.5ProblemastípicosenVoIP.................................................................................634
30.3INTRODUCCIÓNAQoS.........................................................................................635
30.3.1ModeloQoSDiffServ.........................................................................................635
30.3.2Clasificacióndecapa2deQoS..........................................................................635
30.3.3Clasificacióndecapa3QoSconDSCP............................................................636
30.3.4ImplementaciónQoSparavoz...........................................................................637
30.3.5InterfazdelíneadecomandosdeQoSmodular................................................638
30.4INTRODUCCIÓNAAUTOQoS................................................................................640
30.4.1ImplementaciónAutoQoS..................................................................................641
30.4.2DesplieguedeAutoQoSEnterprise...................................................................643
30.4.3AutomatizaciónconAutoQoS...........................................................................644
30.4.4ProblemasenAutoQoS.......................................................................................646
30.5INTRODUCCIÓNAVIDEOENIP..........................................................................649
30.5.1DesplieguedevídeoporIP................................................................................650
30.5.2Problemasconvídeo...........................................................................................650

RA­MA ÍNDICE 21
30.6MULTICAST..............................................................................................................651
30.6.1IGMP....................................................................................................................652
30.6.2DireccionamientoIPmulticast...........................................................................655
30.6.3Árbolesdedistribución.......................................................................................657
30.6.4PIM­DM...............................................................................................................659
30.6.5PIM­SM...............................................................................................................660
30.6.6RendezvousPoints..............................................................................................661
30.7TROUBLESHOOTÍNGDEVoIP .............................................................................662
30.7.1Incidencia1.........................................................................................................662
30.7.2Soluciónsugerida................................................................................................664
30.7.3Incidencia2.........................................................................................................664
30.7.4Soluciónsugerida................................................................................................666
CAPÍTULO31:TROUBLESHOOTINGIPV6 ................................................................669
31.1TROUBLESHOOTINGOSPFV3 ..............................................................................669
31.2INCIDENCIAOSPFV3..............................................................................................670
31.2.1Problemadeadyacencia1..................................................................................674
31.2.2Soluciónsugerida................................................................................................676
31.2.3Problemadeadyacencia2..................................................................................676
31.2.4Soluciónsugerida................................................................................................677
31.2.5Problemadeadyacencia3..................................................................................678
31.2.6Soluciónsugerida................................................................................................679
31.3TROUBLESHOOTINGDERIPNG ...........................................................................680
31.4INCIDENCIARIPNG.................................................................................................681
31.4.1Problemadebalanceodecarga..........................................................................685
31.4.2Soluciónsugerida................................................................................................687
31.4.3Problemaconrutasespecíficas..........................................................................687
31.4.4Soluciónsugerida................................................................................................688
CAPÍTULO32:TROUBLESHOOTINGDESERVICIOSAVANZADOS ................689
32.1TROUBLESHOOTINGCONANS ............................................................................689
32.1.1NetFlow................................................................................................................691
32.1.2IPSLA s................................................................................................................692
32.1.3NBAR...................................................................................................................694
32.1.4AutoQoS...............................................................................................................696
32.2TROUBLESHOOTINGWIRELESS ........................................................................697
32.2.1 CiscoUnifiedWirelessNetwork.......................................................................697
32.2.2Problemasconlasredescableadas.....................................................................700

22 REDESCíSCO:G lIÍAD EESTUDIOPARALACERTIFICACIÓNCCNP © RA­MA
CAPÍTULO33:TROUBLESHOTINGDEREDESAGRANESCALA ....................703
33.1TROUBLESHOOTINGDEOFICINASREMOTAS ..............................................703
33.2VPN..............................................................................................................................703
33.2.1VPNSitetoSite..................................................................................................704
33.2.2VPNdeaccesoremoto........................................................................................707
33.3TROUBLESHOOTINGDEVPN ..............................................................................708
33.4TROUBLESHOOTINGENGRANDESREDES ....................................................710
APÉNDICE:MATEMÁTICASDEREDES .....................................................................713
34.1NÚMEROSBINARIOS.............................................................................................713
34.1.1Conversióndebinarioadecimal........................................................................714
34.1.2Conversióndedecimalabinario........................................................................715
34.2NÚMEROSHEXADECIMALES .............................................................................716
34.2.1Conversióndenúmeroshexadecimales............................................................717
34.3DIRECCIONAMIENTOIPV4...................................................................................717
34.3.1ClasesdedireccionamientoIPv4.......................................................................718
34.4SUBREDES................................................................................................................719
34.4.1Procedimientoparalacreacióndesubredes.....................................................719
34.5MÁSCARASDESUBREDDELONGITUDVARIABLE ....................................723
34.5.1ProcesodecreacióndeVLSM...........................................................................723
34.5.2SecuenciaparalacreacióndeVLSM...............................................................724
34.5.3ResumenderutaconVLMS..............................................................................725
34.5.4DescripcióndelfuncionamientodeCIDR........................................................726
34.6W1LDCARD...............................................................................................................726
34.6.1 Secuenciaparalacreacióndelaswildcard....................................................727
ÍNDICEALFABÉTICO .......................................................................................................729

INTRODUCCIÓN
En la actualidad las exigencias laborales hacen que los candidatos a
diferentespuestosdetrabajodebantenerunarigurosapreparación,nosoloanivel
universitario y lingüístico sino tam bién en especializaciones de diversos
fabricantes. Estas especializaciones convalidan conocimientos, habilidades y
requisitospropiosdeesefabricante,queesloquesedenominacertificación.
Unapersonaenposesióndeuntítulodegradoacadémicopuedecom pletar
su capacitación através de una o varias certificaciones acorde a las tareas que
deseedesarrollarensuámbitolaboral. Por lotanto,unacertificaciónpermite,por
ejemplo, que un ingeniero que posee un abanico muy am plio de conocimientos
puedaespecializarseaún más, o que unTécnicoInformático, pueda reorientar su
formación hacia otros aspectos de la vida laboral. Lo que es aún igual de
importanteeslaposibilidadquebrindanlascertificacionesatodosaquellosquepor
diversas circunstancias no poseen títulos académicos y quieran especializarse.
Estaspersonasquehasta ahora quedabanfueradelcontexto deespecializaciones,
podránobtenerel conocimiento necesario que les permitiráentrary serparte de
unacarreralaboralespecializada.
Unacertificaciónesentonces,unacalificaciónobtenidaporunapersonaa
travésde un organismo certificadorque ha cumplido conlos requisitos mínimos
impuestospordichaentidad.Lasempresas ofabricantesutilizanestosorganismos
com oherramientasparaotorgarsuscertificacionesatravésdeevaluacionesteórico
prácticas, no obstante estos no intervienen en la elaboración de los tópicos o
temariosquesonpropiosdecadafabricante.

24 REDESCíSCO:G lIÍAD EESTUDIOPARALACERTIFICACIÓNCCNP : aCi()i
uT,bTe:mTes2,d4et0,6TD,edOTGe9hedhOOTOhebTedTO62.2dhd24UT,eTUeT9ehV4e ÓáávHe
T,6h,e ,Te WhUe 2b4e hDñ92hUb4e 0 e DTk4OhUb4e ,T-=Ue 9h,e TK2-TUd2h,e 0e Tl49md2GUe bT9e
DTOdhb4HeTDñOT,h,e0 eñO4.T,24Uh9T,N
N-annd,oEF4óé6aFc.A4Q4cbafcA26.ñaióó6é4gAckacóa -ga/góca8 a-gacóég-ga4í4é4g-a
bca -góa éc.A4Q4égé46ícóa bca .cbcóa F4óé6a 8 a c-annGuoEF4óé6a Fc.A4Q4cba oíAc.ícAá6.ña
oKñTO6íeT,e 9hed2Dhehe9he:mTe64b4eñO4.T,24Uh9ebTe9h,eOTbT,e :m2,2TOhe 99T-hONeo9eCCNPa
Ms2,d4e sTO62.2Tbe w T6z4O;e iO4.T,,24Uh9íe T,e 9he dTO62.2dhd2GUe ñO4.T,24Uh9e bTe s2,d4e
t0,6TD,emy2dhbhe TUeT9e dTU6O4ebTe 9heñ2OQD 2bTe :mTe OTñOT,TU6he9h,e dTO62.2dhd24UT,ebTe
cóAca040gíAcabca-góaAc-cé6=ví4égé46ícód
ihOhe 4y6TUTOe 9he dTO62.2dhd2GUe sswPe U4e T,e UTdT,hO24e ñ4,TTOe U2U-mUhe
626m9hd2GUehdhb•D2dhe4edTO62.2dhd2GUeñOTl2hNe t2UeTDyhO-4eT9esswPe,TOQemUeOT:m2,264e
2Ub2,ñTU,hy9TeñhOhe9h,edTO62.2dhd24UT,eñO4.T,24Uh9T,N
Nía -ga géAvg-4bgbMa -ga é6íQ40v.gé4hía bca -ga éc.A4Q4égé4hía FFfsa cóAg/-céca vía
Dh04Oe-Ohb4ebTeT,ñTd2h92Lhd2GUeTUedhbhemUhebTe 9h,eOhDh,e:mTed4D ñ4UTUe9hedhOOTOhe
Profesional de Cisco. Routing y Switching, ISP y Wireless son las nuevas
dTO62.2dhd24UT,esswie:mTes2,d4eWheñOT,TU6hb4eTUec8Ó8N
nhedTO62.2dhd2GUesswie,Ted4Dñ4UTebTe6OT,eTKQDTUT,ed4UemU eh964eU2lT9e bTe
TK2-TUd2h,e6TGO2d4eñOQd62dh,Neu2dW4,eTKQDTUT,eT,6QUeb2,ñ4U2y9T,eWh,6heT9e D4DTU64e
=U2dhDTU6TeTUe2U-9T,e0ekhñ4U•,e0eU4e2Dñ4O6heT9e4ObTUeTUe:mTe,TeñOT,TU6TUN
NóAga0vVgabca cóAvb46a \gaA6=gb6a é6=6a.cQc.cíé4gac-a -4/.6aCCNPa Fondo,a
Guiade estudioparaprofesionalese d4D4e =U2d4e Dh6TO2h9e TUe T,ñhV49e bTb2dhb4e h9e
sswie ,T9Tdd24UhUb4He hDñ92hUb4e 0 e OT4O2TU6hUb4e ,me d4U6TU2b4e he 9he dTO62.2dhd2GUe
sswiebTer4m62U-e0etz26dW2U-N
n4,e TKQDTUT,e d4OOT,ñ4Ub2TU6T,e he 9he dTO62.2dhd2GUe ss wieTEDSPLFI8a
ÓNPS2aPLFIó6ía-6óaó40v4cíAcóq
Ta wXl(yKlae.ícuóoImplementingCiscoIPRouting.
• 642­813SW ITC H ,ImplementingCiscoIPSwitchedNetworks.
Ta wXl(I*lae V n n eMae.6v/-có\66A4í0agíba) g4íAg4í4í0aF4óé6aosafcAá6.ñód
Pca -ga =4ó=ga =gíc.ga 1vca -6a \gía \cé\6a cía c-a -4/.6aCCNPa FondoMa -6óa
hm64OT,eWhUedm2bhb4edT94,hDTU6Te9heDhUTOhebTed4Dñ29hOe64b4eT9eDh6TO2h9eTUemUe,494e
l49mDTUeTUeT,ñhV49eDhU6TU2TUb4e9he6TOD2U494-5he6•dU2dheTUe 2U-9T,ed4D4e,Tem6292Lhe
-TUTOh9DTU6Te TUe 94,e hDy2TU6T,e 9hy4Oh9T,e 0 e TUe 94,e ñO4ñ24,e TKQDTUT,Ne uTe T,6h

RA­MA INTRODUCCIÓN 25
DhUTOhe ,Te d4U,2-mTe T92D2UhOe 9he yhOOTOhe 2b24DQ62dhe ,2Ue bT,l2O6mhOe T9e lTObhbTO4e
,TU62b4ebTe9hedTO62.2dhd2GUN
t4yOTe 94,e hm64OT,e .9m0Te mUhe 9hO-he 6Oh0Td64O2he TUe T9e QDy264e 6•dU2d4e 0e
educativoy,unalistadecertificacionescom oCCAI,CCNP,CCIE,entreotras. Su
TKñTO2TUd2heTUeñmy92dhd24UT,ehU6TO24OT,ehñ4O6he0 eOTh.2ODhe9hedh92bhbebT9eDh6TO2h9ebTe
T,6Te 92yO4e .296OhUb4e 94e 2UUTdT,hO24He lh94OhUb4e 94e .mUbhDTU6h9e ñhOhe l49dhO94e bTe
DhUTOheOhd24Uh9e,4yOTeT9eñhñT9N
rT:m2,264,eñhOhe9hedTO62.2dhd2GUesswi
ihOhe h:mT994,e :mTe ñTO,2-mTUe 9he dTO62.2dhd2GUesswiHe bTyTUe,hyTOe :mTeñhOhe
4y6TUTO9hehbTDQ,ebTe94,e6OT,eTKQDTUT,eT,eUTdT,hO24eñ4,TTOe9hedTO62.2dhd2GUesswPe0e
:mTe 6hU64e mUhe d4D4e 9he 46Ohe dhbmdhUe h e 94,e 6OT,e hV4,Ne n4,e 6•dU2d4,e :mTe T,6•Ue TUe
ñ4,T,2GUe bTe 9hedTO62.2dhd2GUesswPedm0he.TdWhebTedhbmd2bhbeT,6•eñOGK2DhHeñ4bOQUe
DhU6TUTO9hel2-TU6Te,2eñOT,TU6hUeh9-mU4ebTe94,e6OT,eTKQDTUT,ebT9esswie hU6T,e bTe9he
ñOT,dO2ñd2GUebT9esswPN
IUheymTUheOTd4DTUbhd2GUeT,ed4DTULhOe9he 9Td6mOhebTeT,6Te92yO4ed4Ue62TDñ4e
,m.2d2TU6THeD mdW4ehU6T,ebTe9he.TdWhebTeTKñ2Ohd2GUebT9esswPHeT.Td6mhOe9h,eñOQd62dh,e
0e94,e6T,6eUTdT,hO24,e0Heñ4Oe:m•eU4HeOTh92LhOe94,edmT,624UhO24,eTUe2U-9•,N
ihOhe94,e6•dU2d4,esswie:mTebTyhUeOTjdTO62.2dhO,Te4e,494eUTdT,26hUeDh6TO2h9e
bTe d4U,m96hHe 64b4e T9e d4U6TU2b4e bT9e 92yO4e Whe ,2b4e OTl2,hb4e 0e hd6mh92Lhb4e bTe 6h9e
DhUTOhe:mTe U4eWhyOQe 4y,6Qdm94,ebTe TU6TUb2D 2TU64,e 6•dU2d4,e 4e 2b24DQ62d4,e0 e,TOQe
,2Ue bmbh,e mUe yTUT.2d24e hVhb2b4e ñhOhe 9he OT,49md2GUe bTe 2Ud2bTUd2h,e 4e UmTlh,e
configuraciones.
o9eOT,mDTUebTe94,e6Gñ2d4,ed4U6TU2b4,eTUedhbhemU4ebTe 94,eTKQDTUT,e,4Ue94,e
siguientes:
toiglyiITrneÍq
ImplementarunasoluciónbasadaenEIGRP,teniendoencuentaun
diseñoderedyunconjuntoderequisitos:
•DeterminarlosrecursosderednecesariosparaimplementarEIGRP
TUemUheOTbN
• CrearunplandeimplementaciónEIGRP.
• CrearunplandeverificacióndeEIGRP.
• ConfigurarelenrutamientoEIGRP.
•VerificarqueunasoluciónEIGRPhasidoimplementada
hbTdmhbhDTU6Tem6292LhUb4ed4DhUb4,e,W4ze0 ebTym-N
ae u4dmDTU6hOe94,eOT,m96hb4,ebTe9he2Dñ9TDTU6hd2GUe0 elTO2.2dhd2GUebTe
EIGRP.

26 REDESCíSCO:G lIÍAD EESTUDIOPARALACERTIFICACIÓNCCNP | erPjqP
ImplementarunaredOSPFmulti-área,teniendoencuentaundiseñoe
deredyunconjuntoderequisitosdados:
ae uT6TOD2UhOe94,eOTdmO,4,ebTeOTbeUTdT,hO24,eñhOhe9he2Dñ9TDTU6hd2GUebTe
mUheOTbeCtigN
a e sOThOemUeñ9hUebTe2Dñ9TDTU6hd2GUeñhOheCtigN
a e sOThOemUeñ9hUebTelTO2.2dhd2GUebTeCtigN
a e s4U.2-mOhOeT9eTUOm6hD2TU64eCtigN
a e _TO2.2dhOe:mTemUhe,49md2GUeCtigeWhe,2b4e2Dñ9TDTU6hbhe
hbTdmhbhDTU6Tem6292LhUb4ed4DhUb4,e,W4ze0 ebTym-N
ae u4dmDTU6hOe94,eOT,m96hb4,ebTe9he2Dñ9TDTU6hd2GUe0 elTO2.2dhd2GUebTe
OSPF.
ImplementarunasoluciónbasadaenBG P,teniendoencuentaune
diseñoderedyunconjuntoderequisitos:
ae uT6TOD2UhOe94,eOTdmO,4,ebTeOTbeUTdT,hO24,eñhOhe9he2Dñ9TDTU6hd2GUebTe
mUheOTbepAiN
ae sOThOemUeñ9hUebTe2Dñ9TDTU6hd2GUepAiN
ae sOThOemUeñ9hUebTelTO2.2dhd2GUepAiN
a e s4U.2-mOhOeT9eTUOm6hD2TU64epAiN
ae _TO2.2dhOepAie0 e,med4OOTd6hehñ92dhd2GUem6292LhUb4ed4DhUb4,e,W4ze0e
debug.
ae u4dmDTU6hOe94,eOT,m96hb4,ebTe9hehñ92dhd2GUe0 elTO2.2dhd2GUebTepAiN
ImplementarunasoluciónbasadaenTPvó,teniendoencuenta une
diseñoderedyunconjuntoderequisitos:
ae uT6TOD2UhOe94,eOTdmO,4,ebTeOTbeUTdT,hO24,eñhOhe9he2Dñ9TDTU6hd2GUebTe
IPv6enunared.
• CrearunplandeimplementacióndeIPv6.
ae sOThOemUeñ9hUebTelTO2.2dhd2GUeRilGN
a e s4U.2-mOhOeTUOm6hD2TU64eRilGN
• ConfigurarIPvóinteroperandoconIPv4.
• VerificarIPvóy sucorrectaimplementaciónutilizandocomandos
,W4ze0 ebTym-N
ae u4dmDTU6hOe94,eOT,m96hb4,ebTe9he2Dñ9TDTU6hd2GUe0 elTO2.2dhd2GUebTe
TPvó.
ImplementarunasoluciónbasadaenlaredistribuciónenIPv4oIPvó,e
teniendoencuentaundiseñoderedyunconjuntoderequisitos:
ae sOThOemUeñ9hUebTe2Dñ9TDTU6hd2GUebTeOTb2,6O2ymd2GUeyh,hb4eTUe94,e
OT,m96hb4,ebT9ehUQ92,2,ebTe9heOTb2,6O2ymd2GUN
ae sOThOemUeñ9hUebTelTO2.2dhd2GUebTeOTb2,6O2ymd2GUN

RA­MA INTRODUCCIÓN 27
a e s4U.2-mOhOemUhe,49md2GUeyh,hbheTUe9heOTb2,6O2ymd2GUN
ae_TO2.2dhOe:mTe,Te2Dñ9TDTU64e9heOTb2,6O2ymd2GUebTe.4ODhehbTdmhbhN
aeu4dmDTU6hOe94,eOT,m96hb4,ebTe9he2Dñ9TDTU6hd2GUe0elTO2.2dhd2GUebTebTe
9heOTb2,6O2ymd2GUN
•Identificarlasdiferenciasentrelaimplementacióndela
redistribuciónenIPv4eIPvó.
Implementacióndesolucionesdecontroldetráficoencapa3:
•Implementarcontroldeltráficodecapa3basándoseenresultadosde
hUQ92,2,ebTeOTb2,6O2ymd2GUN
ae sOThOemUeñ9hUebTelTO2.2dhd2GUebTed4U6O49ebTe6OQ.2d4ebTedhñhe)N
aes4U.2-mOhOed4U6O49ebTe6OQ.2d4ebTedhñhe)N
ae_TO2.2dhOe9he2Dñ9TDTU6hd2GUebT9ed4U6O49ebTe6OQ.2d4ebTedhñhe)N
aeu4dmDTU6hOe94,eOT,m96hb4,e0eT9eñ9hUebTelTO2.2dhd2GUebTemUhe
2Dñ9TDTU6hd2GUebTed4U6O49ebTe6OQ.2d4ebTedhñhe)N
•Implementarserviciosbásicosparateletrabajadoresy oficinas
remotas.
aeuT,dO2y2Oe6TdU494-5h,ebTeyhUbhehUdWhN
ae s4U.2-mOhd2GUeyQ,2dhebTe6TdU494-5h,ebTeyhUbhehUdWhN
aeuT,dO2ñd2GUeyQ,2dhebTe6TdU494-5h,e_iwN
ae s4U.2-mOhd2GUebTe6=UT9T,eCroN
aeuT,dO2y2Oe6TdU494-5h,ebTehddT,4eOTD464eñhOhe4.2d2Uh,eOTD46h,e4e
sedes.
toig056IÓhUeO,q
Implementar una solución basada en VLAN, teniendo en cuenta une
diseñoderedyunconjuntoderequisitos:
aeuT6TOD2UhOe94,eOTdmO,4,ebTeOTbeUTdT,hO24,eñhOhe9he2Dñ9TDTU6hd2GUebTe
mUhe,49md2GUeyh,hbheTUe_nPwN
ae sOThOemUeñ9hUebTe 2Dñ9TDTU6hd2GUeyh,hb4eTUe_nPw,N
ae sOThOemUeñ9hUebTelTO2.2dhd2GUebTe_nPw,N
ae s4U.2-mOhOe9hed4UTd62l2bhbebTe,z26dWehe,z26dWeñhOhemUhe,49md2GUe
yh,hbheTUe_nPw,N
ae s4U.2-mOhOe9heñOTlTUd2GUebTeymd9TeTUe_nPw,N
ae s4U.2-mOhOeñmTO64,ebTehddT,4eñhOhemUhe,49md2GUeyh,hbheTUe_nPw,N
ae_TO2.2dhd2GUebTe9he,49md2GUe2Dñ9TDTU6hbhem,hUb4ed4DhUb4,e,W4ze0e
debug.
aeu4dmDTU6hOe94,eOT,m96hb4,ebTe9he2Dñ9TDTU6hd2GUe0 elTO2.2dhd2GUebTe
VLAN.

28 REDESCíSCO:G lIÍAD EESTUDIOPARALACERTIFICACIÓNCCNP | erPjqP
Implementarunasolucióndeseguridaddedenivel2,teniendoene
cuentaundiseñoderedyunconjuntoderequisitos:
a e uT6TOD2UhOe94,eOTdmO,4,ebTeOTbeUTdT,hO24,eñhOhe9he2Dñ9TDTU6hd2GUebTe
mUhe,49md2GUebTe,T-mO2bhbN
ae sOThOemUeñ9hUebTe2Dñ9TDTU6hd2GUeñhOhe9he,49md2GUebTe,T-mO2bhbN
ae sOThOemUeñ9hUebTelTO2.2dhd2GUeñhOhe9he,49md2GUebTe,T-mO2bhbN
ae s4U.2-mOhOe9h,edhOhd6TO5,62dh,ebTeñO46Tdd2GUebTeñmTO64,N
ae s4U.2-mOhOe9h,edhOhd6TO5,62dh,e-TUTOh9T,ebTe,T-mO2bhbebTe94,e,z26dWT,N
ae s4U.2-mOhOe_nPw,eñO2lhbh,N
ae s4U.2-mOhOe_Psne0eiPsnN
ae _TO2.2dhOe9he,49md2GUebTe,T-mO2bhbem6292LhUb4ed4D hUb4,e,W4ze0e
debug.
ae u4dmDTU6hOe94,eOT,m96hb4,ebTe9heTkTdmd2GUebTetT-mO2bhbe0 e9he
verificación.
ImplementarserviciosdeSwitchdeCapa3,dadoundiseñoderedye
unconjuntoderequisitos:
a e uT6TOD2UhOe94,eOTdmO,4,ebTeOTbeUTdT,hO24,eñhOhe9hehñ92dhd2GUebTemUhe
,49md2GUed4Uetz26dWebTeshñhe)N
ae sOThOemUeñ9hUebTe2Dñ9TDTU6hd2GUeñhOhemUhe,49md2GUeyh,hbheTUe
tz26dWT,ebTeshñhe)N
ae sOThOemUeñ9hUebTelTO2.2dhd2GUeñhOhemUhe,49md2GUeyh,hbheTUetz26dWT,e
bTeshñhe)N
ae s4U.2-mOhOeT9eTUOm6hD2TU64He2U6TO.hdT,ebTeU2lT9e)e0e,T-mO2bhbN
ae _TO2.2dhOe:mTe9he,49md2GUeyh,hbheTUetz26dWT,ebTeshñhe)e.mTe
2Dñ9TDTU6hbhed4OOTd6hDTU6Tem,hUb4ed4D hUb4,e,W4ze0 ebTym-N
ae u4dmDTU6hOe94,eOT,m96hb4,eTUe9hehñ92dhd2GUe0 elTO2.2dhd2GUebTe
tz26dWT,eshñhe)N
Prepararlainfraestructuradelaredparaadmitirserviciose
avanzados:
• Implementarunasolución inalámbricadenivel2.
• ImplementarunasolucióndesoporteVIP.
• Implementarsolucióndesoportedevídeo.
ImplementarAltaDisponibilidad,teniendoencuentaundiseñoderede
yunconjuntoderequisitos:
ae uT6TOD2UhOe94,eOTdmO,4,ebTeOTbeUTdT,hO24,eñhOhe9he2Dñ9TDTU6hd2GUebTe
h96heb2,ñ4U2y292bhbeTUemUheOTbN
ae sOThOemUeñ9hUebTe2Dñ9TDTU6hd2GUebTeh96heb2,ñ4U2y292bhbN
ae sOThOemUeñ9hUebTelTO2.2dhd2GUebTeh96heb2,ñ4U2y292bhbN

RA­MA INTRODUCCIÓN 29
a e i4UTOeTUeñOQd62dheñO464d494,ebTeOTbmUbhUd2he62ñ4eg2O,6eX4ñN
•Implementarredundanciaentresupervisoras.
ae_TO2.2dhOe:mTe9he,49md2GUebTeh96heb2,ñ4U2y292bhbe,TeWhe2Dñ9TDTU6hb4e
d4OOTd6hDTU6Tem6292LhUb4ed4DhUb4,e,W4ze0 ebTym-N
aeu4dmDTU6hOe94,eOT,m96hb4,ebTe9he2Dñ9TDTU6hd2GUebTeh96he
b2,ñ4U2y292bhbe0 elTO2.2dhd2GUN
toig06iIeÓ,rreq
Mantenery monitorizarelfuncionamientodelared:
aeuT,hOO499hOemUeñ9hUeñhOheD4U264O2LhOe0ehbD2U2,6OhOemUheOTbN
•RealizarlamonitorizacióndelaredutilizandoherramientasdeIOS.
•RealizarelmantenimientoderutinaenIOS.
ae P2,9hOeT9e.62Ud24UhD2TU64ebTeOTbT,e,myjGñ62Dh,ebTehdmTOb4eh9eq4bT94e
OSI.
Troubleshoot:
•TroubleshootEIGRP.
aeRO4my9T,W446eCtigN
aeReO4my9T,W446epAiN
aeRO4my9T,W446erTb2,6O2ymd2GUN
•TroubleshootDITCP.
aeRO4my9T,W446ewPRN
aeRO4my9T,W446erTbmUbhUd2hN
•TroubleshootIPvóy IPv4.
aeRO4my9T,W446e_nPwN
ae RO4my9T,W446ei_nPwtN
ae RO4my9T,W446ebTe,T-mO2bhbebTeñmTO64,e0 eTUe-TUTOh9N
ae RO4my9T,W446e_Psne0eiPsnN
ae RO4my9T,W446et_RN
ae RO4my9T,W446ebTetmñTOl2,4Oh,N
ae RO4my9T,W446ebTetTOl2d24,ePlhULhb4,N
ae RO4my9T,W446ebTe,T-mO2bhbebTedhñhe)e0ePsnN
ae RO4my9T,W446ePePePN
• TroubleshootdeserviciosCiscoIOS.

30 REDESCíSCO:G lIÍAD EESTUDIOPARALACERTIFICACIÓNCCNP : aCi()i
Losexámenesconstandediferentestiposy modalidadesdepreguntas:
• Respuestaúnicaapartirdeopcionesmúltiples.
• Respuestasmúltiplesa partirdeopcionesmúltiples.
• Respuestastipodraganddrop.
• Completarlosespaciosenblanco.
T a F6íQ40v.gé4híabca.6vAc.óa8aóá4Aé\cóaé6íaó4=v-gb6.d
sg.ga =g86.a 4íQ6.=gé4hía ó6/.ca -6ég-4Jgé4hía bca écíA.6óa bca éc.A4Q4égé4hía
autorizados, requisitos, horarios, precios u otro tipo de información puede
consultarselaW ebdePearson­Vueenhttp://www.vue.com.
Los estudiantes que deseenpresentarse al examende certificación CCNP
debencumplirlaspolíticasdeprivacidaddeCiscoSystems:
• Laspersonasdeentre 13y 17añospuedenpresentarsealexamen
decertificaciónconelconsentimientodelospadresotutores.
• Laspersonasmayoresde 18añospuedenpresentasesinningún
tipoderestricción.
• Losmenoresde 13añosnopuedenpresentarsealexamen.
Los candidatos deben asumir el compromiso de integridad y
confidencialidad de Cisco prohibiendo acciones que describan cualquier
4íQ6.=gé4híagéc.égabc-acWg=cíabcaéc.A4Q4égé4híd
http://www.cisco.com/web/learning/downloads/Cisco­Carcer­Certifications­and­
Confidentiality­A g reem entvl3.pdf
Para mayor información respecto a duración de los exámenes, idiomas
disponibles o cualquierotrotipo de dudasobre la certificaciónCCNP esposible
é6íóv-Ag.a-ga2c/abcaF4óé6acíq
http://www.cisco.com/web/learning/le3/le2/le37/le10/learning_certification_type_h
ome.html

RA­MA ofeCnPGFForfa *¡
iéc.égabca-6óagvA6.có
N.ícóA6ai.40gíc--6a cóa 4í0cí4c.6abca é6=ví4égé46ícóMa 4íóA.véA6.aéc.A4Q4égb6a
de Cisco Networking Academy, imparte cursos relacionados con redes y
comunicaciones. Especialista en electrónica de hardware de alta complejidad.
s6ócca Rg.4góa éc.A4Q4égé46ícóa cíA.ca c--góa c-a FFfsda NóMa gbc=jóMa é6íóv-A6.a
especializado en comunicaciones de datos para varias empresas de la Unión
Europea.Sutrabajoeneducacióny formaciónessumamentevaloradoenEuropay
Latinoamérica, fundamentado en clases claras, dinámicas y muy prácticas por
donde han pasado más de 500 alumnos en diferentes centros de formación y
empresas.
Haeditadovarios librosdeloscualessuprimeraobraGuíadeestudioparaa
la certificación CCNA 640-801 es reconocida como una de las pioneras, con
contenidosescritosíntegramenteen españoldedicadosal tanvaloradoexamende
éc.A4Q4égé4híaFFfid
Enrique Barrientos Sevilla comenzó su carrera técnico­profesional en el
año2003.Desdeentonceshacompaginadosulaboren lastelecomunicacionescon
la formación en nuevas tecnologías, impartiendo cursos en varias especialidades
Ag-cóaé6=6aF4óé6a8a)4é.6ó6QAd
Hatrabajado enproyectos de grandes magnitudespara variasde las más
importantes empresas españolas, irlandesas y norteamericanas del sector. Posee
variascertificacionesdediversosfabricantesentrelasquedestacaelCCIE#23973
enlaespecialidaddeRoutingandSwitching.
Actualmente es un referente dentro del grupo de Ingeniería IP de una
importante Multinacional y es, además, colaborador de varias consultoras de la
Comunidad Europea. Su pasión por la formación ha sido, sin dudas, un aporte
fundamentalparalacreacióndeestelibro.

32 REDESCíSCO:G lIÍAD EESTUDIOPARALACERTIFICACIÓNCCNP : aCi()i
i0.gbcé4=4cíA6óabcaN.ícóA6
Cuando comencé a trabajar en m i prim er libro lo hice impulsadopor la
falta de materiales adecuados adaptadosa nuestra lenguay estilodeaprendizaje.
pvc.6ía=vé\6óa-6óag-v=í6óa1vcabcag-0víga=gíc.gaé6íA.4/v8c.6íagabg.aQvc.Jgag acóca
proyecto para que finalmente llegase a buenpuerto. Apartir de aquellaguíade
estudio surgieron nuevas publicaciones permanentemente alentadas por los
lectores,porquienescreoqueelesfuerzosiemprevalelapena.
Tratandodemantenerintactosmisprincipios,eldesafíodeunapublicación
orientada a la certificación CCNP en español parecía casi imposible. El libro
CCNPa Fondoaó40í4Q4é6avía-g.06a8aAcb46ó6aA.g/g]6aév8gaév-=4ígé4híacóacóAgaGuíaa
deestudiopa ralacertificaciónCCNP,peroconunadoblesatisfacción:elaborarel
prim ermaterialCCNPenespañol, largamenteesperadoytrabajarconmiamigoy
é6-c0gaNí.41vcd
Enestanuevapublicaciónhemostratadodeserlomásimparcialesposibles
siguiendoel orden de los tem as según costaen elBlueprintde Cisco aunqueen
=vé\6óa égó6óa b4é\6a 6.bcía í6a \ga é64íé4b4b6a é6ía ívcóA.ga cíAc.ga ógA4óQgéé4hída
Nuestra neutralidad apunta siempre a favorecer al lector, candidato a la
certificación paraque seentreneenel mecanismo decertificaciones iniciado por
F4óé6ag{6óagA.jód
Finalmente agradecer el constante apoyo de mi familia, amigos,
compañerosdetrabajo,lectoresyeditores.
Laenseñanzay elprogresodebenestaralalcancedetodos,sinlímites.
N.ícóA6ai.40gíc--6

RA­MA INTRODUCCIÓN 33
AgradecimientosdeEnrique
Desde hacedécadassepensaba que elquesesuponeeselmayor lagarto
delmundo,elDragóndeKomodo(Varanuskomodoensis),manteníaensubocaun
cóctel de bacterias que hacían que al morder a sus víctimas se infectaran
ymuriesen lentamente. Actualmentesehadescubiertoquedichos lagartoscuentan
con unsofisticadosistemadeinoculacióndevenenosituadoen lapartebajadela
mandíbula.N otodoesloqueparecenicomonoslohancontado.
Estelibro noesmásqueunreflejodelatestarudezdemiamigoErnestoy
yomismodepoderteneralalcancedetodos loshispano­hablantes unmaterialde
calidadconel quepoder.seguirdesarrollándose profesionaleintelectualmentesin
imposiciónde barreras idiomáticas,porque siempre noshancontadoquelaúnica
maneradeprogresarenestaespecialidaderaestudiandoeninglés.
Este materialtampoco hubierasidoposible sin el apoyo constantede mi
familiay amigos.U nespecialagradecimientoamisabuelosMaría,Santiago,Luisa
yJesús,quienesayudaronaforjardesde losprimeros añosdemividalosvalores
queaúnhoypermanecenintactos.
Finalmente,agradecerallectorqueunavezmásmepermitecontribuirasu
formación, y animarle a que siempre se pregunte el porqué de las cosas,
comprendiéndolasyrazonándolas.
EnriqueBarrientosSevilla

34 REDESCÍSCO:G lIÍAD EESTUDIOPARALACERTTFICACÍÓNCCNP : aCi()i
F6íRcíé46ícóaó6/.caó4íAgW4óabcaé6=gíb6ó
nh,e d4UlTUd24UT,e:mTe ,Tem6292LhUeñhOhe OTñOT,TU6hOe 9he,2U6hK2,ebTed4DhUb4,e
cíacóAca -4/.6aó6ía-góa =4ó=góa1vcaócavA4-4JgíacíansFlNoG.ronNvvTtéoeaXaCatlaQa
n4,e hm64OT,e WhUeñOT.TO2b4e d4U,TOlhOe 94,e hO-mDTU64,e TUe 2b24Dhe 2U-9•,e 6h9e d4D4e
hñhOTdTO5hUe6Oh,eTkTdm6hOemUed4DhUb4eh0mbhN
a e nheUT-O26heOTñOT,TU6hed4DhUb4,e0 eñh9hyOh,ed9hlTe:mTe,TeT,dO2yTUe6h9e0e
é6=6aóca=vcóA.gd
T a tgacursivae2Ub2dhehO-mDTU64,eñhOhe94,e:mTeWh0e:mTe,mD2U2,6OhOelh94OT,N
• Loscorchetes[]indicanelementosopcionales.
• Lasllaves {¡contienenunaeleccióndepalabrasclavenecesarias.
• Las barras verticales | separan elementos alternativos y exclusivos
cíA.caóVd
• Las llaves y lasbarrasverticales entre corchetes,porejemplo [x {y |
z}] indican una opción necesaria en un elemento opcional. N o es
UTdT,hO24e 2U6O4bmd2Oe 94e :mTe Wh0e TU6OTe 94,e d4OdWT6T,He ñTO4e ,2e 94e WhdTHe
6TUbOQeh9-mUh,e4ñd24UT,eUTdT,hO2h,eTUe94,ed4OdWT6T,N
Advertencia
tTeWhe OTh92Lhb4e T9e DQK2D4eT,.mTOL4e ñhOheWhdTOebTe T,6Te 92yO4emUhe4yOhe6hUe
d4Dñ9T6he0 eñOTd2,hed4D4e,Theñ4,2y9THeñTO4e U4e,Te4.OTdTeU2U-mUhe-hOhU65he2Dñ95d26he
deadecuacióna unfinenparticular. Lainformaciónsesuministra‘‘talcomoestá”.
n4,ehm64OT,e U4e,TOQUe OT,ñ4U,hy9T,ehU6Tedmh9:m2TOeñTO,4Uhe4eTU62bhbed4UeOT,ñTd64ehe
dmh9:m2TOe ñ•Ob2bhHe bhV4e 4e ñTOkm2d24e :mTe ñmb2TOhUe OT,m96hOe TDTO-TU6T,e bTe 9he
4íQ6.=gé4híaé6íAcí4bgacíacóAca-4/.6d
e6b6óa -6óa A[.= 4í6óa =cíé46ígb6óa cía cóAca -4/.6a 1vcMa óc0Uía é6íóAgMa
ñTO6TUTdTUeheDhOdh,ed4DTOd2h9T,e4eDhOdh,ebTe,TOl2d24,He,Tem6292LhUe=U2dhDTU6Ted4Ue
Q4ícóa cbvégA4R6óda f 6a bc/ca é6íó4bc.g.óca 1vca -gavA4-4Jgé4hía bcaví aA[.= 4í6a cía cóAca
-4/.6agQcéAca-gaRg-4bcJabcaévg-1v4c.a=g.égaé6=c.é4g-a6abcaóc.R4é46d
n4,e d4UdTñ64,He 4ñ2U24UT,e 0 e -OQ.2d4,e TKñOT,hb4,e TUe T,6Te 92yO4e ñ4Oe 94,e
autoresnosonnecesariamentelosmismosquelosdeCiscoSystems,Inc.
n4,e 2d4U4,e0 e 64ñ494-5h,e D4,6Ohbh,e TUe T,6Te 92yO4e ,Te 4.OTdTUe d4Ue.2UT,e bTe
TkTDñ94e0 eU4eOTñOT,TU6hUeUTdT,hO2hDTU6TemUeD4bT94ebTeb2,TV4eñhOheOTbT,N
tgóa é6íQ40v.gé46ícóa 8 a óg-4bgóa bca -6óa .6vAc.óMa óá4Aé\cóa 8O6a évg-1v4c.a 6A.6a
b2,ñ4,262l4e ,Te WhUe 64Dhb4e bTe T:m2ñ4,e OTh9T,e 0 e ,Te Whe lTO2.2dhb4e ,me d4OOTd64e
.mUd24UhD2TU64Ne w4e 4y,6hU6THe dmh9:m2TOeTOO4Oe TUe 9he6OhU,dO2ñd2GUeT,ehy,49m6hDTU6Te
involuntario.

PARTEI:ROUTE
642-902

O •B)SDvEI 5
EIGRP
1.1 INTRODUCCIÓNAEIGRP
ÍUóTAIMoUWhUdTbe 2U6TO24Oe Ah6Tzh0e r4m62U-e iO464d49íe T,e mUe ñO464d494e
lTd64Oeb2,6hUd2hehlhULhb4He :mTem,heT9eD2,D4e ,2,6TDhebTe D•6O2dh,e,4.2,62dhbh,e :mTe
UóTAI(InteriorGatewayRoutingProtocol)y queutilizamnGzIMu2..m,2U-eIñbh6Te
Algorithm)paracrearlasbasesdedatosdetopológica.EIGRPutilizaprincipiosde
94,e ñO464d494,e bTe T,6hb4e bTe TU9hdTHe T,e ñ4Oe T994e :mTe DmdWh,e lTdT,e ,Te 94e 99hDTe
ñO464d494eW5yO2b4HehmU:mTe,TO5heDQ,ed4OOTd64e99hDhO94eñO464d494ebTelTd64Oeb2,6hUd2he
avanzado. EIGRPeseficientetantoenentornosIPv4comoIPv6,losfundamentos
U4edhDy2hUN
o,e 2Dñ4O6hU6Te 6TUTOe TUe dmTU6he :mTe T,6Te ñO464d494e T,e mUhe ,49md2GUe
ñO4ñ2T6hO2he bTe s2,d4He T,e bTd2OHe :mTe TUe ,26mhd24UT,e b4UbTe TK2,6hUe b2,ñ4,262l4,e bTe
46O4,e.hyO2dhU6T,e U4e.mUd24UhOQxebTe,TOeh,5eWhyOQe:mTe hñ92dhOemUhe,49md2GUeT,6QUbhOe
d4D 4eñ4OeTkTDñ94eCtigN
EIGRPsurgeparaeliminarlaslimitacionesdeIGRP,aunquesiguesiendo
,TUd2994ebTed4U.2-mOhOHem6292Lheñ4d4,eOTdmO,4,ebTesiIe0eDTD4O2hN
CiscodefinecuatropropiedadesprincipalesdeEIGRP:
• Protocol-dependentmodules:,4ñ4O6helhO24,e62ñ4,e bTeñO464d494,e
decapa3,comosonIPv4oIPvó.
• Reliable Transport Protocol(RTP): EIGRP envía paquetes
m6292LhUb4eñO464d494,ed4U.2hy9T,N

38 REDESCíSCO:G lIÍAD EESTUDIOPARALACERTIFICACIÓNCCNP : aCi()i
[ o daspgbNCo ésFlNIaC/o Ttéo CalNIat+1ooRArie m6292Lhe WT924,e ñhOhe
4bcíA4Q4ég.aga -6óaívcR6óa.6vAc.óaRcé4í6óa8aAg=/4[íabg.ócaévcíAgabca
9heñ•Ob2bhebTe94,eD2,D4,N
• Diffusing Update AlgorithmEPGitkqa cóa c-a g-06.4A=6a 1vca
oRAriem6292LheñhOhe 2bTU62.2dhOe 9h,e ñ4,2y9T,eOm6h,e ñhOheh9dhULhOemUe
bT,62U4e 0e ñhOhe 9mT-4e T9T-2Oe 9he DTk4Oxe hbTDQ,e uIPne ,T9Tdd24Uhe
dhD2U4,eh96TOUh62l4,eTUedh,4ebTe:mTeT9eñO2Ud2ñh9e.h99TN
Las siglas R TP también hacen referencia a Real-tim e Transport Protoco/a
(RTP), que es un protocolo diferentey quese utilizapara transmitir vozya
videopaquetesIP.
ETGRPenvíaactualizaciones“confiables” identificandosuspaquetes con
T9eñO464d494eRieU=DTO4evvNeo,6h,ehd6mh92Lhd24UT,ed4U.2hy9T,e4e.2hy9T,e,2-U2.2dhUe:mTe
T9ebT,62U4e62TUTe:mTeTUl2hOemUehdm,TebTeOTd2y4eMPs'íeh9e 4O2-TUHe T,ebTd2OHe:mTebTyTe
é6íQ4.=g.a1vca\ga.cé4/4b6a-6óabgA6ód
oRArie m6292Lhe 94,e ,2-m2TU6T,e 62ñ4,e bTe ñh:mT6T,e Rie bmOhU6Te 9h,e
comunicaciones:
[o MaRsN1o,Te TUl5hUeñTO2Gb2dhDTU6Te m,hUb4e mUhe b2OTdd2GUe Dm962dh,6e
ñhOhebT,dmyO2Oe0 eDhU6TUTOeOT9hd24UT,ebTelTd2UbhbN
• Update:gívíé4gía-góa.vAgóMaócacíRVgíabca=gíc.ga=v-A4égóAd
[ o ,l]1o,TeTUl5hUeñhOhed4U.2ODhOe9heOTdTñd2GUebTemUemñbh6TN
[ o jPaC/1oóca vóga é6=6a é6íóv-Aga bca ívcRgóa .vAgóa évgíb6a c-a =c]6.a
dhD2U4e ,Te WheñTOb2b4Ne smhUb4eT9e O4m6TOe:mTe TUl5he 9hed4U,m96heU4e
OTd2yTe OT,ñmT,6hebTeh9-mU4e bTe ,m,elTd2U4,el49lTOQehe TUl2hO9heñTO4e
T,6helTLeTUemU2dh,6He0 eh,5e,mdT,2lhDTU6TeWh,6he:mTe OTd2yhemUeOTñ90e
6a\góAgavía=jW4=6abca ¡wacíRV6ód
[o eaLR/1oT,emUhe OT,ñmT,6hehemUhe:mTO0Hed4UeT9e dhD 2U4e h96TOUh62l4e 4e
,2Dñ9TDTU6Te2Ub2dhUb4e:mTeU4e62TUTeT,heOm6hN
NOTA:
¡d¡d¡a pvíé46íg=4cíA6abcaNo,Cs

:aCi()i FisueGtna¡daNo,Csa *y
qTb2hU6Te 94,e WT924,e T9e O4m6TOe bT,dmyOTe he 94,e lTd2U4,He 94,e ñh:mT6T,e ,4Ue
TUl2hb4,eñTO2Gb2dhDTU6TeñhOheDhU6TUTO94,eTUemUhe 92,6hebTelTd2UbhbNe smhUb4eU4e,Te
OTd2yTe mUe WT924e bTe mUe bT6TOD2Uhb4e lTd2U4e bmOhU6Te mUe 62TDñ4e T,6hy9Td2b4e MW49be
62D Tíe,TebhOQeñ4Oe.2Uh92Lhbhe9heOT9hd2GUebTelTd2Ubhbe0 e,TOQeUTdT,hO24eOTdh9dm9hON
EIGRP com ienza a descubrirvecinos vía multicast, esperando confirma­
d24UT,el5he mU2dh,6Ne nhe6hy9hebTe lTd2U4,e,2OlTeñhOhe lTO2.2dhOe:mTedhbhemU4ebTe T994,e
OT,ñ4UbTehe94,eWT924,xeTUedh,4ebTe:mTeU4eOT,ñ4Ubhe,TeTUl2hOQemUhed4ñ2hel5hemU2dh,6He
\góAgavía=jW4=6abca¡waRcécód
¡d¡dla ) [A.4égaNo,Cs
No,CsavA4-4Jgavíga=[A.4égaó6Q4óA4égbga/gójíb6ócacía-6óaó40v4cíAcóaQgéA6.cóq
T a L gíbá4bA\Magíé\6abca/gíbgd
T a t 6gbMaég.0gd
• Reliability,fiabilidad.
[o =aRT/óoretraso.
da da d d d a OF aftbeCN3PNnGt 8O
m étrica= 256X K ,Xb a ndw idth+ ­­­­­­­­­­­­­­­­­­­­­­­­­­1­K ,e]ed ela ye ]­­­­­­­­­­­­­­­­­­­­­­­­
5a l+wa -lo a d reliability+K 4
EIGRPutilizaunam étricadeenrutamientocompuesta. Larutaqueposea
la métricamás baja seráconsiderada la ruta másóptima. Las métricasdeEIGRP
T,6QUe ñ4UbTOhbh,e DTb2hU6Te d4U,6hU6T,e bT,bTe 'Óe Wh,6he '1e :mTe d4Ul2TO6TUe 94,e
RcéA6.cóabca=[A.4égaNo,CsacíaégíA4bgbcóacóég-g/-cód
LamétricautilizadaporEIGRPsecomponede:
•o WGo= Bandw idth (ancho de banda): valor mínimo de ancho de
yhUbhe TUe 'yñ,e TUe 9he Om6he Whd2he T9e bT,62U4Ne tTe bT.2UTe d4D4e Ó8e
T9Tlhb4eheBeb2l2b2b4eñ4OeT9ehUdW4ebTeyhUbhebT9eTU9hdTeDQ,e9TU64ebTe
A6b6ac-aég=4í6d
• K2 = ReliabilityEQ4g/4-4bgbkqa Q4g/4-4bgba cíA.ca c-a 6.40cía/ oc-a
bT,62U4He bT6TOD2Uhb4eñ4OeT9e 2U6TOdhDy24e bTeDTU,hkT,ebTehd62l2bhbe
TKñOT,hb4e TUeñ4OdTU6hkT,Ne t2-U2.2dhe 94ed4U.2hy9Te :mTe ñmTbTe,TOe 9he
2U6TO.hLHe TUemUeOhU-4eTKñOT,hb4eTU6OTec11e d4D 4eDQK2D4e0 eÓe d4D4e
=Ví4=6Maí6.=g-=cíAcacóAgaé6íóAgíAcaí6aócavA4-4Jgd

40 REDESCíSCO:G lIÍAD EESTUDIOPARALACERTIFICACIÓNCCNP : aCi()i
[ o WwoU o=aRT/oE.cA.gó6kqa .cA.gó6abca 4íAc.QgJagév=v-gb6aga-6a -g.06abca
-ga.vAgacía=4é.6óc0víb6ód
[ o W6o U o nTCpT1oég.0ga bca vía cí-géca cíA.ca c-a 6.40cía 8 a c-a bcóA4í6da
qTb2b4e TUey26,eñ4Oe,T-mUb4e T,eT9e hUdW4ebTe yhUbhe OTh9e bTe9heOm6hNe
tTeTKñOT,heTUemUeOhU-4eTU6OTec11ed4D4eDQK2D4e0 eÓed4D4eD5U2D4He
í6.=g-=cíAcacóAgaé6íóAgíAcaí6aócavA4-4Jgd
[o WVo U oEcí1oRg-6.a bca-gaví4bgba=jW4= gabcaA.gíó=4ó4híabca -ga .vAga
TKñOT,hb4eTUey06T,N
tga =[A.4éga Ne,Csa óca ég-év-ga cía /góca ga -góa Rg.4g/-cóa .cóv-AgíAcóa bca -góa
d4U,6hU6T,e 'Óe 0e')Ne tTe b2l2bTe ñ4Oe Ó8Beñ4Oe T9e lh94Oe D5U2D4e bTe hUdW4e bTe yhUbhHe
=4cíA.góa 1vca c-a .cA.gó6a cóa -ga óv=gA6.4ga bca A6b6óa -6óa .cA.gó6óa bca -ga .vAga cía
D2dO4,T-mUb4,e0 e64b4eDm962ñ92dhb4eñ4Oec13N
m é,r,co= 2 5 6 x í H +
\M in{unchod eban du )C ,GC J
oUe T9e,2-m2TU6TeTkTDñ94e 9heOm6heWhd2he T9e bT,62U4e bT,bTer 9He rcHer)Herfe T,e
c-c04bgaé6=6a -ga =c]6.da N-ací-gécabca =cí6.agíé\6abca/gíbgabcacóAga.vAgacóa bca zwIa
'yñ,He D2TU6Oh,e :mTe TUe 9heOm6heñ4Oer 9He r3Her1He rfe T9e TU9hdTe bTe D TU4OehUdW4e bTe
yhUbheT,ebTe1Óce'yñ,N
M é t r i c a “ 5 0 2 2 7 2 0
M é t r i c a = 6 6 8 9 5 3 6

|erPjqP FisueGtna¡daNo,Csa X¡
o9edQ9dm94ebTe9heD•6O2dheñ4Oer 9HercHer)HerfeT,eT9e,2-m2TU6TF
ó d nSPT e t De c 1 3e ]e­­­­­­­­+
768
22000r or22000r orEEIIIr
10
= 502 2720
o9edQ9dm94ebTe9heD•6O2dheñ4Oer 9Her3Her1HerfeT,eT9e,2-m2TU6TF
m étric a = 256 X­­­­­­­­+
512
22000 + 22000 + cc888e
1 0
= 6689 53 6
RECUERDE:
oUe -TUTOh9e 9he Dh04O5he bTe 9heb4dmDTU6hd2GUe WhdTe OT.TOTUd2hehe 9h,eEcíod4D4e
partedelam étricautilizadaporEIGRP,sinembargolasMTUnoseutilizanen
dQ9dm94e bTeb2dWhe D•6O2dhHe ñTO4e,5ehñhOTdTUe TUe 94,e DTU,hkT,e bTe hd6mh92Lhd2GUebTe
EIGRP.
o9e u2..m,2U-e Iñbh6Te P9-4O26WDe MuIPníe T,e T9e ñO464d494e TDñ9Thb4e ñ4Oe
EIGRPparaencontrarcaminosalternativosylibresdebucles(loop)paraqueenel
dh,4e bTe:mTeT9edhD2U4e ñO2Ud2ñh9e .h99Te m,hOemUhebTe T,6h,eOm6h,e h96TOUh62lh,e,2Ue6TUTOe
:mTeOTdh9dm9hOe4e94e:mTeT,e94eD2,D4He,2Ue6TUTOe:mTeñOT-mU6hOehe94,elTd2U4,ehdTOdhebTe
dGD4e99T-hOeh9ebT,62U4N
nhe6TOD 2U494-5heTDñ9Thbheñ4OeuIPne,Teyh,heTUe94,e,2-m2TU6T,ed4UdTñ64,F
• AdvertisedDistanceMPuíFe d4,6Te bT,bTe T9e 4O2-TUe Wh,6he T9e O4m6TOe
lTd2U4eTUeT9ebT,62U4N
j í v6DxScC6í WSx5DPu6íMguíFe DTk4Oe D•6O2dhe bT,bTe T9e O4m6TOe lTd2U4e
Wh,6heT9e bT,62U4eDQ,e 9heD•6O2dhe:mTe T9e O4m6TOe4O2-TUeUTdT,26heñhOhe
h9dhULhOeheT,TelTd2U4N
jí v6DxScC6í H=PóS5S=PíMgsíFe T,e 9he d4Ub2d2GUe :mTe Whe bTe dmDñ92O,Te
ñhOhe hVhb2Oe mUe ñ4,2y9Te dhD2U4e he 9he 6hy9he bTe 64ñ494-5h,Ne nhe
PblTO62,Tbeu2,6hUdTehblTO62bheñ4OeT9elTd2U4eWhebTe,TOeDTU4Oe:mTe9he
gTh,2y9Teu2,6hUdTN
ÓNce uIPn

42 REDESCíSCO:G lIÍAD EESTUDIOPARALACERTIFICACIÓNCCNP | erPjqP
• Feasible SuccessorMgtíFe T,e 9he .4ODhe bTe bT.2U2Oe mUe O4m6TOe bTe
OT,ñh9b4e4eyhd;mñeñhOheT9edh,4ebTe:mTe 9heOm6heh9elTd2U4eh e6Ohl•,ebT9e
dmh9e,TeT,6QeTUdhD2UhUb4e6OQ.2d4e,Tedh2-hNeo9egTh,2y9TetmddT,,4Oe,Te
Why2926he,2UeUTdT,2bhbebTeTUl54,ebTe:mTO2T,ehe94,elTd2U4,eñhOhe6Oh6hOe
bTehlTO2-mhOe46O4eñ4,2y9TedhD2U4eWhd2heT9ebT,62U4N
ÓNcNÓe /mTO2T,
smhUb4e mUhe Om6he ,TedhTe 0e U4e TK2,6Te mUegTh,2y9Te tmddT,,4OeTUe 9he6hy9he bTe
64ñ494-5h,He ,Te TUl5hUe:mTO2T,e he 94,e O4m6TO,e lTd2U4,e ñhOhe bT6TOD2UhOe dmQ9e bTe T994,e
ñmTbTe h9dhULhOe h9e bT,62U4Ne oUe T9e dh,4e bTe :mTe T,64,e U4e 6TU-hUe d4U4d2D2TU64He
ñOT-mU6hOQUeOTdmO,2lhDdU6Teh e,m,eOT,ñTd62l4,elTd2U4,e0 eh,5e,mdT,2lhDTU6TN
oUeT9edh,4ebTe:mTeUhb2Te OT,mT9lhe9hed4U,m96hHed4D 2TULhemUeT,6hb4ed4U4d2b4e
d4D4eÓUGI(StuckInActive)y elrouterdarátiempovencidoalaquery.Esteestado
,TeñmTbTeTl26hOed4UemUeymTUeb2,TV4ebTeOTbN
EIGRP utiliza Split Horizon como mecanismo de prevención de loops,
Tl26hUb4e TUl2hOe hd6mh92Lhd24UT,ebTeOm6h,e TUe9he D2,Dhe 2U6TO.hLeñ4Oe9he:mTe WhUe ,2b4e
recibidas.
o9e ,2-m2TU6Te -OQ.2d4e TkTDñ92.2dhe T9e .mUd24UhD2TU64e bTe 9h,e :mTO2T,Ne t2e T9e
TU9hdTe TU6OTeT9e O4m6TOepe 0 e T9e O4m6TOese ,TedhTHe T9eO4m6TOe pe ñ2TObTe ,me=U2d4e dhD2U4e
Whd2he ÓBcNÓ3N8N8NeAOhd2h,eh e9h,e:mTO2T,eT9eO4m6TOepeñmTbTeym,dhOeT,heOm6hehe6Ohl•,ebTe
,m,e 46O4,e lTd2U4,He T9e O4m6TOe pe ñOT-mU6hOQe h9e O4m6TOe Pe 0e he ,me lTLe T9e O4m6TOe Pe
ñOT-mU6hOQeh9eO4m6TOeoN

|erPjqP CAPÍTULO1.EIGRP 43
nh,e :mTO2T,e,TeñO4ñh-hOQUeWh,6he:mTeh9-=Ue O4m6TOeOT,ñ4Ubhe4eWh,6he:mTe U4e
:mTbTUeDQ,e O4m6TO,ehe94,e:mTeñOT-mU6hONe smhUb4e,TeTUl5hemUhe:mTO2TeT9eO4m6TOeTU6Ohe
enestado“active”yponeenmarchauncontadordetiempo,pordefecto3 minutos.
smhUb4e T,6Te 62TDñ4e TKñ2Ohe0 e U4e Whe OTd2y2b4e OT,ñmT,6hHe T9e O4m6TOeTU6Ohe TUe T,6hb4e
SIA. Generalmente el routerentraeneste estado cuandoexiste algúnbucle o el
h9dhUdTebTe9h,e:mTO2T,eU4eT,6QebTy2bhDTU6Te92D26hb4e0 e,TelheDQ,eh99QebT9eQOThN
oK2,6TUe b4,e DhUTOh,e bTe d4U6O49hOe 9h,e :mTO2T,He 9he ñO2DTOhe T,e DTb2hU6Te
,mDhO2Lhd2GUe0e9he,T-mUbheT,eDTb2hU6Te,6myeO4m62U-N
ÓNcNcePd6mh92Lhd24UT,e2UdOTD•U6h9T,
EIGRP utiliza periódicamente paquetes Helio para mantener la relación
d4Ue,m,elTd2U4,HeñTO4eT9edh,4ebTe9h,ehd6mh92Lhd24UT,ebTeTUOm6hD2TU64eT,eb2.TOTU6Te0he
:mTe ,494e ,Te 2U6TOdhDy2hUe hd6mh92Lhd24UT,e bTe Om6he TUe T9e dh,4e bTe :mTe ,Te ñ2TObhe 4e
hVhbhemUheUmTlheOm6he0eT,6h,ehd6mh92Lhd24UT,e,4Ue2UdOTD•U6h9T,Ne o9e=U2d4eD4DTU64e
que EIGRP utiliza actualizaciones totales es cuando establece las relaciones
2U2d2h9T,ed4Ue46O4,eO4m6TO,N
ÓNcN)ePd6mh92Lhd24UT,eDm962dh,6
EIGRP utilizadireccionamiento multicast y unicast. EIGRP utilizaRTPe
MrT92hy9Te ROhU,ñ4O6e iO464d49íHe :mTe T,e mUe ñO464d494e ñO4ñ2T6hO24e bTe s2,d4e ñhOhe
controlarlacomunicaciónentrepaquetesEIGRP.Estospaquetes sonenviadoscon
mUeU=DTO4ebTe,TdmTUd2he0 ebTyTUe,TOed4U.2ODhb4,eTUeT9ebT,62U4Nen4,eñh:mT6T,eXT924e
0e 94,e Ps'e U4e UTdT,26hUe U2U-=Ue62ñ4e bTe d4U.2ODhd2GUeD2TU6Oh,e :mTe 94,eñh:mT6T,e
mñbh6THe :mTO0e 0 e OTñ90e ,5e UTdT,26hUe d4U.2ODhd2GUe bT9e bT,62U4Ne nh,e hd6mh92Lhd24UT,e
,4UeTUl2hbh,e DTb2hU6Te T9e m,4e bTeDm962dh,6Ne u2dWhe b2OTdd2GUeDm962dh,6eT,e bTes9h,Te
uHe ccfN8N8NÓ8Ne smhUb4e T9e lTd2U4e OTd2yTe mUe Dm962dh,6e d4U.2ODhe 9he OTdTñd2GUe
DTb2hU6Te mUeñh:mT6TemU2dh,6e U4ed4U.2hy9TNe o9em,4e bT9eb2OTdd24UhD2TU64e Dm962dh,6e
bTDmT,6Ohe9heTl49md2GUebTeT,6TeñO464d494e,2TUb4ebTeT,6he.4ODheDQ,eT.Td62l4e:mTe94,e
protocolosqueutilizanbroadeast,comoporejemploRIPvl oIGRP.
1.3BALANCEODECARGADESIGUAL
EIGRPeselúnicoprotocolodeenrutamientoqueproporcionalacapacidad
bTe WhdTOe yh9hUdT4e bTe dhO-he bT,2-mh9Fe 64b4,e 94,e bTDQ,e ñO464d494,e U4,e ñTOD26TUe
WhdTOeyh9hUdT4ebTedhO-hebTe.4ODheT:m26h62lhehe64b4,e94,eTU9hdT,eTUeT9edh,4ebTe:mTeT9e
costealdestinoseael mismo. SinembargoEIGRP mediante elusodelavarianza
ñTOD26TeT9eyh9hUdT4ebTedhO-hebT9e62ñ4ebT,2-mh9Neo,64e,TeOTh92LheDm962ñ92dhUb4e9he92,6he
.Th,2y9Teñ4Oe 9helhO2hULhe:mTeñ4Oe bT.Td64e62TUTe mUelh94OebTe ÓNe t2e T,6Te=962D4elh94Oe
.mT,Teñ4OeTkTDñ94e)He9he.Th,2y9Te92,6he,TeDm962ñ92dhO5heñ4Oe)e0 edmh9:m2TOe46Ohe.Th,2y9T

44 REDESCÍSCO:G ilíA D EESTUDIOPARALACERTIFICACIÓNCCNP | erPjqP
92,6he :mTe6ml2TOhemUe lh94Oe DTU4Oe h9e ñO4bmd64e OT,m96hU6Te ,TOl2O5he bTe 2-mh9e DhUTOhe
paratransmitirdatos.Ahorabien,EIGRPnotransmitiríadatosdeformaequitativa
ñ4Oe hDy4,e dhUh9T,e ,2U4e :mTe m6292LhO5he 9h,e D•6O2dh,e ñhOhe bTd2b2Oe :m•e ñ4OdTU6hkTe
enviaríaporcadaenlace. Porejemplo,siunenlaceesde3Mbpsy otro de IMbps
TUl2hO5he6OT,elTdT,eDQ,ebh64,eñ4OeT9eñO2DTO4N
1.4 TABLASEIGRP
EIGRPmantienetrestiposdetablas:
1. Latabladevecindad,enellaselistantodoslosvecinosEIGRP.
2.e nhe6hy9hebTe64ñ494-5h,HeTUeT99he,Te92,6hUe64b4,e94,eñ4,2y9T,edhD2U4,e0e64bh,e
9h,eñ4,2y9T,eOTbT,N
)Ne nhe6hy9hebTe TUOm6hD2TU64He b4UbTe d4U,6hUe 9he 4e 9h,e OTbT,e ñO2Ud2ñh9T,e TUe T9e
dh,4ebTe6TUTOeyh9hUdT4ebTedhO-hN
ÓNfNÓeRhy9hebTelTd2Ubhb
nhe 6hy9he bTe lTd2U4,e T,e dOThbhe 0 e DhU6TU2bhe DTb2hU6Te T9e m,4e bTeñh:mT6T,e
XT924Ne o,64,eñh:mT6T,e,4UeTUl2hb4,e TUemUeñO2Ud2ñ24eñhOhebT,dmyO2Oehe 94,elTd2U4,e0e
9mT-4e ,Te TUl5hUe ñTO2Gb2dhDTU6Te ñhOhe DhU6TUTOe 2U.4ODhd2GUe bT9e T,6hb4e bTe T,64,Ne
XT924em6292Lhe9heb2OTdd2GUeDm962dh,6eccfN8N8NÓ8NeshbheñO464d494ebTedhñhe)e,4ñ4O6hb4e
porEIGRP (IPv4,IPvó, IPX y Apple Talk)tiene supropiatabladevecinos,esta
2U.4ODhd2GUeU4eT,ed4DñhO62bheTU6OTeT,64,eñO464d494,N
ÓNfNces4U6TU2b4,ebTe9he6hy9hebTelTd2U4,
nhe6hy9hebTelTd2Ubhbed4U62TUTe9h,e,2-m2TU6T,e2U.4ODhd24UT,F
a e nheb2OTdd2GUebTedhñhe)ebT9elTd2U4N
a e nhe2U6TO.hLehe6Ohl•,ebTe9hedmh9e,TeWheT,dmdWhb4eT9eWT924N
a e o9e W49b62DTHe :mTe T,e mUe ñTO54b4e bTe 62TDñ4e bTe T,ñTOhe hU6T,e bT
bTd9hOhOeh9elTd2U4ed4D4eDmTO64Neo9eñTO54b4ebT9eW49b62DTe,mT9Te,TOe
ñ4OebT.Td64e6OT,elTdT,eT9e2U6TOlh94eTU6OTe94,eWT924N
a e o9e mñ62DTe:mTe ,Te bT.2UTed4D 4eT9eñTO54b4ebTe62TD ñ4eTUe :mTe,Te Whe
OTd2y2b4eT9eñO2DTOeWT924ebT9elTd2U4N
• Número de secuencia, EIGRP lleva un registro de todos los
ñh:mT6T,e :mTe ,TelhUe TUl2hUb4e TU6OTelTd2U4,He TUe T,64,elh94OT,e ,T

|erPjqP CAPÍTULO1.EIGRP 45
2Ud9m0TeT9e=962D4eU=DTO4ebTe,TdmTUd2he:mTe,TeWheTUl2hb4eh9elTd2U4e
d4D4eh,5e6hDy2•UeT9e=962D4eU=DTO4ebTe,TdmTUd2he:mTe T9elTd2U4eWhe
TUl2hb4eh9eO4m6TON
a e rRCHerT6OhU,D 2,2GUeR2DT4m6He T,6TeT,eT9eñTO54b4ebTe62TDñ4e:mTe T9e
O4m6TOeT,ñTOhOQehU6T,e bTeOT6OhU,D262OemUeñh:mT6Te:mTe0heWh0he ,2b4e
TUl2hb4ehe6Ohl•,ebTemUeñO464d494e4O2TU6hb4ehe9hed4UTK2GUN
a e trRRHetD446Wer4mUbeRO2ñeR2DTHed4UeT9e:mTe,Tedh9dm9heT9erRCNeo,e
T9e62TDñ4eDTb2b4eTUeD292,T-mUb4,e:mTemUeñh:mT6Te6hObheTUe99T-hOehe
mUelTd2U4e0eOTd2y2OemUehdm,TebTeOTd2y4eñ4OeñhO6TebTe•,6TN
ae w=DTO4e bTe ñh:mT6T,e TUe d49hHe T,64e ñTOD 26Te D4U264O2LhOe h9e
hbD 2U2,6Ohb4OebTe9heOTbe,2eTK2,6Ted4U-T,62GUeTUe9heOTbN
ÓNfN)e o,6hy9Td2D2TU64eb2UQD2d4ebTe9helTd2Ubhb
gA(A5e üA5e cATH4c5e ofwRne 54e GaTa)dGae C4cd<(d)G34aH4e Ge 5T5e Q4)daA5e
DTb2hU6Te T9e ñO464d494e XT924e m6292LhUb4e 9he b2OTdd2GUe Dm962dh,6e ccfN8N8NÓ8Ne n4,e
bTD Q,eO4m6TO,e h9e T,dmdWhOeT,64,eWT924e hVhbTUehe•,6TeTUe 9he6hy9hebTelTd2Ubhbe:mTe ,Te
DhU62TUTe T,6hy9Td2bhe ,2TDñOTe 0e dmhUb4e ,Te ,2-hUe T,dmdWhUb4e ñTO2Gb2dhD TU6Te 94,e
ñh:mT6T,eXT924Ne t2e 6Oh,dmOO2b4e T9e 62TDñ4e bTe W49be62D TOeb2dW4e lTd2U4e ,Te bTd9hOhOhe
d4D 4e U4e 4ñTOhd24Uh9e ,TOQe T92D2Uhb4e bTe 9he6hy9he bTe lTd2U4,Ne s4D4e ,Te Whe b2dW4e
hU6TO24ODTU6TeT9eW49be62DTOeT,e6OT,elTdT,eT9eñTO54b4eWT924HeT,ebTd2OHe:mTe,2e,Teñ2TObTUe
6OT,e WT924e ,Te bhOQe ñ4Oe dh5b4e h9e lTd2U4Ne ihOhe 2U6TO.hdT,e OQñ2bh,e 4e 62ñ4e nPwe ,Te
TUl2hOQUeñh:mT6T,eWT924edhbhe1e,T-mUb4,e D2TU6Oh,eT9eW49be62D TOe,TOQebTe Ó1Ne ihOheT9e
dh,4e bTe2U6TO.hdT,e62ñ4eéPwe 4e DQ,e 9TU6h,eT9eñTO54b4e ,TOQedhbhe38e ,T-mUb4,e0 eT9e
W49be62D TOebTe Óv8N
ihOheT,6hy9TdTO,Te9helTd2Ubhbe,TebTyTUedmDñ92Oe6OT,ed4Ub2d24UT,F
ÓNe o9eO4m6TOebTyTeT,dmdWhOemUeWT924eñ4OeñhO6TebTe,melTd2U4N
cNe o9e,2,6TDhehm6GU4D4e:mTeT,6Qed4U.2-mOhb4eTUeT9eO4m6TOeoRAriebTyTe,TOe
2-mh9eTUehDy4,elTd2U4,N
Whe bA5e QGüAc45e (4e üG5e )Aa5HGaH45e %J Ñe THdüdUG(A5e CGcGe 4üe )■ü)TüAe (4e üGe
D•6O2dhe62TUTUe:mTe,TOe2-mh9T,eñhOhe64b4,e94,elTd2U4,N
nhe,2U6hK2,eDmT,6OhemUeTkTDñ94ebTemUerGo-fnOfenIROfbenIG(oRrS
Routertfshow ip eigrp neighbors
IP-EIGRPne ig hb or s fo r pr ocesa 45
H Addre ss Interf ace H o l dü p tim e S RT T R TO Q Se qType
bCeOdI G0CdI ñitI yu0
jI qFáBqvBáBqI:jfjI qjI j38qj8jqI qI qqjjIáI áFv

46 REDESCISCO: GlIÍA D EESTUD IOPARALACERTIFICACIÓNCCNP © RA­MA
JNFo3c28=36t L G0 (ét act =68rEm=o=3kat w=o7a“r“t rt act 6=3t b2=t ocs9r38rat mc6e
y pny fntTeEfPgnt: tRpn4ftsftPg4fypgshetEetyespIiEe4p5sthgthp4<fntTeEfPgnc
ÓNfNfe o,6hy9Td2D2TU64eT,6Q62d4ebTe9helTd2Ubhb
ofwRneC4c3 dH4e (4,dadceGeüA5e Q4)daA5eHG3Nd’ae(4e 3Ga4cGe45H■Hd)Ge4ae üTlGce
bTebT,dmyO2O94,e m6292LhUb4emUe b2OTdd24UhD2TU64e Dm962dh,6Nenh,eOTbT,e éPwegOhDTje
rT9h0e ñmTbTUe yTUT.2d2hO,Te bTe T,6Te DTdhU2,D4He 0he :mTe ñhOhe ,4ñ4O6hOe Dm962dh,6e 4e
yO4hbdh,6eWhUebTeTUl2hOemUhed4ñ2hebTedhbhe.OhDTeñ4Oedhbhei_sebT.2U2b4N
nhe d4U.2-mOhd2GUe T,e Dm0e yQ,2dhHe ,2Dñ9TDTU6Te yh,6he d4Ue T9e d4DhUb4e
benIG(oRfnOlq))RerrfoutIonbIlnbteR/qEef(4aHcAe(4üeCcA)45Ae(4eofwRnhe bGefneST4e
,Te bT.2UTe TUe T9e d4DhUb4e bTyTe T,6hOe d4DñOTUb2bhe bTU6O4e bT9e OhU-4e bTe 9he ,myOTbe
,4yOTe9he:mTe,TeOT:m2TOTeT,6hy9TdTOe9hehb0hdTUd2hNeo9e,2-m2TU6TeT,emUeTkTDñ94eb4UbTe
,TeDmT,6OhemUhe64ñ494-5he0e9hed4U.2-mOhd2GUeh,4d2hbhN
tC*CNeÓ
w e C c h OU T rC , r 6 I 4 6 I 4 6 A rA 2 E g
C 0+ n dN ,GFPs susef .Nsou e
qI -EieCI o0Ett e2I
so ute s IeE RsPI WI
ietHfosVI qFáBqvBjBjI
U 4 e h m 6e4 ej ehmO4DhO0
yeER Nn os I qjBqjBq,B,I : e sE U - p f j f j B,
C ó+ í dN ,GFPs susef .Nsou e
gI -EieCI o0Ett e2I
so ute s IeE RsPI WI
ioI UutIo w Cu00Usó
ieER Nn os I qjBqjBq,BqI :esEU-jfjBq

|erPjqP FisueGtna¡daNo,Csa Xz
r- 1 CN oA I EPI e ERsPIieERNnos CI 2etU--
prflpgCrGsa ue dt NF nG oN F GiF N.ann G \
H Addr ess Interface H o l d Uptime SRTT RTO Q
Seq
(seo) (tns) Cnt Num
3 10.10.15.5 : e p f p f p B, qjI jj8jj8,q q, ájj j á
:tUtEOI ieERNnos
M e s C E z i IqáBTfqBá.r e t s U i C 8I j. retsEeC8I j
á qFáBqvBqBá íUjfq qqI jj8já8,F 3 200 0 25
M e s C E z i IqáBTfqBá. retsUiC8I q. retsEeC8I j
1 172.16.1.3 íUjfq qjI jj8jD8T, , ájj j áq
M e s C E z i IqáBTfqBá.r e t s U i C 8I j. r e t s E e C 8I j
j qFáBqvBqBT íUjfq qDI jj8jD8T, 5 200 0 18
tTebTyTe6TUTOeTUedmTU6he:mTeh9ed4U.2-mOhOeT,6Ted4DhUb4eT9eO4m6TOebTkhOQebTe
daH4aHGce45HGNü4)4ceG(mG)4a)dG5e4aeofwRneGeHcGQ’5e(4e3TüHd)G5HveCAceüAeST4e5de4ae45Ge
D2,D he2U6TO.hLeWh0eDQ,elTd2U4,e,Teñ4bO5hUeñTObTOe9h,ehb0hdTUd2h,ed4UeT994,N
nhe,2-m2TU6Te6hy9heDmT,6Ohe94,eOT:m2,264,eñhOheT9ed4OOTd64eT,6hy9Td2D2TU64ebTe
hb0hdTUd2h,eTUed4DñhOhd2GUed4UeCtigN
Requisitos EIGRP OSPF
n4,eO4m6TO,ebTyTUeTUl2hO,Te
ñh:mT6T,eTU6OTe,5N
Sí Sí
bG5efn5eCcd3GcdG5e9Gae(4e45HGce
TUe9heD2,Dhe,myOTbN
Sí Sí
nhe2U6TO.hLe:mTem,hUeñhOhe
d4UTd6hO,TeU4eWhebTe,TOe
pasiva.
Sí Sí
uTyTUeñ4,TTOeT9eD2,D4e
a]34cAe(4epteVofwRnFeAe
U=DTO4ebTeñO4dT,4eMCtigíN
Sí No
n4,e6TDñ4O2Lhb4OT,eXT924He
ÍAü(eVofwRnFeAeu4G(e
MCtigíebTyTUed42Ud2b2ON
No Sí
oUedh,4ebTeWhyTOe
hm6TU62dhd2GUed4U.2-mOhbhe
bTyTUed4U.2ODhO9hN
Sí Sí
uTyTUeT,6hOeTUe9heD2,DheQOThN w*P t5

48 REDESCíSCO:G lIÍAD EESTUDIOPARALACERTIFICACIÓNCCNP © RA­MA
LaIPMTUdebecoincidir. No Sí
LosvaloresKdeben
coincidir.
Sí N/A
LosIDsdelosroutersdeben
serúnicos.
No Sí
1.4.5 Creandolatabladetopología
Despuésdequeelrouterconocequiénessonsusvecinos,escapazdecrear
unatablatopológicay deesamaneraasignarelsuccessoryel feasiblesuccessors
paracadauna de lasrutas. Ademásdelossuccessorsseagregantambién lasotras
rutasquese llamanpossibilities.Latablade topologíaseencargade seleccionar
quérutasseránpasadasalatabladeenrutamiento.
Latabladetopologíacontienelasiguienteinformación:
• Elestadodelaruta,activaopasiva.
• Informacióndelasactualizacioneshacialosvecinos.
• Información de los envíos depaquetesqueryhacia algunosdelos
vecinos, que de ser así, al menos una de las rutas debe estar
marcadacomoactiva.
• Sisehanenviadopaquetesqueryseactivauncontadoralaespera
deunarespuestadelvecino.
• Sisehanenviadorespuestasalasconsultasdealgúnvecino.
• Información sobre prefijos, máscaras, interfaces, próxim o salto,
rutas remotas y las distancias feasible y advertisedparatodas las
redesremotas.
La tabla de topología se ha creado a partir de los paquetes de
actualizacionesquesehanintercambiadoentrelosvecinosydelasrespuestasalos
paquetesquery'quesehanenviadoalosdemásrouters.
Las consultas y respuestas que D UAL utiliza son enviadas de manera
confiableusandounadirecciónmulticastyelprotocoloRTP,propietariodeCisco.
Si el router no escuchaun acuse de recibo (ACK) dentro del tiempo estipulado,

|erPjqP CAPÍTULO1.EIG RP 49
OT6OhU,D262OQeT9eñh:mT6TebTeDhUTOhemU2dh,6Ne t2ebT,ñm•,ebTe Ó3e2U6TU64,eU4e,Te4y62TUTe
OT,ñmT,6hHe ,TebTd9hOheheT,Te lTd2U4ed4D4e DmTO64Ne shbhelTLe:mTeT9e O4m6TOeTUl5hemUe
ñh:mT6Te rRie 2UdOTDTU6he 9he ,TdmTUd2heTUe ÓNe o9e O4m6TOebTyTe T,dmdWhOe mUe Ps'e bTe
dhbhe mU4e bTe 94,eO4m6TO,ehU6T,ebTeTUl2hOeT9e ,2-m2TU6Teñh:mT6TNe o,6he.4ODhebTeTUl2hOe
OT6OhU,D2,24UT,ebTe DhUTOhemU2dh,6e WhdTe:mTe,The DTU4OeT9e62TDñ4e:mTe ,Te6hObhe TUe
d4U,6Om2Oe9h,e6hy9h,N
smhUb4e T9e O4m6TOe 62TUTe d4U4d2D2TU64e bTe 9he d4U,626md2GUe bTe 9he 64ñ494-5hHe
m6292Lhe uIPne ñhOhebT6TOD2UhOe dmQ9e T,e 9he DTk4Oe Om6he Whd2he 9he OTbe OTD46hHe :mTe T,e
.2Uh9DTU6Teh-OT-hbhehe9he6hy9hebTeTUOm6hD2TU64N
o9e6TOD2U4esuccessor,TeOT.2TOTehe9heOm6he4eh9eO4m6TOeT,ñTd5.2d4ebT9e,2-m2TU6Te,h964Ne
uT9e D2,D4e D4b4He T9efeasible successor,Te OT.2TOTe he 9he Om6he 4e h9e O4m6TOe bT9e
,2-m2TU6Te,h964ebTemUheOm6heh96TOUh62lhN
nhe6hy9he bTe64ñ494-5heñ4bO5he dhDy2hOe TUe T9e dh,4e bTe :mTe ,Te hVhb2TOhe mUhe
UmTlheOTbHebTe:mTedhD y2hOheT9e,mddT,,4Oe4ebTe:mTe,TeñTOb2TOhemUheOTbN
nhe2Dh-TUeDmT,6OheT9e.9mk4ebTebh64,edmhUb4eT9eO4m6TOeñ2TObTemUhed4UTK2GUN
ÓNfN3e qhU6TU2TUb4e9he6hy9hebTe64ñ494-5h

50 REDESCÍSCO:G lIÍAD EESTUDIOPARALACERTIFICACIÓNCCNP © RA­MA
Latabladetopologíallevaunregistrodetodoslospaquetesquehansido
enviadosa losvecinos,tambiénidentificaelestadodelasredes.Recordandoqueel
estadoactivo significa quehay algúntipodeproblema en la red,mientrasqueen
pasivonoexisteproblemaalguno.
Debido a que la tabla de enrutamiento se construye a partir de la de
topología, esta debe contener toda la información que es requerida por ésta,
incluidoelpróximosalto(nexthop)delvecinoconsurespectivamétrica,tom adaa
partirdelafeasibledistance.
1.4.7Agregandounaredalatabladetopología
Cuandoseagregaunaredaunrouterqueyahaconvergido, estanuevared
espropagadaatodoeldominioEIGRPdelasiguientemanera:
• A partirdequeel router detecta la nueva red comienza aenviar
helioatravésdelainterfazdelanuevaredperonorecibe ninguna
respuestadebidoaquenohayotrosroutersenelmismosegmento.
Estoúltimonoaplicaa latabladevecinosningúncambio,perosí
agregaunanuevaentradaalatabladetopologías.
• EIGRP enviará paquetes de actualización en la antigua interfaz
paradaraconoceralosdemásrouterslanuevared.Estospaquetes
son orientados a la conexión, porlotanto, se esperaunACK de
cadaunodelosvecinos.
• Los routers vecinos actualizarán sus tablas de vecindad
comparando losnúmerosdesecuenciay agregarán la nuevareda
latabladetopologías.Finalm entecalcularánlafeasibledistancey
elsuccessorparaagregarenlatabladeenrutamiento.
1.4.8Suprimiendounarutadelatabladetopología
1. Cuando un router pierde conectividad con una de sus redes
directam enteconectadas, actualizasutabla detopologíaysutabla de
enrutamientoy envíaestasactualizacionesasusvecinos.
2. U navez que los vecinos reciben esas actualizaciones, actualizan sus
tablasdevecindady ladetopología.
3. Apartirdeesemomentolosvecinosbuscaránalternativasparallegara
laruta remota examinando sutabla de topología, pero como en este

©RA­MA CAPÍTULO1.EIGRP 51
caso habíasolo una ruta para llegaraldestino, no encontrará ningún
tipodealternativa.
4. Al no encontrar otras rutas disponibles, el vecino enviará paquetes
query atodos susvecinossolicitando informaciónparallegara lared
remota. Apartirdeese momento la rutase marcacom o activaen la
tabladetopología.
5. Elrouterllevaunregistrodetodoslospaquetestipoqueryy esperaque
todos los vecinos le respondan para poder actualizar sus tablas de
topologíayvecinos.
6. DUAL comienzaafuncionartanpronto comose pierde conectividad
conlaredremota,seencargadedeterminarcuálseráelmejorcamino
ydeagregarloalatabladeenrutamiento.
7. Antesderesponder,seenvíaunquerya suspropiosvecinos.
8. En caso de que no se encuentre ninguna rutadisponible los vecinos
envíanunreplycomorespuestainformandodeque noposeenninguna
rutadisponible.
9. Com oningúnrouterpuedeproporcionarunarutaalternativaborranesa
reddelatabladetopologíay delatabladeenrutamiento.
1.4.9 Buscandorutasalternativas
Cuandounrouterpierdelainformacióndeunaredocurrelosiguiente:
1. Elrouteridentificalaolasredesafectadas.
2. Elrouter miraenlatabladetopologíasparasabersihayalgunaruta
alternativabuscandounfeasiblesuccessor.
3. Sielrouterencuentraunfeasiblesuccessor,agregalarutaalatablade
enrutamiento.Delocontrariopondrálarutaenactivoenviandoquery
atodoslosvecinos.
4. Si unvecino tiene información de laruta, enviaráunarespuestay se
agregaráalatabladetopologías.
5. Sinoserecibenrespuestaslosmensajessonpropagados.

52 REDESCíSCO:G lIÍAD EESTUDIOPARALACERTIFICACIÓNCCNP | erPjqP
smhUb4e mUe O4m6TOe TUl5he ñh:mT6T,e :mTO0He T,64,e :mTbhUe OT-2,6Ohb4,e TUe 9he
6hy9he bTe 64ñ494-5h,e ñhOhelTO2.2dhOe ,2e ,Te OTd2yTUe OT,ñmT,6h,Ne t2e T9e O4m6TOe U4e OTd2yTe
b2dWhe OT,ñmT,6heT9e lTd2U4e T,e y4OOhb4e bTe 9he6hy9he bTe 64ñ494-5h,e d4D4e h,5e6hDy2•Ue
64bh,e 9h,e OTbT,e :mTe WhUe ,2b4e hUmUd2hbh,e ñ4Oe T,Te lTd2U4Ne oUe OTbT,e bTe -OhUbT,e
b2DTU,24UT,He TUe TU9hdT,e9TU64,e4eOTbT,e Dh9e b2,TVhbh,e T,6Te ñO4dT,4eñmTbTe -TUTOhOe
h9-=Ue62ñ4ebTeñO4y9TDhe2bTU62.2dhUb4e9heOm6heñTOb2bhed4D4eSTA.
ÓNfNÓ8esOThUb4e9he6hy9hebTeTUOm6hD2TU64
nhe 6hy9he bTe TUOm6hD2TU64e ,Te d4U,6Om0Te he ñhO62Oe bTe 9he 6hy9he bTe 64ñ494-5he
DTb2hU6Te T9e m,4e bT9e h9-4O26D4e uIPnNe nhe 6hy9he bTe 64ñ494-5he d4U62TUTe 64bhe 9he
2U.4ODhd2GUebTeTUOm6hD2TU64e:mTeT9eO4m6TOed4U4dTehe6Ohl•,ebTeoRArixeñ4OeDTb24ebTe
T,6he2U.4ODhd2GUeT9eO4m6TOeñmTbTeTkTdm6hOeuIPne0 eh,5ebT6TOD2UhOeT9e,mddT,,4Oe0 eT9e
.Th,2y9Te ,mddT,,4OHe T9e ,mddT,,4Oe ,TOQe T9e :mTe .2Uh9DTU6Te ,Te h-OT-mTe he 9he6hy9he bTe
enrutamiento.
1.4.11SelecciónderutasEIGRP
uIPne m6292Lhe 9h,eD•6O2dh,eñhOhebT6TOD2UhOe9he DTk4Oe4eDTk4OT,eOm6h,eWhd2he
mUe bT,62U4Ne tTeñmTbTUe 6TUTOeWh,6he Ó3e dhD2U4,eb2.TOTU6T,e Whd2hemUeD2,D4ebT,62U4Ne
Xh0e6OT,e62ñ4,eb2.TOTU6T,ebTedhD2U4,e4eOm6h,F
1. Interna], rutas queestándirectamente configuradasenelroutermediante
T9ed4DhUb4eUT6z4O;N
cNeÓDuu•RbsI,4UeOm6h,e2U6TOUh,e,mDhO2Lhbh,N
)Ne oK6TOUh9HeOm6h,eOTb2,6O2ym2bh,eTUeoRAriN
ÓNfNÓcePd6mh92LhUb4e9h,e6hy9h,ebTeTUOm6hD 2TU64eTUeD4b4e
ñh,2l4ed4UeuIPn
smhUb4emUheOm6he,TedhTHeTUeñO2Ud2ñ24euIPne ym,dheTUe9he6hy9hebTe64ñ494-5he
mUe.Th,2y9Te,mddT,,4Oxe TUedh,4ebTe:mTeTUdmTU6OTemU4eT9eO4m6TOeñTODhUTdTeTUe D4b4e
ñh,2l4Nen heOm6heT,eh-OT-hbhehe9he6hy9hebTeTUOm6hD2TU64N

©RA­MA CAPÍTULO1.EIGRP 53
N ú c le o
Distribución
Acceso
MúrN-*O/S.r4woy1-erwRer1.u.ú.NTerEoroy1wE/.rue-er.Byo-(e-roy1er.uo-eS/nRb
) r 8er Ooey/Búor E/y1eRSor Eoúr -.w1o-r 7r eúr -.w1o-r 5r oyr |fpr S.R1eRE.r úer
4v1-/SerEor7rzeS/eré rlrEorérzeS/er5“
) r 8ereE(o-1/yoErE/y1eRSorEoúr-.w1o-r7reúr-.w1o-r5royrgpreRwRS/eEeru.-r
oúr(oS/R.ré“
) r tor.Byo-(erJworúerOoey/BúorE/y1eRSoroyr|fpr4el.-rJwor úereE(o-1/yoEr
E/y1eRSorJworoyrg“riw4uú/oRE.rEoroy1er4eRo-erúerOoey/BúorS.RE/1/.Rr
uo-4/1/oRE.reyTrúúoNe-reryo-rOoey/BúorE/y1eRSo“
) r éoroy1erO.-4ery/roúroRúeSoroR1-oroúr-.w1o-r7rl roúr-.w1o-réryorSeoproúr
-.w1o-r7rEoBo-*r4/-e-roRrywr1eBúerEor1.u.ú.NTe“
)r MRroy1er1eBúero;/y1oRr-w1eyreú1o-Re1/(eyb
­ DeD+H+EhastaG(7+5+7)conunaadvertiseddistancede 19.
­ DeD+H+FhastaG(7+5+8)conunaadvertiseddistancede20.

54 REDESCíSCO:G lIÍAD EESTUDIOPARALACERTIFICACIÓNCCNP © RA­MA
­ Siendoéstasmayoresquelafeasibledistanceoriginalqueera 10
nocumplenconlacondiciónparaserelfeasiblesuccessor.
­ L arutaentreA+E+Gtieneuna advertiseddistance de7 menor
que laoriginal 10, convirtiéndose de esta forma enel feasible
successorreemplazandoalarutaoriginal.
­ L anueva rutaseagregaa latabladeenrutamiento. El routerA
nocambiaráenningúnmomentodemodopasivoamodoactivo.
1.4.13 Actualizandolastablasdeenrutamientoenmodo
activoconDUAL
En el siguiente diagrama no se encuentra ninguna ruta alternativa en la
tabladetopologías.
LatabladetopologíasdelrouterAtieneunarutahaciaelrouterXatravés
deD+G.L afeasibledistancees20y laadvertiseddistancedesdeDes 15. Cuando
elrouterDcae,elrouterAdebebuscarunarutaalternativahaciaX.
• El router A descarta los vecinos B, C, E y F como feasible
successorsdebidoaquelasadvertiseddistancessonde27,27,20
y 21 respectivamente. Estosvaloressonigualesomayoresqueel
advertidoporel feasible successor, es decir, queno cumplen con
lafeasiblecondition.

©RA­MA CAPÍTULO1.EIGRP 55
• A partir de ese instante el router A se pone en m odo activo
enviandoconsultasqueriesa todoslosvecinos.
• Los routersEy F respondenconfeasiblesuccessory aqueambos
recibenadvertiseddistancede5desdeelrouterG.
• Todoslosroutersqueenviabanqueriesvuelvenalmodopasivo.
• Latabladetopología y latabla deenrutamientosonactualizadas
acordealanuevared.
• Elrouter Aelige la rutaatravés del routerE, yaque la feasible
distanceesmenoryseagregaalatabladeenrutamiento.
• LarutaatravésdelrouterFseagregaalatabladetopologíacomo
unfeasiblesuccessor.
1.5 DISEÑODEREDCONEIGRP
EIGRPfue diseñadoparasuuso en redes grandesycomplejas,pero a su
vezesmuysensiblealosnuevoscambiosqueseintroduceneneldiseñodelared.
Hayquetenerencuentaciertosfactoresquepuedenafectarlaescalabilidad
deEIGRPalincluircambiosenlared:
• Cantidaddeinformaciónqueseenvíanentrevecinos.
• Cantidadderoutersquerecibenactualizaciones.
• Distanciaentreroutersvecinos.
• Lacantidadderutasalternativashaciaredesremotas.
Un diseño de red inadecuado con EIGRP puede causar los siguientes
problemas:
• Routerenstuck¡nactive.
• Congestióndered.
• Pérdidadeinformacióndeenrutamiento.
• Rutasinestables.
• Retransmisiones.
• Excesivoconsumodememoriay recursodeCPUdelrouter.

56 REDESCíSCO:G lIÍAD EESTUDIOPARALACERTTFICACÍÓNCCNP © RA­MA
1.5.1 ProblemaseneldiseñodeEIGRP
Elm ayorproblemaa lahorade diseñarunaredcon EIGRPes limitarla
cantidad de anuncios y consultas entre los routers y hasta dónde pueden llegar
éstas. Esto es particularmente importante en enlaces W A N lentos debido a que
enviando menos información acercade la redaumenta lacapacidad de los datos
que seenvían entre clientesyservidores, aunque encontraposición dism inuye la
informaciónalahoradeencontrarcaminosalternativos.
Ante estasituación hay que encontrar unequilibrioentre sumarizacióny
toda otra información posible que se pueda enviar por la red. Finalm ente el
administradorderedpreferiráaumentarlasumarizacióna disminuirla.
EIGRP,pordefecto,sumarizatodoslosprefijosde redqueposeehaciala
red classftill cuando debe sobrepasar límites entre redes. Normalmente el
administradordereddeshabilitaestaconfiguraciónpordefecto,paraluegoaplicar
lasumarizacióndemaneramanualsegúnélcreaconveniente.
Ciertas topologías presentan mayores inconvenientes para el uso de
EIGRP, en particular las del tipo hub­and­spoke ya que en estas topologías se
envían consultas a routers que seguramente no serán capaces de responder con
rutasalternativas.Enestoscasosparahacerque la redseamásefectivasepueden
emplear filtros o sumarización para impedir la propagación de estas consultas
innecesarias.
Alahoradeldiseñosedebentenerencuentaciertasaccionesparanotener
problem asconelescaladoeneldireccionamientoIP:
• AsignarundireccionamientoIPy organizarlosenlacesdemaneraque
la sumarización sea efectiva, utilizando para ello un diseño de red
jerárquico.
• Utilizar dispositivos proporcionales a la red de manera que las
memorias y CPU puedan soportar con efectividad el protocolo de
enrutamiento.
• Utilizarenlacesde red,especialm enteWAN,consuficienteanchode
banda.
• Utilizarfiltrosparalimitaranunciosinnecesarios.
Monitorizarlaredadecuadamente.

:aCi()i FisueGtna¡daNo,Csa +z
¡dwa Fnfpo,GCiForfaPNaNo,Cs
¡dwd¡a F6íQ40v.gé4hía/jó4égabcaNo,Cs
ofwRne45eTaeCcAHA)AüAe(4e4acTHG3d4aHAe)üG55ü455eAe5dae)üG54ve 45e(4)dcve ST4e
4aeüG5eG)HTGüdUG)dAa45e4aQBGeHGaHAe4üeCc4,d[Ae(4ec4(e)A3AeüGe3■5)GcGe(4e5TNc4(hebA5e
CcAHA)AüA5e (4e 4acTHG3d4aHAe 5dae )üG54e 5Aae )GCG)45e (4e 5T3GcdUGche ofwRne C4c3dH4e
5T3GcdUGce 4ae)TGüSTd4ceHdCAe(4e daH4c,GUeme(4ecTHGveGülAe5T3G34aH4ed3CAcHGaH4e GeüGe
\6.gabcab4óc{g.avíga.cbaNo,Csacóég-g/-cd
nGcGe üGe )Aa,dlTcG)d<ae N■5d)Ge (4e ofwRne 45e a4)45GcdAe G)HdQGce4üeCcAHA)AüAe
)Aae5Te)Acc45CAa(d4aH4epteV5d5H43GeGTH<aA3AFemeüG5edaH4c,G)45eST4eCGcHd)dCGae4ae4üe
proceso.
R o ut er (c onfi g)#ro uter e igrpauto nomo us-sy s’tem-nuniber
R ou t e r (c on fi g- ro ut er )ü netw or kn e t w o r k - n u m b e r
pe CGcHdce (4e 45HGe )Aa,dlTcG)d<ae HA(G5e üG5e daH4c,G)45e c4üG)dAaG(G5e )Aae 4üe
)A3Ga(Aea4HóAcYe)A3d4aUGae Ge NT5)GcecATH4c5eQ4)daA5e(4aHcAe(4üe3d53AepteCGcGe
cóAg/-céc.a víga .c-gé4hía bcaRcé4íbgbda sg.ga c-a égó6a é6íé.cA6a bca 1vca b4é\ga 4íAc.QgJa
a4)45dH4e 54ceG(Q4cHd(GeC4cAeST4e aAe 45HGNü4U)GeTaGe c4üG)d<ae )Aae4üeQ4)daAe 54e(4N4e
)Aa,dlTcGce(4aHcAe(4üeCcAHA)AüAe(4eüGe5dlTd4aH4e3Ga4cG7
Rou te r( co nf ig -ro uter) üpaaa ive-i nterf ace inte rface -numb er
rAae45HAe54e4QdHGc■e4üe4aQBAe(4e94üdAeCAceüGedaH4c,GUe4ae)T45Hd<ah
oüe)A3Ga(Ae a4HóAcYeCT4(4e da(dQd(TGüdUGceTaGe daH4c,GUe 45C4)d,d)Ga(Ae TaGe
=jóég.gaé6= 6bVía6aá4-bég.bq
Rou te r( co nf ig- route r)#ne twork s g b 8 f P F ü s i y ( g P t ’ 8 p E h 4 e P ó ü s g b 8 f P F ü y e n F [
sN54cQ4e4üe4[43CüA7
Router(config)ftinterface SO
Rou ter( confi g-if) #ip addrea s 17 2.16. 0.1 255.255.255.0
Ro ut er (c on fi g- if )#interface SI
Rou ter( confi g-if) #ip addres a 172.16. 22.1 255.255.255.0
Rou te r( con fig)# route r e igr p220
Rou te r( co nf ig- route r)#ne twork 172.16.0.1 0.0.0.0
bGe HGNüGe 5dlTd4aH4e 3 T45HcGe TaGe 54cd4e (4e )A3Ga(A5e AC)dAaGü45e 4ae üGe
é6íQ40v.gé4híabcaNo,Csq

58 REDESCÍSCO:G lIÍAD EESTUDIOPARALACERTIFICACIÓNCCNP : aCi()i
Comando Descripción
í6a gvA6(gvW=íg.8
PcógéA4Rga-gaóv=g.4Jgé4híaé-góóQv-a1vca
l2TUTeñ4OebT.Td64N
2ñe ,mUUUhO0jhbbOT,,
F6íQ40v.ga=gívg-=cíAca-ga
sumarización.
T2-Oñe ,6my F6íQ40v.gavía.6vAc.aóAv/d
varianca
F6íQ40v.gac-a/g-gíéc6abcaég.0ga
desigual.
2ñe W 4 994j2U 6TOlh9e
T2-Oñe hm64U4D4m,je
ó8óéc=(ív=/c.aseconds
Fg=/4ga-gaQ.cévcíé4gabcacíRV6óabca-6óa
helio.
ip hoId­time aigrp
gvA6í6=6vó(ó8óAc=(a
ív=/c.a ócé6íbó
shDy2he94,e62TDñ4,eñhOhed4U,2bTOhOe
1vcavíaRcé4í6a\ga=vc.A6d
bandwidth
Fg=/4gac-agíé\6abca/gíbgabcavíga
4íAc.QgJMacíacóAcaégó6aNo,CsavA4-4Jga
T,6TeñhOQDT6O4eñhOhedh9dm9hOe,meD•6O2dhN
2ñe yhUbz2b6WjñTOdTU6e
T2-Oñe h,jUmDyTO
Fg=/4gac-a=jW4=6agíé\6abca/gíbga1vca
EIGRPutilizará,pordefectoesel50%.
1.6.2 SumarizaciónenEIGRP
Sisepretendetenerunaredaltamenteescalable,tantoenEIGRP comoen
dmh9:m2TOe46O4eñO464d494HeT,e,mDhDTU6Te 2Dñ4O6hU6Te 6TUTOe TUedmTU6heT9e ñO4dT,4e bTe
óv=g.4Jgé4hída,.gé4góaga-gaóv=g.4Jgé4híaóca -4=4Aga -gaégíA4bgbabcagívíé46óabca .vAgóMa
,Te92D 26heT9e6hDhV4ebTe9he6hy9hebTeTUOm6hD2TU64e0 e,Te4ñ62D2Lhe9hed4UlTO-TUd2hebTe9he
D2,DhNe P9e D2,D4e 62TDñ4e ,Te 92D26he T9e OTdQ9dm94e bTe Om6h,e h0mbhUb4e h,5e h9e DTU4Oe
é6íóv=6abca.cév.ó6óabca=c=6.4ga8 aFsGabc-a.6vAc.d
tgaóv=g.4Jgé4híag8vbgaga-4=4Ag.ac-ag-égíécabca -góaé6íóv-AgóaE1vc.8ka1vca óca
RgíagéA4Rgíb6a.éév.ó4Rg=cíAéacíaA6b6óa-6óa.6vAc.óa\góAga1vcaócaé6=4cíJgíaga.cé4/4.a
OT,ñmT,6h,ebTe64b4,e94,elTd2U4,Net2e,Te-TUTOhUe,mDhO2Lhd24UT,eTUeñhO6T,eT,6Oh6•-2dh,e
bca -ga .cba í6a óca gívíé4g.jía .vAgóa 4íícécóg.4góa \gé4ga vía bcAc.=4ígb6a bcóA4í6Ma
haciendoquelosroutersnopasenalmodoStuckInActive(SIA).

|erPjqP CAPÍTULO1.EIGRP 59
oUe9h,elTO,24UT,ehd6mh9T,ebTeRCte9he,mDhO2Lhd2GUeñh,hehm64DQ62dhDTU6Te94,e
95D26T,e d9h,,V299e TU6OTe OTbT,Ne o,6he,mDhO2Lhd2GUeñmTbTe ,TOeDm0e T.Td62lhe ñTO4e he 9he
lTLemUeñO4y9TD he,2e9h,eOTbT,e,4Ueb2,d4U62Umh,eTUe9heOTbHeTUedm04edh,4e,TOQeUTdT,hO24e
bT,hd62lhO9he0ed4U.2-mOhO9hebTeDhUTOheDhUmh9ebTe 9heDhUTOhe:mTeT9ehbD2U2,6Ohb4Oe94e
d4U,2bTOTed4UlTU2TU6TN
oK2,6TUeb4,ed4DhUb4,eñhOhed4U.2-mOhOe9he,mDhO2Lhd2GUF
é I LEI•DSEgCDuu•RbsI:mTe,2OlTeñhOhebT,Why2926hOe 9hed4U.2-mOhd2GUe-94yh9e
:mTeñ4OebT.Td64eWhdTeT9eO4m6TON
’ f nOfruTTqRNfq))RerrfenIRO5f:mTe,Ted4U.2-mOheheU2lT9ebTe2U6TO.hLN
nhe,2U6hK2,eñhOhe9hed4U.2-mOhd2GUeTUe9he2U6TO.hLeT,e9he,2-m2TU6TF
Ro ute r (config-if)Ifip s um mary -addr ess eig rp au to no mo us -sy stem- numbe raddress
0 U CIJe
ÓN3N)e r4m6TOet6my
bA5e cATH4c5e 5HTNe 4ae ofwRne 5dcQ4ae CGcGe 4aQdGceTaGe )GaHd(G(e üd3dHG(Ge (4e
2U.4ODhd2GUe TU6OTeT994,e D2,D4,e0e94,eO4m6TO,e bTe U=d9T4e4ed4OTNeuTeT,6heDhUTOhe ,Te
hW4OOhUeOTdmO,4,ebTeDTD4O2he0esiIeTUe94,eO4m6TO,e,6myN
n4,eO4m6TO,e,6mye,49hDTU6Te62TUTUemU elTd2U4e:mTehd4ObTed4UeymTUeb2,TV4ebTe
OTbebTyTO5he,TOemUeO4m6TOebTeb2,6O2ymd2GUHebTeT,6he.4ODheT9eO4m6TOe,6mye4eOTD464e,494e
62TUTemUheOTbe:mTehñmU6heWhd2heT9eO4m6TOebTeb2,6O2ymd2GUeñhOheh9dhULhOedmh9:m2TOe46O4e
ñOT.2k4eTUe9heOTbN
s4U.2-mOhUb4emUeO4m6TOed4D4e,6myeh0mbheh9eymTUe.mUd24UhD2TU64ebTe9heOTbHe
9h,e d4U,m96h,e ,Te OT,ñ4UbTUe DmdW4e DQ,e OQñ2b4Ne o,64,e O4m6TO,e OT,ñ4UbTUe he T,h,e
d4U,m96h,ed4UeDTU,hkT,ebTe2UhddT,2y9T,e92D26hUb4eh,5eT9eQDy264ebTeb2dWh,ed4U,m96h,N
bGe5daHGjd5e(4e)Aa,dlTcG)d<ae(4eofwRne5HTNe45eüGe5dlTd4aH47
R o ut er (c onfi g-rou ter)# e igrp stub [ re ce ive- only■conn ected
s e 2EC tsEnu te2KC tUtEO I Cu00Usó=
n4,e ñhOQDT6O4,e TU6OTe d4OdWT6T,e ,4Ue 4ñd24Uh9T,He T9e TkTDñ94e :mTe ,2-mTe
DmT,6Ohe9hed4U.2-mOhd2GUebTemUeO4m6TOe,6myF
Rout erB(c on fi g) #r ou te re igrp 220
Rout erB(c onfig -r ou te r) #n et wo rk 172.16.0.0 255.255.0.0
R o ut er B( confi g-rou ter)t eigrp stub

60 REDESCíSCO:G lIÍAD EESTUDIOPARALACERTIFICACIÓNCCNP ¿ eRp01p
oae4üe5dlTd4aH4elc■,d)Ae54e AN54cQGaeTae)Aa[TaHAe(4e cATH4c5eST4e5AaeNT4aA5e
)Ga(d(GHA5eCGcGe54ce)Aa,dlTcG(A5e)A3Ae5HTN7
1 0 0R1 0RR E E D S E
100.10.100.2­1
1 0 0R1 0RR DE
1 0 0R1 0RS D E
1 0 0R1 0RE DE
K::hK:heKh:
1 0 0 . 1 0 . 5 . 0
Kh8h/e OGüGa)4Ae(4e)GclGe4aeofwRn
ofwRne(4e3Ga4cGeGTHA3■Hd)GeNGüGa)4Ge)GclGeGeHcGQ’5e(4e4aüG)45e(4üe3d53Ae
)A5H4heoüe 34)Gad53Ae 43Cü4G(Ae (4C4a(4c■e(4üeCcA)45Ae (4e5ódH)9dale daH4caAeST4e54e
H4alGe 4ae 4üe cATH4che t4e CT4(4e )Aa,dlTcGceofwRne CGcGeNGüGa)4Gce)GclGeG eHcGQ’5e(4e
4aüG)45e(4e(d5HdaHAe)A5H4ve45HAeüAe9G)4e]ad)Aem GeST4eüA5e(43■5efwne aAe5Aae )GCG)45e
(4e9G)4ce45H4eCcA)45Ahe nGcGe45HAe 54eTHdüdUGe 4üe )A3Ga(AeQGcdGa)4ve(Aa(4eüGe 3’Hcd)Ge
9G)dGe üGe 34[Ace cTHGe 45e 3TüHdCüd)G(Ge CAce üGeQGcdGaUGe THdüdUG(Gve (4e 45HGe 3Ga4cGe üG5e
cTHG5e GüH4caGHdQG5e )AaeTaGe ,4G5dNü4e (d5HGa)4e 34aAceST4e 4üe CcA(T)HAe 5Aae THdüdUG(G5e
CGcGe9G)4ceNGüGa)4Ae(4e)GclGh
bGe5daHGjd5e3T45HcGeüGe)Aa,dlTcG)d<ae(4eüGeQGcdGaUG7
Rou te r(con fig-r outer )#var iance m ul tipli er
oüe cGalAe (4e QGüAc45e (4e )Aa,dlTcG)d<ae (4üe 3TüHdCüd)G(Ace 45e K0KE6ve CAce
(4,4)HAe(d)9Ae QGüAce45e Kve üAe ST4eSTd4c4e (4)dceST4e4üeNGüGa)4Ae(4e )GclGe 54c■e dlTGühe
nAce üAeHGaHAe üAeST4e 9G)4e ofwRne 45e 3TüHdCüd)Gce üGe 34[Ace 3’Hcd)GeCAce(d)9AeQGüAce
9G)d4a(AeCA5dNü4e ST4e HA(G5eüG5e cTHG5e9G)dGe Tae 3d53Ae (45HdaAeST4eCA54Gae 3’Hcd)G5

©RA­MA CAPÍTULO1.EIGRP 61
menores a ese producto se incluyan en el balanceo de carga. La cantidad de
informaciónqueseenvíaporcadaenlaceesproporcionalalamétricadecadaruta.
1.7 MEJORANDOELFUNCIONAMIENTODEEIGRP
Se puede mejorar el desempeño de la red de varias maneras, la
sumarizaciónyelbalanceodecargasonlasdosformasprincipalesdehacerlo,pero
tambiénexisten otrastécnicas. Éstas incluyen reducir la frecuencia con laque se
envían helio y holdtimer. Sin embargo hay que ser cuidadoso al reducir dicha
frecuenciaentreloshelioyaquesibienseaumentaelanchodebanda,eltiempoen
descubrir que un router no directamente conectado ha caído será mayor. Como
resultadolaconvergenciade laredserámáslentaacambio deunanchodebanda
másefectivoalenviarmenoshelioalared.
Losvaloresdeconfiguracióndelos intervalosde heliodebencambiarsesi
se requieren configuraciones especiales, puesto que los valores por defecto son
generalmenteefectivos. Aunque en muchoscasos losvalores de configuraciónde
estos intervalospuedenserdiferentes, serecomienda que dichos valores sean los
mismosentretodoslosvecinos.
1.7.1 Temporizadores
Elrouterutilizaloshelioparadeterminar si unvecinoha muerto.Existen
dosopcionesparadeclararaunvecinocom ocaído:unaescuandoelroutervecino
estádirectamenteconectadoaunainterfazdelrouterlocalyéstasecae,estevecino
sedeclararácomomuerto.Laotraopciónescuandoentreambosroutersexisteun
dispositivocom ounswitch,entoncesladeterminacióndequehamuertodependerá
delholdtim ercuyostiemposobedecenalaconfiguracióndelheliotime.
Los tiempos en los intervalos helio deben modificarse disminuyendo los
valores en función de la rapidez con que interese declarar a un vecino como
muerto.
Losvaloresrecomendablesparalaconfiguraciónde losintervaloshelioen
enlaces de alto ancho de bandaes de 5 segundos, como es el caso de ethemet,
tokenringFDDI,PPP,HDLC, ATMocualquieranchodebandasuperioraunT I.
Paraenlacesdemenoranchodebandaelvalorrecomendableesde60segundos.
Antes de declarar a un vecino como muerto, el router esperara un hold
tim er,quepordefectoestresveceseltiempodeunhelio.

62 REDESCíSCO:G lIÍAD EESTUDIOPARALACERTIFICACIÓNCCNP : aCi()i
tga ó4íAgW4óa bca é6íQ40v.gé4hía bca -6óa 4íAc.Rg-6óa \c-46a 8a \6-ba A4= c.a cóa -ga
siguiente:
R o ut er(c onfig -if)# ip heli o-int erval e lgrp a ut on om ou s- syst em-nu mber a e c o n d aa
Rou ter (conf ig-if )#ip hold -time e igrp autonomous’-system-number a e c o n d a
oüe5dlTd4aH4e4[43CüAe3T45HcGeüGe)Aa,dlTcG)d<ae(4üe94üdAem e9Aü(eHd3 4ce4aeTaGe
4íAc.QgJaóc.4g-aKq
Router(config)ftinterface Serial 0
Rou ter (conf ig-if )#ip helio-i nterv al eig rp 220 10
Ro ut er (c on fi g- if )#ip hold -time e igrp 220 30
¡dzdla ivAcíA4égé4híaNo,Cs
ofwRne5ACAcHGe(A5e,Ac3G5e(4eGTH4aHd)G)d<ave34(dGaH4eüGeTHdüdUG)d<ae(4eTaGe
)AaHcG54kGe 5d3Cü4e Ae 34(dGaH4e TaGe )AaHcG54kGe )d,cG(Ge 1u#he oae 4üe )G5Ae (4e üG5e
)AaHcG54kG5e5d3Cü45e54e4aQBGae4ae,Ac3GHAe(4eH4jHAeCüGaAheo5HG5e54cd45e(4e)GcG)H4c45e
5dae 4a)cdCHGce (4N4ae 54ce dlTGü45e 4ae 4üe Acdl4ae m e 4ae 4üe (45HdaAhe o5H4e 5d5H43Ge (4e
GTH4aHd)G)d<ae aAe 45e 54lTcAe mGe ST4e CT4(4ae daH4c)4CHGc54e m e ü44c54e üG5e )üGQ45he
rAaHcGcdG34aH4e üA5eQGüAc45e1u#e 5Aae54lTcA5e(4Nd(AeGüeHdCAe(4e4a)cdCHG)d<ae ST4veGe
C45Gce(4e54cedaH4c)4CHG(A5veaAeCA(cBGaeü44c54h
nGcGe45C4)d,d)Gce4üeHdCAe(4eGTH4aHd)G)d<ae54e(4N4e9G)4ce4ae4üe3A(Ae daH4c,GU7
rou ter (conf ig-if )#ip auth ent ic at ió nm o de ei grp auton om ou s- sy st em md5
sg.gabcQ4í4.a-gaé6íA.góc{ga\g8a1vcaé.cg.avígaégbcígabcaé-gRcóa --g=gbgañc8a
é\g4ía8a-vc06abcQ4í4.ac-aí6=/.cabca-gaé6íA.góc{gacíac-añc8aóA.4í0q
ro ut er (c on fi g- if )#ip auth ent ic at ió nkey -c ha in e igrp aut ono mo us- s ys tem chain-
name
ro ut er (c on fi g- if )#key c hai nc h a in - n a m e
ro ut er (c on fi g- if )#keyk e y - i d
rou te r( co nfig -keyc hain- key)# key-s tring k e y
oüe4[43CüAeST4e5dlT4e 3T45HcGeTaGe )Aa,dlTcG)d<ae(4eGTH4aHd)G)d<ae ofwRne
4aeTaepteEE:7
rou ter (conf ig-if )#ip auth ent ic at ió nm o de eigrp 220md5
rou ter (conf ig-i£ )#ip auth ent ic at io nkey -c ha in e igrp 220 secret
ro ut er (c on fi g) #k ey ch ain secret
ro uter( confi g-k ey ch ai n) #k ey 10
ro ut er (config-keychain-key)#key-s tring contrasella

|erPjqP FisueGtna¡daNo,Csa w*
n4eOTd4DTUbhy9TeT,ed4U.2-mOhOeñO2DTO4e 9he;T0edWh2UeñhOhed4U.2-mOhOe9mT-4e
TUe 9he 2U6TO.hLe d4OOT,ñ4Ub2TU6Te 9he hm6TU62dhd2GUHe WhdTO94e bTe .4ODhe 2UlTO,he ñmTbTe
-TUTOhOeñO4y9TDh,ebTe.mUd24Uh92bhbN
Los routers vecinos E IG RP que utilizan autenticación deben estare
4fs-pGiPehfnt IePet nps4Pfsp.ePt nint PgEf■gnt et bPeT)nt hgt o q u t 0ogbjfPFt qpyge
uPfbf4fE1ct Vst óy(pbfnt hgt Ee(fPebfPpft ft IPig(ent gnbft s ft ngPót sg4gnePpf,e
Iihpgshft nfEft 4fs-pGiPePt gEt PgEf■t et bPeT)nt hgCt 4fyeshft h f 4F t ngbe
correspondiente.
ofwRne45e]ad)Ae4aHc4eHA(A5eüA5e(43■5eCcAHA)AüA5e ST4eCT4(4e c45Hcdaldc54eGe
,5eD2,D4e TUe 9hem6292Lhd2GUebT9e hUdW4e bTeyhUbhHeU4em6292LhUb4eñ4OebT.Td64e DQ,ebT9e
#:úe(4üeGa)9Ae(4eNGa(Ge(d5CAadNü4e4ae4üe4aüG)4h
rTdmTObTe:mTeT9ed4DhUb4eyhUbz2b6WeT,emUelh94OehOy26OhO24e:mTem6292LhUe94,e
ñO464d494,eñhOheT9edQ9dm94ebTeD•6O2dhe0e:mTeU4eT,eT9ehUdW4ebTeyhUbheOTh9ebT9eTU9hdTNe
tT-=UeT,64e=962D4e,2eT9elh94Oed4U.2-mOhb4eTUeT9eyhUbz2b6We,mñTOheT9ehUdW4ebTeyhUbhe
OTh9He ñ4bO5he h.Td6hOe ,TlTOhDTU6Te h9e .mUd24UhD2TU64ebTe 9he OTbe h9e ,h6mOhOeT9e TU9hdTNe
ihOhe Tl26hOe T,6TeñO4y9TDheT,e UTdT,hO24e WhdTOemUerGo-f nbteR/qEef0 elTO2.2dhOe ,2e T9e
hUdW4ebTeyhUbhebTe9he2U6TO.hLeT,6Qed4U.2-mOhb4ed4OOTd6hDTU6TN
Route r# showint erfac e serial 0
:esEU -pI ECIuP.I -EieI Psoto Oo - I ECIuPI
6 U s2A UseI ECI 6*vT,Fj
gitesietI U22seCCI ECI qFáBá,BqTvBq3áfDj
( m L Iq,jjI nóteC.I 5 ) Iqá3jI ÓnEt.I * ¡ ; IájjjjI uCeO.I se - ó Iá,,fá,,.I - o U2 Iqfá,,
nhe ,2U6hK2,e ñhOhe 9he d4U.2-mOhd2GUe bT9e yhUbz2b6We TUe mUhe bT6TOD2Uhbhe
2U6TO.hLeT,e9he,2-m2TU6TF
Rout er(co nfig- if )# ba nd wi dt hs p e e d - o f - l i n e
ÓNBN)e Cñ62D2Lhd2GUebT9ehUdW4ebTeyhUbh

64 REDESCíSCO:G lIÍAD EESTUDIOPARALACERTIFICACIÓNCCNP : aCi()i
¡dzdXaNo, Csacía.cbcóa2if
tgóa .cbcóadzE ,oMw4UyO4hbdh,6e qm962hddT,,íe ñmTbTe 6TUTOe b4,e 62ñ4,e bTe
d4UTK24UT,HeñmU64eheñmU64e4eDm962ñmU64eTUedmh9:m2TOhebTeT,64,edh,4,eWh0e:mTe6TUTOe
cíaévcíAga-góaó40v4cíAcóa.c0-góq
T a No,Csaí6abc/cacWécbc.a c-aFeCaEF6==4AAcbaoíQ6.=gA46íaCgAckabca-6óa
é4.év4A6óaR4.Avg-cóaE5Fkd
T a N-a A.jQ4é6a 0cíc.gb6a No,Csa cía A6b6óa -6óa é4.év4A6óa R4.Avg-cóa í6a bc/ca
cWécbc.a-gaRc-6é4bgbabca-ga4íAc.QgJd
q e oüe Ga)9Ae(4eNGa(GeTHdüdUG(Ae CAce ofwRne 4ae )G(Ge )dc)TdHAe QdcHTGüe (4N4e
óc.ac-a=4ó=6acíag=/góab4.céé46ícód
N-a é6=gíb6a /gíbá4bA\a 4íQ-v8ca cía éh=6a No,Csa vA4-4Jg.jía -6óa é4.év4A6óa
l2O6mh9T,e TUe mUhe OTbe wpqPNe t2e TK2,6TUe lhO24,e d2Odm264,e l2O6mh9T,e TUe mUhe OTbe
3TüHdCTaHAveofwRneG5T34eST4e4üeGa)9Ae(4eNGa(Ge(4N4ec4CGcHdc54eCAcedlTGüe4aeHA(A5e
94,e _se 92D26QUb4,Te ñ4OebT.Td64e hem6292LhOe9he D26hbe bTe T,TehUdW4e bTeyhUbhNe i4Oe 94e
AgíA6ac-aé6=gíb6a /gíbá4bA\a bc/ca.cQ-c]g.ac-agíé\6abca/gíbga.cg-abca -ga 4íAc.QgJMacóa
bTd2OHeDm962ñ92dhUb4eT9ehUdW4ebTeyhUbhebTedhbhe_señ4Oe9hedhU62bhbebTe94,eD2,D4,N
t2e TK2,6TUe bTDh,2hb4,e d2Odm264,e l2O6mh9T,eñ4bO5he,mdTbTOe:mTe U4e TK2,6he T9e
5T,d)d4aH4e Ga)9Ae (4e NGa(GeCGcGe 4üe Hc■,d)Ae c4ST4cd(AeCAceofwRnhe oae45H4e )G5Ae 54e
bc/caé6íQ40v.g.a-ga4íAc.QgJaé6íavíagíé\6abca/gíbga=cí6.a1vca-gaRc-6é4bgba.cg-abc-a
)dc)TdHAve9G)d4a(AeST4eofwRne)G3Nd4e 4üeCAc)4aHG[4eST4eCAce(4,4)HAeHd4a4e4ae4üeT5Ae
bc-agíé\6abca/gíbgd
Rou ter (conf ig-if )#±pbandw idt h- p erc en t e igrp ¿¡utonomous'-system-number
p e r c e n t
Xh0e:mTeñOT,6hOeT,ñTd2h9eh6TUd2GUeh9eb2,TV4ebTeT,6heOTbHeñ4O:mTeñ4OebT.Td64He
TUeT9eO4m6TOe :mTe WhdTe bTeXIpe 9he 2U6TO.hLe tTO2h9e 99TlhOhetñ926e X4O2L4Ue Why2926hb4He
Tl26hUb4e :mTe 9h,e hd6mh92Lhd24UT,e OTd2y2bh,e bT,bTe 94,e ,ñ4;T,e ,Te ñO4ñh-mTUe he 94,e
46O4,Ne ihOhe bT,Why2926hOe tñ926eX4O2L4UeTUe 9he 2U6TO.hLe ,Te TkTdm6heT9e d4DhUb4etNo sLa
rOQntlGoRnóobfenIROfwP,
NOTA:
Qghi4pgshftEfnt TeEfPgnthgtEfntbgyIfPp.ehfPgnt<gEpft2 thgehtngtf(bpgsgstyg■fPgna
bpgyIfnt hgt 4fsTgPGgs4pet eis7igt 4fst isetIfnp(Egtnf(Pg4ePGet hgtEet Ru]thgEa
router.

|erPjqP FisueGtna¡daNo,Csa w+
¡dIa 5NCopoFiForfaNo,Cs
Pe d4U62Umhd2GUe ,Te bT,dO2yTUe lhO24,e d4DhUb4,e ,W4ze :mTe DmT,6OhUe T9e
Qvíé46íg=4cíA6abcaNo,Csq
rout es1 CN oA I EPI eERsPI ieERNn osCI • n á g R t C E ó b R Sk
o,6Te d4DhUb4e D mT,6Ohe 2U.4ODhd2GUe bT6h99hbhe bTe 94,e lTd2U4,Ne AmhObhe mUe
OT-2,6O4e D2Umd24,4e bTe 9h,e d4DmU2dhd24UT,e TU6OTe T9e O4m6TOe 0e ,m,e lTd2U4,He 9h,e
4íAc.Qgécóa8ac-ab4.céé46íg=4cíA6aosd
route s1I CNoAI EPI e ERsPIieER NnosC
prflpgCrG/a ue dt NF nG oN F GiF N.ann G yy(G
A d d re ss interfa ce Holdtime
{secs)
qW3Bq:áBqvBDTI c t N e 0 e t p I q3
qW3Bq,DBT,BqvI c t N e 0 e t - I áj
qFáBT,BqáDBááI c t N e 0 e t á I DD
9Pt E0 eI l I :e a I:r m m IrmpI
bN808CdI ñouitI y u 0 I b0CdI b0CdI
0:0 0 : 1 1I0I 1 0I 6I 20
j8já8áqI jI qqI qqI á,
0:0 1 : 0 2I0I 4 5 2
Campo Descripción
process w=DTO4ebTe,2,6TDhehm6GU4D4N
Address P4.céé4híaosabc-aRcé4í6d
Interface oíAc.QgJa1vca.cé4/ca-6óa\c-46d
Holdtime
iTO54b4ebTe62TDñ4eDTb2b4e TUe,T-mUb4,ehU6T,ebTebTd9hOhOe
h9elTd2U4ed4D4eDmTO64N
üptime
R2TDñ4e 6OhU,dmOO2b4e bT,bTe :mTe ,Te OTd2yTe 9he 2U.4ODhd2GUe
bT9elTd2U4HeTUeW4Oh,HeD2Um64,e0e,T-mUb4,N
l Iñouit
-]34cAe (4e CGST4H45e ofwRne VTC(GH4ve ST4cmve Ga(e c4CümFe
:mTeT9eO4m6TOe62TUTeTUed49hN
:ea Iyu 0
w=DTO4e bTe ,TdmTUd2he bT9e =962D4e ñh:mT6Te OTd2y2b4e bT9e
vecino.
SRTT
tD446Wer4mUbjRO2ñeR2DTNeR2TDñ4eTUeD292,T-mUb4,ebT,bTe
:mTe,TeTUl5hemUeñh:mT6TeWh,6he:mTe,TeOTd2yTemUePs'N

66 REDESCíSCO:G lIÍAD EESTUDIOPARALACERTIFICACIÓNCCNP | erPjqP
rT6OhU,D2,,24Ue R2DT4m6He T,e T9e 62TDñ4e bTe T,ñTOhe bTe mUe
Ps'e hU6T,e bTe OTTUl2hOe mUe ñh:mT6TNe tTe D2bTe TUe
milisegundos.
rout es1 CN oA I2ñ e T2-Oñe 64ñ494-0efUuto(o0ouCwCóCte0wiuiEnesI fI [[ip-address]e
mask]J
o,6Te d4DhUb4e DmT,6Ohe 9he 6hy9he bTe 64ñ494-5h,e d4Ue 2U.4ODhd2GUe bT6h99hbhe
,4yOTe64bhe 9he OTbHe ,4yOTe64b4e 9h,eñ4,2y9T,e Om6h,e 0 eñOGK2D4,e,h964,eñhOheT,h,e Om6h,xe
6hD y2•UeDmT,6Ohe94,eñh:mT6T,e:mTe,Te WhUeTUl2hb4ehe94,elTd2U4,Neo9e.22Ud24UhD2TU64e
bTe uIPnHe T9e ,mddT,,4OHe T9e .Th,2y9Te ,mddT,,4Oe 6hD y2•Ue ,Te DmT,6OhUe d4Ue T,6Te
comando:
rout es1I,W4ze 2ñe T2-Oñe 64ñ494-0
prflpgCrG v NiN0 Ne mGv ít0a G o NF GiFN.a nnG yy(
ño2e C8SI wI SUCCEHe.I 4 I wI 4OtEHe.I L I wI LP2Ute.I l I wI luesó.I r I wI reP-ó.I sI wI reP -óI
status
S I q WáBqjjB,vBjI á,,Bá,,Bá,,Bj.I áI CuOOeCCosC.I í*I ECI j
HEU I q WáBqj jBqvBDTI bvá,qFFvqfváávqFvqd.I ctNesiet-I
HEU I q WáBqj jBT,BqvI bvá,qFFvqfváávqFvqd.I ctNesietáI
HEU I q WáBqjjBqáDBááI bváFFDFvqfvá,qFFvqd.I c t N e 0 e t p I
S I q WáBqjjBTTBjI á,,Bá,,Bá,,Bj.I qI CuOOeCCosC.I í*I ECI Tjvájj
l2heñoiieOte2.I
l2heqWáBqjjBT,I
l2he192.100.32
Ethernetl
ááI bTjFájjfá3qvjjd.I ctNesiet-I
DqI bTDá3jjfDjFájjdI.I c t N e 0 e t p
Campo Descripción
p
ih,,2lTNeo9eO4m6TOeU4eWheOTd2y2b4eU2U-mUhe2U.4ODhd2GUebTe
dhDy24,He94e:mTe2Ub2dhe:mTe9heOTbeT,6QeT,6hy9TN
A
Pd62lTNeo,64e4dmOOTe,2eT9e,mddT,,4OeT,6hedh5b4HeTU64UdT,e,Te
2U6TU6heym,dhOemUheOm6heh96TOUh62lhN
ü
Iñbh6TNe _h94Oe :mTe 2Ub2dhe :mTe ,Te Whe TUl2hb4e mUhe
hd6mh92Lhd2GUehemUelTd2U4N
Q
/mTO0Ne_h94Oe:mTe2Ub2dhe:mTe,TeWheTUl2hb4emUhed4U,m96hehe
mUelTd2U4N
R
rTñ90Ne_h94Oe:mTe2Ub2dhe:mTe,TeWheTUl2hb4emUheOT,ñmT,6he
hemUelTd2U4N
r
o,6Te lh94Oe,Te m6292LhekmU64ed4Ue9h,e d4U,m96h,He T,64e 2Ub2dhe
:mTe,TeT,6QeT,ñTOhUb4emUheOT,ñmT,6hN

|erPjqP CAPÍTULO1.EIGRP 67
1 9 2 .1 0 0 .4 4 .0r T b eb T ebT, 62U 4N
2 5 5 .2 5 5 .2 5 5 .0q Q,dhOhebT e9heOT b eb TebT,62U4N
succassors o ,eT9eU = D T O4 eb TeOm 6h , e4e,2- m 2TU 6Te,h964e 9G-2d4N
via
u 2OT dd2G U e bT9e ,2-m 2TU 6T e ,h964 Ne n h e ñ O2D TOh e TU 6Ohbh e T, e bT9e
,m ddT, ,4 O,e0 e9h e,2- m 2T U 6Teb T9e.Th,2y9Te,m ddT,, 4O,N
(6 25 17761/
62261761)
o üe C cd3 4 cA e (4e 45HA 5e Q GüA c45e 4 a e üG e 3 ’ Hcd) Ge o fw R n e m e 4üe
,T- m Ub 4e9h eD • 6O2dhehbl TO62b heñ 4 O eT9el Td2U4 eMP u íN
BthernetO
fa H4 c,G UeC A c e üGe )T Güe o fw R n e 4 5e GaT a)dG( Ae m e üG eda H4c,GU e (4e
salid a.
rout es1 CN oA I EPI eERsPI ts U EO I féUuOoio0ouCwC•óCOefiwiu0nesK
o5H4e )A3Ga(Ae 3T45HcGe üGe da,Ac3G)d<ae (4üe Hc■,d)Ae ofwRne l4a4cG(Ae me
OTd2y2b4eñ4OeT9eO4m6TOF
route s1I CNoAIEP I e ERsPI tsU EO
IP-EIGRP Tr affic Statiatics forp roces a 220
6e-EoCI UeitfseOeEHe28I qq3fqj,
LP2Ut eCI UeitfseOeEHe28I qFfqD
luesE eCI UeitfseOeEHe28I qáfqj
reP-E eCI UeitfseOeEHe28I qjfáá
4O V CI UeitfseOeEHe28I áfT
Campo Descripción
Ps oOeCC I2 2 0 w = D TO4 eb Te,2,6TD hehm6GU4D 4N
Helios
sent/received
w = D TO4 e bTe ñ h: m T6T,e W T924e T U l 2hb 4 , e 0 e OTd2y2b 4,e
ñ 4 OeT 9eO4m6TON
Updates
sent/received
w = D T O4 e bTe ñ h: m T6T,e m ñbh6T,e TU l 2h b 4 ,e0 e OTd2y2b4,e
ñ 4 OeT 9eO4m6TON
Queries
sent/received
w = D TO4 e bT e ñh: m T6T ,e : m TO2T,e TU l 2hb 4 , e 0 e OTd2y 2b4 ,e
ñ 4 OeT 9eO4m6TON
Replies
sent/received
w = D T O4 e b Te ñ h: m T6T,e OTñ 92T, e TU l2hb4 ,e 0 e OTd2y 2b 4 ,e
ñ 4 OeT 9eO4m6TON

68 REDESCíSCO:G lIÍAD EESTUDIOPARALACERTIFICACIÓNCCNP RA­MA
Acks
sent/received
w=DTO4e bTe ñh:mT6T,e Ps'e TUl2hb4,e 0e OTd2y2b4,e
ñ4OeT9eO4m6TON
oK2,6TUeb4,e WTOOhD2TU6h,e .mUbhDTU6h9T,e ñhOhe 9he OT,49md2GUe bTeñO4y9TDh,e
4aeofwRnhe bGe Ccd34cGe 45e üGe (A)T34aHG)d<ave Ge HcGQ’5e (4e ’5HGe 54e CT4(4e H4a4ce Tae
b2,TV4e DQ,e T.Td62l4e 0e yO2Ubhe mUe hñ404e he 9he W4Ohe bTe ym,dhOe ,49md24UT,e dmhUb4e
TK2,6TUe .h994,Ne nhe ,T-mUbhe WTOOhD2TU6he ,4Ue 94,e d4DhUb4,e bTym-e :mTe ñTOD26TUe
D4U264O2LhOe94e:mTeT,6Qe4dmOO2TUb4eTUe 9heOTbNes4D4e64b4,e94,ed4DhUb4,ebTym-eWh0e
:mTeTK6OTDhOe94,edm2bhb4,eh9em6292LhO94,e0he:mTeñ4bO5hedhm,hOemUed4U,mD4eTKdT,2l4e
bTeOTdmO,4,ebT9eO4m6TOeWh,6hebTkhO94ed4Dñ9T6hDTU6Te2U4ñTOhy9TN
Comando Descripción
bTym-e 2ñe T2-Oñe ñhd;T6
1T45HcGeüA5eCGST4H45eofwRne4aQdG(A5eme
OTd2y2b4,e ñ4Oe T9e O4m6TONe n4,e ñh:mT6T,e
ñmTbTUe,TOe,T9Tdd24Uhb4,eWh,6heÓÓe62ñ4,N
bTym-e 2ñe T2-Oñe
neighbors
qmT,6Ohe 94,e ñh:mT6T,e WT924e TUl2hb4,e 0e
OTd2y2b4,eñ4Oe T9e O4m6TOe 0e T9e ñO4dT,4e bTe
bT,dmyO2Oehe94,elTd2U4,N
bTym-e 2ñe T2-Oñ
qmT,6Oheb2UQD2dhDTU6Te 94,e dhDy24,e TUe
9he6hy9hebTeTUOm6hD2TU64N
bTym-e 2ñe T2-Oñe ,mDDhO01T45HcGeüA5eCcA)45A5ec45T3d(A5eofwRnh

O •B)SDvEIi
OSPF
2.1 INTRODUCCIÓNAOSPF
rÓA:IMCñTUetW4O6T,6eih6Weg2O,6íeT,emUeñO464d494ebTeTUOm6hD2TU64eT,6QUbhOe
bT.2U2b4e TUe 9he rgse c)cvNe I6292Lhe T9e h9-4O26D4eÓA:IMtW4O6T,6e ih6We g2O,6íe ñhOhe
TUd4U6OhOe 9h,eDTk4OT,e Om6h,e Whd2he 94,eb2.TOTU6T,ebT,62U4,e 0 eT,edhñhLe bTe d4UlTO-TOe
D m0eOQñ2bhDTU6TNeo,64e =962D4ed4U99TlhemUeh964em,4ebTe siIebT9e O4m6TOeñ4Oe 94e :mTe
Wh0e:mTe6TUTOeñOTdhmd24UT,ehe9heW4OhebTeb2,TVhOe9heOTbNeo,e .9TK2y9TeTUeT9e b2,TV4ebTe
OTbe0 eh9e,TOemUeT,6QUbhOe,4ñ4O6heb2,ñ4,262l4,ebTe64b4,e94,e.hyO2dhU6T,N
IUeñO464d494ebTeT,6hb4ebTe TU9hdTeT,emUeñO464d494e,4.2,62dhb4e:mTem6292LheT9e
h9-4O26D4ebTemP­jCSR•IñhOhebT6TOD2UhOeT9e dhD2U4eDQ,e d4O64eWhd2he T9e bT,62U4e 92yOTe
bTe ymd9T,Ne o,64,e ñO464d494,e m6292LhUe 94dh9DTU6Te Dh04OT,e OTdmO,4,e :mTe 94,e
ñO464d494,e lTd64Oe b2,6hUd2he0 he :mTe bTyTUe dh9dm9hOe DQ,e bh64,e d4Ue T9e 4ykT62l4e bTe
OTbmd2Oe 6OQ.2d4e bTe OTbNe n4,e ñO464d494,e bTe T,6hb4e bTe TU9hdTe 99TlhUe mUe OT-2,6O4e bTe
64bh,e9h,eñ4,2y9T,e Om6h,eñhOhebTeT,6heDhUTOheU4em6292LhOe9h,e6•dU2dh,e bTe94,elTd64OT,e
b2,6hUd2heñhOheTl26hOeymd9T,N
Éstas son algunasventajas de OSPF sobre otrosprotocolos deestado de
enlace:
a e o,emUeñO464d494ed9h,,9T,,eñTOD262TUb4e,mDhO2Lhd2GUN
a e s4UlTO-TeDm0eOQñ2bhDTU6TN
a e o,eT,6QUbhOHe94e:mTeñTOD26Ted4U.2-mOhO94eTUemUeT,dTUhO24ed4Ueb2.TOTU6T,e
62ñ4,ebTe.hyO2dhU6T,N

70 REDESCíSCO:G lIÍAD EESTUDIOPARALACERTIFICACIÓNCCNP | erPjqP
a e PñO4lTdWheT9ehUdW4ebTeyhUbheb2,ñ4U2y9TN
a e I6292LheDm962dh,6eTUe9m-hOebTeyO4hbdh,6N
a e oUl5hehd6mh92Lhd24UT,e2UdOTD•U6h9T,N
a e I6292LheT9ed4,6Ted4D4e=U2dheD•6O2dhN
cNÓNÓe gmUd24UhD2TU64ebTeCtig
n4,eñO464d494,e lTd64Oeb2,6hUd2hehUmUd2hUe Om6h,eWhd2he 94,e lTd2U4,HeñTO4e94,e
ñO464d494,eT,6hb4ebTeTU9hdTehUmUd2hUemUhe92,6hebTe64bh,e,m,ed4UTK24UT,Ne smhUb4emUe
TU9hdTe ,TedhTe,TeTUl5hUezÓGIMn2U;jt6h6dePblTO62,TDTU6íHe :mTe,4Ue d4DñhO62bh,eñ4Oe
94,e lTd2U4,ed4D4eh,5e6hDy2•Ue mUheyh,Te64ñ49G-2dhezÓm7IMn2U;jt6h6Te uh6hyh,TíNe
nh,e ntP e ,Te 2bTU62.2dhUe d4Ue mUe U=DTO4e bTe ,TdmTUd2he ñhOhe OTd4U4dTOe 9h,e DQ,e
OTd2TU6T,He TUe mUe OhU-4e bTe 8Kv888e 888Óe h9e CKgggge ggggNe smhUb4e 94,e O4m6TO,e
d4UlTO-TUe 62TUTUe 9he D2,Dhe nutpHe he ñhO62Oe bTe T,Te D4DTU64e tige T,e dhñhLe bTe
bT6TOD2UhOe 9he DTk4OeOm6he Whd2heT9e bT,62U4Ne nhe 6hy9hebTe64ñ494-5he T,e 9he l2,2GUe :mTe
62TUTe T9e O4m6TOe bTe 9he OTbe bTU6O4e bT9e QOTheTUe :mTe ,Te TUdmTU6Ohe 2Ud9m0TUb4e hbTDQ,e
64b4,e94,eO4m6TO,N
Ro uter #s ho w ipospf databas©
p: Sí Ir ou te sIm s t p rg*Il 6 P E 4 6 n 4 i 4 6 a rbSsoOeCCI g*I8 7 )
ro ute s I¡E i V I:tUteCI b4seUI qjd
¡E iV I g* 4 * M Iroutes 4Re :ea1 ñNeOV Cu 0I¡ EiV
172.18.6.1 172.18.6.1 108 0x80000005 j“jj3DvFI T
qFáBqWBáBq qFáBqWBáBq qTT j“3jjjjjjT j ”jjñá,5I q
192.168.2.3 192.168.2.3 109 0x 80000006 j “ j j q**cI T
192.168.2.5 192.168.2.5 109 0x 80000006 p”jjF ñí *ID
yet I ¡ E i VI:tUteCI b4seUI qj)
¡E iV I g* 4 * M Iroutes 4Re :ea1 ñNeOVCu0
172.18.5.3 172.19.2.1 144 0x80000003 0x 001612
192.168.1.1 172.18.6.1 208 0x 80000001 0X007CE5
192.168.2.1 172.18.6.1 208 0x 80000001 OX0071EF
:u 00Usó Iyet ¡ Ei V I:tUteC b4seUI qjd
¡ E i V I g* 4 * M Iroutes 4Re :ea1 ñNeOVCu0
jBjBjIBj 172.19.2.1 978 0x 80000001 0X00F288
2.2.2.2 172.19.2.1 973 0x 80000001 0X0096DC
2.2.2.3 172.19.2.1 973 j“ 3jjjjjjq j“jjI3ñc,
áBáBáBT qFáBqWBáBq WFD j“ 3jjjjjjq j“jjI3ác5
172.19.2.1 172.19.2.1 973 0x 80000001 0X00298F
172.20.10.0 172.19.2.1 397 0x 80000001 0 X00472A
rTdmTObTe:mTe9he6hy9hebTe64ñ494-5h,e,Tehd6mh92Lheñ4OedhbhemUhe bTe9h,e ntPe
:mTe TUl5hUe dhbhe mU4e bTe 94,e O4m6TO,e bTU6O4e bTe 9he D2,Dhe QOThe 0 e :mTe 64b4,e T,64,e
O4m6TO,ed4DñhO6TUe9heD2,Dheyh,TebTebh64,Ne t2eTK2,6TUe2Ud4U,2,6TUd2h,eTUeT,6heyh,Te
bTebh64,eñ4bO5hUe-TUTOhO,Teymd9T,xeT,eT9eñO4ñ24eO4m6TOeT9eTUdhO-hb4ebTehl2,hOe:mTeWhe
Why2b4eh9-=UedhDy24eTe2U.4ODhOebT9eD2,D4NeP9-mUh,ebTe•,6h,eñmTbTUe,TOF

|erPjqP sPiERInCecNeCtige BÓ
ae i•Ob2bhebTed4UTK2GUe.5,2dhe4e92U;eTUeh9-mUh,ebTe,m,e2U6TO.hdT,N
ae w 4e,TeOTd2yTUe94,eWT924eTUeT9e62TDñ4eT,6hy9Td2b4eñ4Oe,m,elTd2U4,N
ae tTeOTd2yTemUentPed4Ue2U.4ODhd2GUebTedhDy24,eTUe9he64ñ494-5hN
oUe dmh9:m2TOhe bTe 94,e 6OT,e dh,4,e hU6TO24OT,e T9e O4m6TOe -TUTOhOQe mUhe ntPe
TUl2hUb4ehe,m,elTd2U4,e9he,2-m2TU6Te2U.4ODhd2GUF
a e t2e9hentPeT,eDh,eOTd2TU6Te,TehVhbTehe9heyh,TebTebh64,Ne tTeOTTUl5hUe
he64b4,e94,elTd2U4,eñhOhe:mTehd6mh92dTUe,m,e6hy9h,e0 etiged4D2TULhe
he.mUd24UhON
ae t2e T9e U=DTO4e bTe ,TdmTUd2he T,e T9e D2,D4e :mTe T9e O4m6TOe 0he 62TUTe
OT-2,6Ohb4eTUe9heyh,TebTebh64,He2-U4OhOQeT,6hehd6mh92Lhd2GUN
a e t2e T9e U=DTO4e bTe ,TdmTUd2he T,e hU6TO24Oe h9e :mTe T,6Qe OT-2,6Ohb4He T9e
O4m6TOeTUl2hOQe 9helTO,2GUe UmTlheh9eO4m6TOe:mTeTUl2Ge 9hehU6TO24ONeuTe
T,6he .4ODhe ,Te h,T-mOhe :mTe 64b4,e 94,e O4m6TO,e ñ4,TTUe 9he =962Dhe
versión.
cNÓNceq •6O2dheCtig
o9e d4,6Te T,e 9he D •6O2dhe m6292Lhbhe ñ4Oe CtigNe I Ue .hd64Oe 2Dñ4O6hU6Te TUe T9e
2U6TOdhDy24e bTe 9h,e ntP eT,e 9heOT9h62lhehe 9he D•6O2dhNe nhe 2Dñ9TDTU6hd2GUe bTe s2,d4e
dh9dm9heT9ed4,6TeDTb2hU6Te9he,2-m2TU6Te.4ODm9hF
_ lOO.OOO.OOOfyw _ 10*bps
VelocidadEnlace VelocidadEnlace
t2eTK2,6TUelhO24,edhD2U4,eñhOhe99T-hOeh9ebT,62U4ed4UeT9e D2,D4ed4,6THeCtige
T.Td6=heñ4OebT.Td64emUeyh9hUdT4ebTedhO-heWh,6hefeOm6h,eb2.TOTU6T,Neo,6Telh94OehbD26Te
Wh,6heÓ3eOm6h,eb2.TOTU6T,NeCtigedh9dm9heT9ed4,6TebTeDhUTOhehdmDm9h62lhe64DhUb4eTUe
dmTU6heT9ed4,6TebTe 9he2U6TO.hLebTe,h92bhebTedhbheO4m6TON
cNÓN)eRhy9h,eCtig
R4bh,e9h,e4ñTOhd24UT,eCtige,Teyh,hUeTUe6OT,e6hy9h,He:mTebTyTUeDhU6TUTO,Te
actualizadas:
[ o cTbRToéaoIalstNF
• Tabladetopologías
• Tabladeenrutamiento

72 REDESCÍSCO:G lIÍAD EESTUDIOPARALACERTIFICACIÓNCCNP : aCi()i
cNÓNfe _Td2U4,eCtig
Ctige T,6hy9TdTe OT9hd24UT,e d4Ue 46O4,e O4m6TO,e DTb2hU6Te T9e 2U6TOdhDy24e bTe
=cíóg]cóagaRsNQotvc06a bc-a 4íAc.ég=/46a 4í4é4g-a bca cóA6óa =cíóg]cóa -6óa .6vAc.óa
c-g/6.gía óvóa Ag/-góa bca Rcé4í6óMa 1vca -4óAga A6b6óa -6óa .6vAc.óa 1vca cóAjía c]cévAgíb6a
Ctige0 eT,6QUe b2OTd6hDTU6Te d4UTd6hb4,Ne n4,e DTU,hkT,e WT924e ,4Ue TUl2hb4,e d4Ue 9he
b2OTdd2GUe Dm962dh,6eccf8N8N8N1e d4UemUhe.OTdmTUd2he TUeOTbT,e62ñ4e yO4hbdh,6edhbhe Ó8e
óc0víb6óMa=4cíA.góa1vcacía-góa.cbcóaí6í/.6gbégóAaégbga*Kaóc0víb6ód
N-aé6íAcí4b6abca-6óa\c-46abcabcóé.4/cacía-gaó40v4cíAcaAg/-gq
Parámetro Descripción
RouterID
Nóa víaíU=c.6abca *la /4Aa1vca4bcíA4Q4éga8a
\gécaUí4é6ag-a.6vAc.d
Helioanddeadinterval
sc.V6b6a bca cíRV6a bca -6óa \c-46a 8a óva
d4OOT,ñ4Ub2TU6Te62DT4m6N
Neighborlist t4óAgabcaA6b6óa-6óaoPabca-6óa.6vAc.ód
,CaToG= fU=c.6abcaj.cgd
Priority
nhe ñO24O2bhbe :mTe bT,2-Uhe h9e ure 0e T9e
BDR.
=eo/oz=e P4.céé4híaosabc-aPCa8aLPCd
Authentication F6íA.góc{gMaó4acóAja\g/4-4Agbgd
StubAreaFlag oíb4égavíaóAv/ag.cgd
IUhe lTLe :mTe 94,e O4m6TO,e Wh0hUe 2U6TOdhDy2hb4e 94,e ñh:mT6T,e WT924He
é6= 4cíJgía ga 4íAc.ég=/4g.a 4íQ6.=gé4hía géc.éga bca -ga .cba 8Ma víga RcJa 1vca cóga
4íQ6.=gé4hía\g8gaó4íé.6í4Jgb6Ma-6óa.6vAc.óaQ6.=gíagb8gécíé4gód
G ígaRcJa-60.gb6ac-acóAgb6apv--Ma -góa Ag/-góabc/cía =gíAcíc.óca géAvg-4JgbgóMa
9h,entPe ,4Ue TUl2hbh,e dmhUb4e TK2,6he h9-=Ue dhDy24e 4e dhbhe )8e D2Um64,e d4D4e mUe
62TDñ4ebTeOT.OT,d4N

|erPjqP sPiERInCecNeCtige B)
cNÓN1eo,6hb4,eCtig
nhe,2-m2TU6Te92,6hebT,dO2yTe94,eT,6hb4,ebTemUheOT9hd2GUebTelTd2UbhbF
ae u4zUHeT,e T9e ñO2D TOe T,6hb4e bTe Ctige 0 e ,2-U2.2dhe :mTe U4e ,Te Whe
T,dmdWhb4eU2U-=UeWT924ebTeT,6TelTd2U4N
• Attempt,T,6Te T,6hb4e T,e =U2dhDTU6Te ñhOhe OTbT,e wpqPHe bmOhU6Te
T,6Te T,6hb4eT9e O4m6TOeTUl5heñh:mT6T,e WT924ebTe 62ñ4emU2dh,6e Whd2heT9e
lTd2U4ehmU:mTeU4e,TeWh0hUeOTd2y2b4eWT924ebTeT,TelTd2U4N
éI ULPSsIse ha recibidounpaquete heliodeunvecinoperoelIDdel
O4m6TOeU4eT,6Qe92,6hb4eTUeT,Teñh:mT6TeWT924N
ae cjéh0He,Te Whe T,6hy9Td2b4e mUhe d4DmU2dhd2GUe y2b2OTdd24Uh9e TU6OTe
b4,eO4m6TO,N
•I Í;CS•RSsImUhelTLeT9T-2b4,eT9eure0eT9epur eT9elTObhbTO4eñO4dT,4ebTe
2U6TOdhDy2hOe 2U.4ODhd2GUe bT9e T,6hb4e bT9e TU9hdTe ,Te WhdTe TU6OTe 94,e
O4m6TO,e0 e,m,eure0epurN
• Exchange,TUeT,6TeT,6hb4e 94,e O4m6TO,e 2U6TOdhDy2hUe 9he2U.4ODhd2GUe
bTe9heyh,TebTebh64,eupuN
a ezE•cPLFsIT,e TUe T,6Te T,6hb4e dmhUb4e ,Te ñO4bmdTe T9e lTObhbTO4e
2U6TOdhDy24ebTe9he2U.4ODhd2GUebTeT,6hb4ebTeTU9hdTN
• FulI,.2Uh9DTU6Te 94,e O4m6TO,e ,4Ue 646h9DTU6Te hb0hdTU6T,He ,Te
2U6TOdhDy2hUe 9h,e ntPe 0 e 9h,e yh,T,e bTe bh64,e bTe 94,e O4m6TO,e T,6QUe
sincronizadas.
n4,eDTU,hkT,e WT924e ,Te ,2-mTUeTUl2hUb4e ñTO2Gb2dhDTU6TeñhOheDhU6TUTOe 9h,e
hb0hdTUd2h,HeTUeT9edh,4ebTe:mTeU4e,TeOTd2yhUe,TebhOQeñ4OeñTOb2bheb2dWhehb0hdTUd2hNe
RhUeñO4U64e d4D4eCtigebT6Td6hemUeñO4y9TDheD4b2.2dhe9h,entPed4OOT,ñ4Ub2TU6T,e0e
TUl5he hd6mh92Lhd24UT,e he 64b4,e 94,e lTd2U4,Ne o,6Te ñO4dT,4e DTk4Ohe T9e 62TDñ4e bTe
d4UlTO-TUd2he0eOTbmdTeh9eD5U2D4e9hedhU62bhbebTe2U.4ODhd2GUe:mTe,TeTUl5hehe9heOTbN
cNÓN3er4m6TOebT,2-Uhb4e0eO4m6TOebT,2-Uhb4ebTeOT,TOlh
smhUb4e lhO24,e O4m6TO,e T,6QUe d4UTd6hb4,e he mUe ,T-DTU64e bTe OTbe bT9e 62ñ4e
yO4hbTh,6He mU4e bTe T,64,e O4m6TO,e bT9e ,T-DTU64e 64D hOQe T9e d4U6O49e 0e DhU6TUbOQe 9h,e
hb0hdTUd2h,eTU6OTe64b4,e94,eO4m6TO,ebTeT,Te,T-DTU64Neo,TeO4m6TOe64D heT9eU4DyOTebTe
mTIMuT,5-Uh6Ter4m6TOíe0e,TOQeT9T-2b4ehe6Ohl•,ebTe 9he2U.4ODhd2GUe:mTed4U62TUTUe94,e
DTU,hkT,e WT924e :mTe ,Te 2U6TOdhDy2hUe 94,e O4m6TO,Ne ihOhe mUhe T.2dhLe OTbmUbhUd2he
6hDy2•Ue ,TeT92-Te mUe O4m6TOebT,2-Uhb4e bTeOT,TOlhe 4e7mTfIn4,e ure ,4Ue dOThb4,e TU

74 REDESCíSCO:G ilíA D EESTUDIOPARALACERTIFICACIÓNCCNP © RA­MA
NO)B5No- :x)uyB55Nob- lNsylb- B- ExN- N)- Oq:N3b- lN- BlLB5NO5yBo- yO53N:NOuB3.B- lN-
:BON3B-oy(Oy4y5BuypB-N)-u3h4y5b-NO-)B-3NlF-lN-NouB-4b3: B-N)-R^-L-N)-iR^-NouBs)N5NO-
BlLB5NO5yBo-3Nlx5yNOlb-)B-5BOuylBl-lN-BlLB5NO5yBo-ON5NoB3yBoí
En el caso de no tener D R y DBR la cantidad de adyacencias se
NouBs)N5N3.B-lN-B5xN3lb-B-)B-oy(xyNOuN-4Q3:x)BP
2
aN(qO-NouB-4Q3:x)BF-5xBu3b-3bxuN3o-NouBs)N5NO-V-BlLB5NO5yBoP
t í = 6
2
Esta formade añadiradyacencias consumiría gran cantidad de ancho de
banda, recursosde memoria y CPU de los routers. El propósito final del DRes
3Nlx5y3-B)-:hzy:b-NouN-5bOox:b-lN-3N5x3obo-cB5yNOlb-ExN-ublbo-)bo-lN:ho-3bxuN3o-
establezcanadyacenciasconél,quedandoestablecidaenlaformulan­1.

|erPjqP sPiERInCecNeCtige B1
o9eu r eOTd2yTehd6mh92Lhd24UT,e0e 9h,eb2,6O2ym0Te he64b4,e94,ebTDQ,eO4m6TO,ebT9e
,T-DTU64e h,T-mOQUb4,Te d4Ue hdm,T,e bTe OTd2y4e bTe :mTe T,64,e WhUe OTd2y2b4e
d4OOTd6hDTU6Te b2dWh,e hd6mh92Lhd24UT,e 0e :mTe ñ4,TTUe mUhed4ñ2he ,2UdO4U2Lhbhe bTe 9he
ntupNe n4,e O4m6TO,e U462.2dhUe 94,e dhDy24,e h e 6Ohl•,e bTe 9he b2OTdd2GUe Dm962dh,6
224.0.0.6e he ,melTLeT9e ure TUl5he 9h,e ntPe he 94,e O4m6TO,eñ4Oe 9heb2OTdd2GUe Dm962dh,6
224.0.0.5.eo9ep ureT,dmdWheñh,2lhDTU6Te0 eDhU62TUTemUhe6hy9hebTeOT9hd2GUed4Ue64b4,e
94,ebTDQ,e O4m6TO,HeTUeT9edh,4e bTe:mTeT9eu rebTkTebTeTUl2hOeWT924eT9epure64DhOQeT9e
ñhñT9e bT9e urNe o,6Te d4UdTñ64ebTe u re0e pureTUe TU9hdT,eñmU64ehe ñmU64e U4e 6TUbO5he
,TU62b4eñmT,64e :mTe ,494e ,Te T,6hy9TdTe mUhe =U2dhe hb0hdTUd2hHe ñ4Oe 94e 6hU64e U4e Wh0e
UTdT,2bhbebTeT,6heT9Tdd2GUNet2UeTDyhO-4HeTUeTU9hdT,eñmU64eheñmU64ebT9e62ñ4eT6WTOUT6e
TK2,6TeT9Tdd2GUe bTe ure 0epurHe ñhOheTl26hOe T,64e ,Te OTd4D2TUbhe mUeb2,TV4e bT9e62ñ4e
ñmU64eheñmU64e0eh,5eTl26hOe9heT9Tdd2GUebTeT,64,N
nheT9Tdd2GUebTeure0e purebTñTUbTOQebTe 9he2U6TO.hLebTevEEBd•2jIDQ,eh96he
:mTeT,6•ed4U.2-mOhbheTUeT9eO4m6TOe4e6hDy2•Ue TUeT9e dh,4e bTe:mTeT,6•ed4U.2-mOhb4eT9e
d4DhUb4ePBI ECB4IBRPERPS8fIi4OebT.Td64e 9heñO24O2bhbeT,e5sITUe mUe OhU-4eyIhe c11Hehe
Dh04Oe ñO24O2bhbe Dh04OT,e ñ4,2y292bhbT,e bTe :mTe ,The T9T-2b4e d4D4e urNe nhe
d4U.2-mOhd2GUebTemUheñO24O2bhbe8eWhdTe:mTeT9eO4m6TOeU4eñhO62d2ñTeTUe9heT9Tdd2GUN
R o u t e r ( c o n f i g - i f ) # i p o s p f p r i o r i t y n u m b e r
oUe dh,4e bTe TDñh6Te TUe 9he bT,2-Uhd2GUe ñ4O:mTe U4e T,6•e d4U.2-mOhb4e T,6Te
d4DhUb4e4eñ4O:mTe94,elh94OT,e,4Ue2-mh9T,HeTU64UdT,e,TeOTD26Teh e9he2U6TO.hLe944ñyhd;e
DQ,e h96hxe ñTO4e ,2e hmUe h,5e Wh0e 2-mh9bhbT,e 4e U4e Wh0e 2U6TO.hLe bTe 944ñyhd;He ,TOQe
.2Uh9DTU6TemUhe 2U6TO.hLe .5,2dheDQ,e h96he 9he:mTe ñhO62d2ñTeTUe 9he T9Tdd2GUe bT9eurNenhe
,2-m2TU6TeñO24O2bhbe DQ,e yhkhebT6TOD2UhOQe:m2•Ue,TOQeT9epurNeI UhelTLed4Ud9m2b4eT9e
ñO4dT,4ebTeT9Tdd2GUe,2e,Teh-OT-hOhehe9heOTbemUeO4m6TOed4UeDTk4OeñO24O2bhbeU4e64DhO5he
T9e O49e bTe ure 4e purHe T,64e 4dmOO2O5he,2e ,Te dhTUe 9h,e hb0hdTUd2h,e 4e ,Te OT2U2d2hOheT9e
O4m6TONe o,6he OT-9he T,e 2Dñ4O6hU6Te he 6TUTOe TUe dmTU6he TUe T9e D4DTU64e bTe 2U2d2hOe 94,e
O4m6TO,eTUe mUhe OTbeñmT,64e:mTemUhelTLeWTdWhe9heT9Tdd2GUeU4eWhyOQedhDy24,ehmU:mTe
,Te hVhbhUe DQ,e O4m6TO,Ne o9e hbD2U2,6Ohb4Oe bTyTe 6TUTOe TUe dmTU6he T,6Te ñO4dT,4e
d4U,2bTOhUb4e d4D4e Dm0e 2Dñ4O6hU6Te T9e 4ObTUe bTe 2U2d24e bTe 9he OTbNe oUe DmdW4,e
b2,TV4,e ,Te hd4U,Tkhe dhDy2hOe 9h,e ñO24O2bhbT,e he dTO4e ñhOhe :mTe 9he T9Tdd2GUe ,The 9he
correcta.
RECUERDE:
PbTDQ,ebTe 94e b2dW4ehU6TO24ODTU6THeñhOheOd2U2d2hOeT9eñO4dT,4e0e.4OLhOe9heT9Tdd2GUe
bTeure0 epure,TeñmTbTem6292LhOeT9ed4DhUb4eEQeqRfnOforO/fORoEerrfD,

76 REDESCíSCO:G lIÍAD EESTUDIOPARALACERTIFICACIÓNCCNP | erPjqP
cNÓNBe ih:mT6T,eCtig
R4b4e T9e 6OQ.2d4e TUe Ctige ,Te TUdhñ,m9he TUeñh:mT6T,eRie ,2TUb4e OTd4U4d2b4e
d4UeT9eñmTO64eváNe Ctigem6292Lhed2Ud4e62ñ4,ebTeñh:mT6T,eb2.TOTU6T,F
• Helio,T,6hy9TdTUe9hed4DmU2dhd2GUed4UelTd2U4,ed4UTd6hb4,eb2OTd6hDTU6TN
• DatabaseDescriptor(DBD),TUl5hUemUhe92,6hebTe94,eUmIbTe 94,eO4m6TO,He
9h,e ntPe 0 e T9e U=DTO4e bTe ,TdmTUd2hNe o,6he 2U.4ODhd2GUe ,Te m6292Lhe ñhOhe
6T,6ThOe9heOTbN
• Link StateRequestMntríHe ,2-mTUe he 94,eñh:mT6T,em7mIñOT-mU6hUb4e
ñ4Oedmh9:m2TOeñh:mT6TentPe:mTe,TeWh99heñTOb2b4N
• LinkStateUpdateMntIíHe,4Ue9h,eOT,ñmT,6h,ehe 9h,entred4Ue94,ebh64,e
:mTe,TeWhUeñTb2b4N
• Link State AcknowledgementsMntPd;íHe d4U.2OD Qe 9he OTdTñd2GUe bT9e
paquete.
n4,e upue ,4Ue 9he ñhO6TeñO2D hO2he bTe 9h,e ntPe :mTe 62TUTe T9e O4m6TOHe 94,eLSRe
,492d26hUe 9h,entPe d4Dñ9T6h,e 0e 94,ezÓnI,4Ue 9h,e OT,ñmT,6h,e d4U6TU2TUb4e 9h,e ntPe
d4Dñ9T6h,e:mTe,TeWhy5hUe,492d26hb4N
R4b4,e94,eñh:mT6T,eCtige62TUTUemUe.4ODh64ed4D=Ue:mTe,Te bT,dO2yTe TUe9he
,2-m2TU6Te6hy9hF
Campo Descripción
Versión Puedeserversión2o3,segúnseaTPv4oIPvó.
Type Xh0e1e62ñ4,ebTeñh:mT6T,eUmDTOhb4,ebT9eÓeh9e1N
PacketLengthn4U-26mbeDTb2bheTUey06T,N
RouterID Identifícadordelrouterde32bits.
AreaID Identifícadordeláreade32bits.
Checksum s4U6O49eT,6QUbhOebTeÓ3ey26,N

|erPjqP sPiERInCecNeCtige BB
Authentication
Type
Ctiglce,4ñ4O6he6OT,e62ñ4,ebTehm6TU62dhd2GUF
a e w4ehm6TU62dhd2GUN
a e RTK64eñ9hU4N
a e oUdO2ñ6hb4equ1N
Authentication
Data
t4Ue 3fe y26,e bTe bh64,e :mTe ñmTbTUe T,6hOe lhd54,He
d4U6TUTOe6TK64eñ9hU4e4eTUdO2ñ6hd2GUequ1N
Data t4Ue94,ebh64,e:mTe,TeT,6QUeTUl2hUb4N
cNÓNve úOTh,eTUeCtig
IUe QOThe TUe Ctige T,e mUhe h-Omñhd2GUe bTe O4m6TO,e :mTe T,6QUe TkTdm6hUb4e T9e
D2,D4eñO4dT,4e0 e :mTe62TUTUemUheyh,Te bTebh64,e 2b•U62dhNe RhDy2•Ue ,TeñmTbTebTd2Oe
:mTemUeQOTheT,e mUhe,myb2l2,2GUebT9e b4D2U24ebTeTUOm6hD2TU64e bTe CtigNeshbhe QOThe
TkTdm6he ,me ñO4ñ24e tige 0 e 9h,e ,mDhO2Lhd24UT,e bTe OTbT,e ,4Ue ñh,hbh,e TU6OTe 9h,e
OT,ñTd62lh,eQOTh,N
t2e d4U,2bTOhD4,e 94,eñO4y9TDh,e :mTe ñmTbTUeTK2,62Oe d4Ue T9e dOTd2D2TU64e bTe
mUheOTbeTUe Ctige d4UemUhe,49he QOThHe Wh0elhO2h,edmT,624UT,e:mTe ,TebTyTUe6TUTOeTUe
cuenta:
ÓNe o9e h9-4O26D4e tigeT,e TkTdm6hb4e d4Ue Dh04Oe.OTdmTUd2hNe smhU64e Dh04Oe,ThUe
9h,eb2DTU,24UT,ebTe9heOTbeDh04Oeñ4,2y292bhbebTe.h994,eTUeTU9hdT,e4edhDy24,e
64ñ49G-2d4,ebTy2TUb4eOTdh9dm9hOe64bhe9he6hy9hebTe64ñ494-5h,ed4UeT9eh9-4O26D4e
tigNeo9e62TD ñ4ebTed4UlTO-TUd2heT,eDh04OedmhU64eDh04Oe,TheT9eQOThN
cNe smhU64eDh04Oe,TheT9eQOTheDh04Oe,TOQe 9he6hy9hebTeTUOm6hD2TU64Ne PeñT,hOebTe
:mTe 9he 6hy9he bTe TUOm6hD2TU64e U4e ,Te TUl5he ñ4Oe d4Dñ9T64e d4D4e TUe 94,e
ñO464d494,e lTd64Oe b2,6hUd2hHe dmhU64e DQ,e -OhUbTe DQ,e62TDñ4e ,Te 6hObhOQe TUe
WhdTOemUhey=,:mTbheTUeT99hHed4UeDh04Oe-h,64ebTeOTdmO,4,N
)Ne oUe mUhe OTbe bTe -OhUbT,e b2DTU,24UT,e 9he 6hy9he bTe 64ñ494-5he ñmTbTe ,TOe
2UDhUTkhy9THe 2U6TOdhDy2QUb4,TeTU6OTe94,eO4m6TO,edhbhe)8eD2Um64,N
g2Uh9DTU6THe 9he yh,Te bTe bh64,e ,Te 2UdOTDTU6he TUe 6hDhV4e 0e 94,e dQ9dm94,e
hmDTU6hUeTUe.OTdmTUd2hxe dOTdTebTe D hUTOhed4U,2bTOhy9TeT9em,4ebTesiIe0 eDTD4O2he
h.Td6hUb4eb2OTd6hDTU6Tehe9he9h6TUd2hebTe9heOTbNeR4b4eT,64e,Te6OhbmdTeTUed4U-T,624UT,e
bTeOTbHeñh:mT6T,eñTOb2b4,HeDh94,e62TDñ4,ebTed4UlTO-TUd2hHeT6dN

78 REDESCÍSCO:G lIÍAD EESTUDIOPARALACERTIFICACIÓNCCNP : aCi()i
oUe Ctige 9h,e QOTh,e 62TUTUe b4,e U2lT9T,e bTe kTOhO:m5h,He T9eyCaTo 8o6a bca
yhd;y4UTe0 eT9eOT,64ebTe9h,eQOTh,Nes4UeT,6Teb2,TV4ekTOQO:m2d4e,TeñmTbTUe2Dñ9TDTU6hOe
óv=g.4Jgé46ícóa 8 a=4í4=4Jg.a-ga égíA4bgbabca cíA.gbgóa cía -góaAg/-góda t6óa.6vAc.óa bc-a
j.cgaKaó6ía --g=gb6óa.6vAc.óa bca/géñ/6ícMa -6óa.6vAc.óa 1vca -4=4AgíacíA.ca c-a j.cgaKa 8a
-góa bc=jóa j.cgóa óca --g=gía,zeoEi.cga L6.bc.a C6vAc.óka 8 a -6óa .6vAc.óa 1vca
OTb2,6O2ym0TUe 2U.4ODhd2GUe bT,bTe h9-=Ue 46O4e ñO464d494e bTe TUOm6hD2TU64e ,Te 99hDhUe
,rzeoMPm64U4D4m,et0,6TDep4mUbhO0er4m6TO,íN
2.2 CONFIGURACIÓNBÁSICADEOSPF
IUeO4m6TOe:mTeñTO6TUTdTe ,494ehemUeQOTheT,e bTU4D2Uhb4eO4m6TOe 2U6TOU4He 94,e
ñhOQDT6O4,eñhOhe,med4U.2-mOhd2GUe,4Ue94,e,2-m2TU6T,F
[ o iCNlaFNo .riqóoT,6hy9TdTe TUe :m•e U=DTO4e bTe ñO4dT,4e ,Te h,4d2he T9e
router.
• Interfaces,2bTU62.2dhUehe9h,e2U6TO.hdT,em,hbh,eñ4OeCtigN
[ o ,CaTóobT.2UTemUeQOTheñhOhedhbhe2U6TO.hLHeTUeT,6Tedh,4e64bh,eñTO6TUTdTUehe
-ga=4ó=gd
• RouterID,ECoPka4bcíA4QVégb6.aUí4é6abca*la/4Aód
cNcNÓe s4U.2-mOhd2GUebTeCtigeTUemUhe,49heQOTh
ihOhe 2U2d2hOe T9e ñO4dT,4e bTe d4U.2-mOhd2GUe Ctige ,Te bTyTe 2bTU62.2dhOe T9e
U=DTO4e bTe ñO4dT,4Ne o,6Te U=DTO4e 62TUTe ,2-U2.2dhb4e 94dh9e 0 eñmTbTUe TK2,62Oe lhO24,e
ñO4dT,4,eCtige TUemUeD2,D4eO4m6TOHehmU:mTe Wh0e:mTe6TUTOeTUe dmTU6he :mTedmhU64,e
DQ,eñO4dT,4,eDQ,ed4U,mD4ebTeOTdmO,4,N
Ro ute r (config)tí r ou te rospfp r o c e s s-number

:aCi()i sPiERInCecNeCtige Bá
IUhe lTLe :mTe T9e ñO4dT,4e Ctige T,e Why2926hb4e ,Te bTyTe 2bTU62.2dhOe 9h,e
2U6TO.hdT,e :mTe ñhO62d2ñhOQUe TUe T9e D2,D4He bTy2TUb4e 6TUTOe T,ñTd2h9e dm2bhb4e d4Ue 9he
vA4-4Jgé4híabca-gavyFlTCTolNvNékto6awildcard.
Ro ute r (config-router)# n e t wo rk networft-nunLber w i l d c a r d - m a s kGíFaíG íFaífs P8taF
nhez29bdhObeñTOD26Te,TOeDm0eT,ñTd5.2d4He64bh,e 9h,e 2U6TO.hdT,e:mTe TU6OTUe TUe
T9eOhU-4ebTe9heDQ,dhOhez29bdhObeñhO62d2ñhOQUebT9eñO4dT,4eCtigNeo9eñhOQDT6O4eQOThHe
h,4d2he 9h,e 2U6TO.hdT,eTUemUe QOTheTUeñhO62dm9hONeo9e .4ODh64ebT9eñhOQD T6O4e QOTheT,emUe
dhDñ4ebTe)cey26,eTUebTd2Dh9e,2Dñ9Te4eU46hd2GUebTd2Dh9ebTeñmU64N
PeñhO62OebTe9he2bTU62.2dhd2GUebT9eQOThed4D2TULhUeh e2U6TOdhDy2hO,Te94,eWT924He
,TeTUl5hUe9h,entPe 0e T9e d4UkmU64ebTe 94,e O4m6TO,e d4D2TULhUe heñhO62d2ñhOeTUe 9he OTbNe
Fvgíb6ac-a.6vAc.aA4cíca4íAc.Qgécóacíab4Qc.cíAcóaj.cgóaóca--g=gaiLCd
oK2,6TUe lhO2h,e .4ODh,e bTe m6292LhOe T9e d4DhUb4e UT6z4O;e hñO4lTdWhUb4e 9he
Q-cW4/4-4bgbabca-góaá4-bég.bq
¡da F6íQ40v.gíb6abca=gíc.ga0-6/g-aA6bgóa-góa4íAc.Qgécód
cNe s4U.2-mOhUb4e9h,eOTbT,ehe9h,e:mTeñTO6TUTdTUe9h,e2U6TO.hdT,N
*da F6íQ40v.gíb6a-góa4íAc.Qgécóavígagavígd
o,6h,e4ñd24UT,eñmTbTUe,TOehñ92dhy9T,ed4UeDh04OeT.2dhd2he,T-=Ue,TheT9edh,4Ne
nheñO2DTOhe ñmTbTe ,TOebTe OQñ2bhe d4U.2-mOhd2GUeñTO4e d4Ue T9e d4U,2-m2TU6Te O2T,-4e bTe
:mTe h9-mUhe2U6TO.hLeU4ebT,Thbhe,Te.596OTeTUeT9eñO4dT,4eCtigNeo9e6TOdTOedh,4eT,eDQ,e
6Ohyhk4,4eñhOheT9ehbD2U2,6Ohb4OeñTO4eDQ,e,T9Td62l4e0 e,T-mO4N
Cy,TOlTeT9e,2-m2TU6TeTkTDñ94F
w C ó 0 b t p h c h t r I 2 I r
192.168.1.1/24
é g a F n 8 C A 4 G C
172.16.0.1/30
w T ó t b t p h e G h t r I 2 6 r
192.168.2.1/24
w T ó t b t p h e G h t r I 2 E r
192.168.2.1/24

80 REDESCíSCO:G lIÍAD EESTUDIOPARALACERTIFICACIÓNCCNP | erPjqP
s4U.2-mOhUb4ebTeDhUTOhe-94yh9e64bh,e9h,e2U6TO.hdT,F
R o ut ar (r oute r-con fig)# n et wo r k 0.0.0.0 255. 255.255.255 area 0
s4U.2-mOhUb4e9h,eOTbT,ehe9h,e:mTeñTO6TUTdTUe9h,e2U6TO.hdT,F
R o ut er (r oute r-con fig)# n et wo r k 172.16.0.0 0.0.255.2 55 area 0
R o ut er (r oute r-con fig)# n et wo r k 192.168 .100. 0 0.0.0.255 area 0
s4U.2-mOhUb4e9h,e2U6TO.hdT,emUhehemUhF
R o ut er (r oute r-con fig)# n et wo r k 192.168.1. 1 0.0.0.0 a r ea 0
R o ut er (r oute r-con fig)# n et wo r k 192.168.2. 1 0.0.0.0 a r ea 0
R o ut er (r oute r-con fig)# n et wo r k 192.168.3. 1 0.0.0.0 a r ea 0
R o ut er (r oute r-con fig)# n et wo r k 17 2.1 6.0.1 0.0.0.0 area 0
R o ut er (r oute r-con fig)# n et wo r k 172.16.1.3 0.0.0.0 area 0
ihOheDTk4OhOeT9e .mUd24UhD2TU64e bT9e O4m6TOe 2U6TOU4HeT9e hbD2U2,6Ohb4OeñmTbTe
(4,dadce)T■üe45e4üe3 4[AcecATH4ceCGcGe54ce4üeuRe)Aa,dlTcGa(Ae 3GaTGü34aH4e4üefue(4üe
O4m6TOe:mTeñhO62d2ñhe TUeT9eb4D2U24eCtigNeuTeT,6he.4ODhe,Te62TUTemUeDTk4Oed4U6O49e
bTe 94,eTlTU64,e:mTe4dmOOTUeTUe 9heOTbNe t2e T,6Ted4DhUb4eU4e Whe ,2b4e d4U.2-mOhb4HeT9e
O4m6TOe T9T-2OQe 9heRie bTe944ñyhd;eDQ,e h96he:mTe T,6•e d4U.2-mOhbhe0e,2e •,6he6hDñ4d4e
T,6Qed4U.2-mOhbhHeTU64UdT,e,TOQe9heOieDQ,eh96hebTeh9-mUhe2U6TO.hLe.5,2dhehd62lhN
R o ut er (c onfi g-rou ter)# r ou te r- id i p - a d d r e s s
s2,d4e U4e OTd4D2TUbhe 9he m6292Lhd2GUebT9e d4DhUb4eRouteRf n)5fbTy2b4e he:mTe
pA ie6hDy2•Uem6292LheT,6Ted4DhUb4e0eT,64eñmTbTe-TUTOhOed2TO64,eñO4y9TDh,eTU6OTe9h,e
4ñTOhd24UT,eTU6OTehDy4,eñO464d494,NeihOheTl26hOeT,64e,TeOTd4D2TUbhed4U.2-mOhOemUhe
2U6TO.hLebTe944ñyhd;Ne s4UemUheD Q,dhOhebTe,myOTbe*)ceñhOheD2U2D2LhOe9hedhU62bhbebTe
b2OTdd24UT,em6292Lhbh,N
Ro uter (c on fi g) # inte rface l oopback interf ace-n umber
Ro uter (c on fi g- if )# ip addresaP g 9 e N N S R i i t i E b C R n 9 ó e i í
GígaRcJa1vcac-a .6vAc.a oPa \ga ó4b6a c-c04b6aóca =gíA4cíca cóAg/-ca gví1vca -góa
2U6TO.hdT,e ñOT,TU6TUe h962yhk4,xe 9h,e 2U6TO.hdT,e bTe 944ñyhd;e h9e ,TOe l2O6mh9T,e U4e ,4Ue
ñO4ñTU,h,e he dhTO,THe ,h9l4e :mTe T9e hbD2U2,6Ohb4Oe 9T,e Wh-he mUeshutdowne 0 e 9h,e bTkTe
G(3edaedeh5HcGHd«,e■34aH4edeaG)HedeQG5h
uTñTUb2TUb4ebT9eb2,TV4ebTe9heOTbe9he2U6TO.hLebTe944ñyhd;e,TeñmTbTehVhb2Oeh9e
d4DhUb4ebet-oR[fCGcGeCA(4ce9G)4ceCdale GüecATH4cefuem e(4e45HGe3Ga4cGe9G)4ce3■5e
.Qd29e9hehbD2U2,6Ohd2GUebTe9heOTbN

:aCi()i CAPÍTULO2.OSPF 81
___________________________________________________
qgsGetgs t4igsbet7igtgEtIPf4gnft DMurtsftngtpsp4pePótnpstistQ 6£ t0QfibgPt6£1ca
^IeN"a2nN"m Intí-aS-aN"tAIB_2-NIotaínSapZg a-a_t ax-S"2aner-lSnaC aÁ2nínNIlSn3
ldldla Fg=/46abc-aéj-év-6abc-aé6óAc
Mb: b-oN-Nzd)y5Q-NO-dh33B4bo-BOuN3yb3NoF-taeÁ-xuy)y/B-N)-5bouN-5b:b-5h)5x)b-
bca-ga=[A.4égdaNóAcaRg-6.aóca6/A4cícacía/gócaga-gaQ6.=v-gq
¡Ka*bpsa
VelocidadEnlace
RNdNOlyNOlb- lN)- lyoNwb- lN- 3Nl- No- 5bOpNOyNOuN- N4N5uxB3- 5B:sybo- NO- N)-
5h)5x)b- lN)-5bouN-dB3B-uNON3-xO-:BLb3-5bOu3b)-obs3N-5Q:b-taeÁ-5h)5x)B-)B-:Uu3y5B-
\gé4ga-6óabcóA4í6ódaFvgíA6a =cí6.aócga c-aRg-6.abc-a é6óAca =c]6.aóc.jac-a éj-év-6abca-ga
3’Hcd)GheoüeQGüAce(4üe)A5H4e45e(4e K8e NdH5ve4üe G(3dad5HcG(AceCT4(4e)Aa,dlTcGcüAe4aeTae
.gí06abcaKagaw++*aóc0Uía-gaó40v4cíAcaó4íAgW4óq
Ro uter (c on fi g- if )# lpo sp f costc o s e
oüeQGüAceCAce(4,4)HAe(4üe)A5H4e54e3T45HcGe4aeüGe5dlTd4aH4eHGNüG7
Enlace Coste
#80YNC5e54cdGüeüdaY 1785
gfe VKh#//01NC5e54cdGüe
link)
64
Ethernet 10
pgóAaNA\c.ícA ¡
,40g/4AaNA\c.ícA 1

82 REDESCíSCO:G lIÍAD EESTUDIOPARALACERTIFICACIÓNCCNP | erPjqP
Cy,TOlTe:mTeT9elh94Oeñ4OebT.Td64ebT9e d4,6Te T,e 2b•U62d4e ñhOhegh,6eo6WTOUT6e
:mTeñhOheA2-heo6WTOUT6HeTUeT,6Tedh,4eT,ed4UlTU2TU6TeDhU2ñm9hOe94,elh94OT,ebT9ed4,6Te
ñhOhe:mTe,TheT9eTU9hdTebTeÓ888eT9eT9T-2b4ed4D4eOm6heh9ebT,62U4N
C6Ohe.4ODhe bTe:mTe T9eO4m6TOedh9dm9Te T9e d4,6TeT,e D4b2.2dhUb4e T9e UmDTOhb4Oe
d4Ue :mTe Ctige dh9dm9he bTe DhUTOhehm64DQ62dhe 9he D•6O2dhNe o9elh94Oe ñ4Oe bT.Td64eT,e
Ó88HeñTO4e4,d29heTUeOhU-4ebTeÓehefcáfá3BN
Ro ute r (config-router)# ospf auto- cost re feren ce-ba ndwid th r e f e r e n c e -
b a n d w id c h
o,ehd4U,Tkhy9Te hñ92dhOeT,6Ted4DhUb4e he 64bh,e 9h,e 2U6TO.hdT,e :mTeñhO62d2ñhUe
TUeaRoñO4dT,4e.riqQoRhDy2•Ue T,e 2Dñ4O6hU6Te ,hyTOe:mTeaRod4DhUb4ePBI ECB4I2ECSe
,4yOT,dO2yTedmh9:m2TOedQ9dm94e:mTeT9eO4m6TOeWh0heWTdW4ebTeDhUTOhehm64DQ62dhN
Rieshft gEtPgniEbehft hgEt4óE4iEft gnt iset-Pe44p5st D Mur tnpgy IPgtPghfshget gEe
TeEfPt<e4pete<e■fct Hi s7igtEet4fs-pGiPe4p5st gntEf4eEtIePet 4ehetPfibgPóoCiscoe
Pg4fypgshet 7igt bfhfnt Efnt PfibgPnt ibpEp4gst Ket y pny et Pg-gPgs4pet hgt es4<ft hge
banda.
cNcN)e okTDñ94ebTed4U.2-mOhd2GUebTeCtigeTUemUhe,49heQOTh
nhe ,2-m2TU6Te ,2U6hK2,e DmT,6Ohe 9he d4U.2-mOhd2GUe bTe mUe O4m6TOe dm04e
hbD2U2,6Ohb4OeWhebT6TOD2Uhb4emUheñO24O2bhbe Ó8eñhOhe:mTe,TheT9T-2b4ed4D4eu reTUe
T9e,T-DTU64ebT9eTU9hdTebTe9hegh,6eo6WTOUT6e8N
Ro ute r A( con fi g )# router ospf 220
Rout erA(c on fi g- ro ut er )#ne t w ork 192.16.0.0 0.0.255.255 area 0
Rout erA(c on fi g- ro ut er )# interfac e FastE thern et 0
Route rA(con fig-i f)# ipaddr ess 192.168.16.129 255.255.255.240
R ou t e r A( co nf ig -i f)# ipospf prior it y 10
R ou t e r A( co nf ig -i f)# interface Fas tEthe rnet 1
R ou t e r A( co nf ig -i f)# ipaddr ess 192.16.0.193 255.255.255.240
R ou t e r A( co nf ig -i f)# ipospf cost 10

|erPjqP sPiERInCecNeCtige v)
2.3 VERIFICACIÓNOSPFENUNASOLAÁREA
Pe d4U62Umhd2GUe ,Te bT,dO2yTUe 94,e d4DhUb4,e DQ,e 2Dñ4O6hU6T,e ñhOhe 9he
lTO2.2dhd2GUe0 ed4U6O49ebTeCtigeTUemU eQOThe,2Dñ9TF
Route r# s h o wip ospf[p r o c e s a - id ¡
o,6Ted4DhUb4eDmT,6Ohe9hed4U.2-mOhd2GUebTeCtigeTUemUeO4m6TOeTUeñhO62dm9hOHe
T,e T,ñTd2h9DTU6Te =629e ñhOhe ,hyTOe T9e U=DTO4e bTe lTdT,e :mTe ,Te Whe TkTdm6hb4e T9e
h9-4O26D4etigHe:mTeT,emUe2Ub2dh62l4ebTe9heT,6hy292bhbebTe9heOTbN
Rout er# show ip ospf 220
Ro u ti ng Proc esa "ospf 220" wi t h ID 192.168.0.10
:uPPostCI oi-óI CEiR-eI mp:_mp:pdI souteCI
gtI EUI UiI E i t e 0 U - I soutes
:Sí I UONe2u-eI 2 e - U ó I,I CeOU.I 6o - 2I tE0eIne tA e e i I tHfoI :SíCI qjI CeOUI
(7 i E0 u0 I¡: 4I EitesHU-I ,I C e O U BI ( E i E 0 u 0 I¡ :4 IUssEH U-I qI CeOUI
Nu mb er of external LS A 0. C he c k s um S um 0x0
Nu mb er of DCbi tless ex tern al LS A 0
Nu mb er of Do Not Age external L S A 0
Nu mb er of ar eas in thia ro ut e ria 1. 1 normal 0 atub 0 nasa
4 s e U I D
Nu mb er of interfaces in thia area ia 3
4 s e U INUCI i o IUutNe itEOU tEoiI
:Sí IU - R os E t N0 Ie“eO ute 2I qjI tE0eCI
4 s e U IsUiReCI Use
¡E iV I: tUt eI9P 2U te I gitesHU-I ECI jj8Dj8jjI Ui 2I2u eI EiI jj8q38,TI
¡E iV I: tUt eI4R eI gitesHU-I EUI jj8áj8jjI Ui 2I2 ue I EiI jj8j38,DI
Nu mb er of DCbi tless L S A 2
Nu mb er of i ndi catio nLS A 0
Nu mb er of Do Not Age LS A 0
Campo Descripción
R o u ti ng Pro cesa "ospf 220"
A E t N I g*I qWáBqv3BjBqj
1T45HcGe4üefue(4üeCcA)45AeüA)Güe(4estnIeme
4üecATH4cefue(4estnIh
gtI ECI UiI E i t e 0 U - I soutes R2ñ4ebTeO4m6TOeM2U6TDh9HePprHePtpríN
:S íI CONe2u-eI 2e-U ó
R2TDñ4e:mTeT,ñTOhetigeñhOheTkTdm6hO,Te
bT,ñm•,ebTeOTd2y2OemUentPNeiOTl2TUTe
TkTdm6hOetigebTeDhUTOhe.OTdmTU6TN
6 o - 2 I tE0eI n e t Aee iI tAoI :SíCR2TDñ4eD5U2D4eTU6OTedQ9dm94,ebTetigN
Nu mbe r of DCbitless
e“tesiU-I ¡:4
t4eT5Ge4ae)dc)TdHA5e(4estnIe%Aae(43Ga(Ñh

84 REDESCíSCO:G lIÍAD EESTUDIOPARALACERTIFICACIÓNCCNP : aCi()i
Nu mbe r of Do NotA ge e x t e m a l
LSA
t4eT5Ge4ae)dc)TdHA5e(4estnIe%Aae(43Ga(Ñve
CAce4[43CüAeftu-h
6 F a í G=
Nu mbe r of i nterfaces in
this a r e a is 3
A r e a ha sn o authentication
SP F alg or it hm e xe cute d 10
times
6 F a í GFíseanG íFa
©c4GeGeüGeST4eC4cH4a4)4e4üecATH4cve)A3Ae
45H4ecATH4ce45edaH43Güe5AüAeC4cH4a4)4eGe
vígdaFvjíAgóa4íAc.Qgécóa\g8acíaégbgaj.cgda
ivAcíA4égé4híaó4a-ga\g8daFvjíAgóaRcécóaóca
9Ge4[4)THG(Ae4üeGülAcdH3AetnIhetde9Gme
sumarizaciones.
L i n k St ate üpdate Interval
unG ((K=(K((G ís 4G4PaG usG
00:18:54
oüeHd43CAeCAce(4,4)HAe(4eG)HTGüdUG)d<ae(4e
üG5ebtpe45eW:e3daTHA5eme45eT5G(AeCGcGe
0g.gíA4Jg.a-ga4íAc0.4bgbabca-ga/gócabcabgA6óa
topológica.
L i n k St ateAge Interval is
( ( Ky(K((G í s4 G4P a G usG
00:08:53
oíAc.Rg-6abca/6..gb6a=gW(g0cba8aévjíb6a
óc.jíac-4=4ígbgóa-góa.vAgóabcógéAvg-4Jgbgód
Rout er# show ip o apf neig hb or éR 9F T S O Í & d T Ó jS é O T A a ó d I Ó l A . j [detall]
o5H4e )A3Ga(Ae 3T45HcGe üA5eQ4)daA5e stnIhenT4(4eTHdüdUGc54e üd5HGa(AeHA(A5e
üA5eQ4)daA5veCAcedaH4c,G)45eAe)Aae(4HGüü45e3■5eCc4)d5A5e(4eüA5eQ4)daA57
Rout er# show ip o apf neighbor
Ne igh bo r ID Pri S tat eD ea d Ti m eAddre ss Interface
140.100.17.132 1 FULL/D R O TH ER 00:00:36 140.100.17.132 F a s t E t h e m e t l / 0
140.100.17.131 1 FULL /DROT HER 00:00:37 140.100.17.131 F a s t E t h e m e t l / 0
140.100.23.1 1 FCJLL/BDR 00:00:38 1 40.100.17.130 F a s t E t h e m e t l / 0
Me­7M­­7m97M9U MU )z@ @4 /R Bu t2 RU ­­0­­0msU Me­7M­­7m97M9U )iiH94­
Me­7M­­7m97MMU MU )z @@4/R U ­­0­­0m9U Me­7M­­7m 97MMU )iiH94­
140.100.17.194 1 FULL/ DR 00:00:31 140 .100. 17.19 4 FaatEthernet3/0
Rout er# ahow ip o apf neig hb or aerial0/0
Ne igh bo r ID Pri S tat eD ea d Ti m eAddre ss Interface
140.100.32.12 1 FUL L/ DR OT HE R 00:00:36 140.100.32.12 serÍal2/0
140.100.32.11 1 FULL /DR 00:00:32 140.100.32. 11 serÍal2/0
Rout er# ahow ip o apf neig hb or detall
Ne igh bo r 140.100.17.132, interfa ceaddre ss 172.100.17.132
Inthe a r ea 3 v ia interface F a s t E t h e m e t l / 0
Ne igh bo rp ri o r i ty is 1, State is FULL, 6 State changes
O C G unG )qyz) ((z)q z)y\G VO CG unG )qyz)((z)qz)=(G
BASÍ EPOU 9
De ad t ime r due in 00:00:35
Ne igh bo r 140.100.17.131, interfa ceaddre ss 140.100.17.131
Inthe a r ea 3 v ia interface F a s t E t h e m e t l / 0
Ne igh bo rp ri o r i ty is 1, State is FULL, 6 State changes
O C G unG )c(z) ((z)q z)y\G VO CG unG )c(z)((z)qz)=(
BASÍ EPOU 9
De ad t ime r due in 00:00:34

:aCi()i sPiERInCecNeCtige v1
Nei ghbo r 140.100.23.1, interface add ress 140.100.17.130
Inthe a r ea 3 v ia interface F a s t E t h e m e t l / O
yeE RNno sIP sE o s E tó I ECI q.I :tUteI ECI íL¡¡.I vI :tUteI ONUiReCI
O C G unG )c(z)( (z)qz )y\G VO CG unG )c(z)((z)qz)=(G
pPtE oiCI á
*e U2 It E 0 es I2ueI EiI jj8jj8Dv
Nei ghbo r 140.100.32.12, interf ace addre ss 140.100.32.12
Inthe a r ea 3 v ia interface Fddi2/0
yeE RNno sIP sE o s E tó I ECI q.I :tUteI ECI íL¡¡.I vI :tUteI ONUiReCI
O C G unG )c(z)((z =yz)) G V OC G unG )c(z)((z=yz)(
pPtE oiCI á
*e U2 It E 0 es I2ueI EiI jj8jj8Dá
Nei ghbo r 140.100.32.11, interf ace addre ss 140.100.32.11
Inthe a r ea 3 v ia interface Fddi2/0
yeE RNno sIP sE o s E tó I ECI q.I :tUteI ECI íL¡¡.I vI :tUteI ONUiReCI
O C G unG )c(z)((z =yz)) G V OC G unG )c(z)((z=yz)(
pPtE oiCI á
*e U2 It E0e sI 2ueI EiI jj8jj8D3
Nei ghbo r 140.100.17.194, int erfa ceaddre ss 140.100.17.194
Inthe a r ea 3 v ia interface F a s t E t h e m e t 3 / 0
yeE RNno sIP sE o s E tó I ECI q.I :tUteI ECI íL¡¡.I WI :tUteI ONUiReCI
O C G unG )c(z)((z)qz)\cG VO CG unG )c(z)((z)qz)
CAMPO DESCRIPCIÓN
Neighbor C6vAc.aoPd
Neighbor
priority
s.46.4bgbacíR4gbgacíac-a=cíóg]ca\c-46d
State
)vcóA.gac-acóAgb6acía1vcaócacíévcíA.gac-aRcé4í6q
áe uAóa
áe pHH43CH
*a oí4A
áe E0'Gm
áe oj5HGcH
áe oj)9Gal4
áe bAG(dal
áe ITüü
Oa í4 Gvu8a
­
iTO54b4ebTe62TDñ4e:mTeT9eO4m6TOeT,ñTOhOQe,2UeT,dmdWhOeWT924e
ñhOhebTd9hOhOeh9elTd2U4ed4D4eDmTO64N
Address
udc4))d<ae fne (4üeQ4)daAheÍGmeST4eH4a4ce4ae )T4aHGe ST4eaAe
Hd4a4eCAceST’e54ceüGe3d53GeST4eüGe(4üeRATH4cefuh
Interface faH4c,GUeCAceüGe)TGüe54e9Ge)AaA)d(AeGüeQ4)daAh
Options f(4aHd,d)GeTaGe5HTNeGc4Ghe ZZ

86 REDESCíSCO:G lIÍAD EESTUDIOPARALACERTIFICACIÓNCCNP | erPjqP
s4Ue T9eCaENI PBI BRESE2EvCI,Te ñmTbTe lTOe 9he d4U.2-mOhd2GUe bTe 94,e ñO464d494,e bTe
TUOm6hD2TU64e :mTe T,6•Ue Why2926hb4,e TUe T9e O4m6TOe 0e dGD4e 2U6TOhd6=hUe TU6OTe T994,Ne
qmT,6OhedmQUb4e,TeñO4bmd2OQe9he,2-m2TU6Tehd6mh92Lhd2GUF
rout es1I CNoAI EPIPsotoOo -C
RE D SÍ PT UÓCESErEgU ÍOU XEOAIU 99­X
:e i 2E iR IuP2U teCI e Hes óI jI CeOoi2C
In valid a fter 0 seconds, ho l d d ow n 0, flush eda fter 0
Ou tgo in gu pd at e f i lte r list for all interfaces is no t set
Incomingu pd at e fil te r list for all interfaces is no t set
R e d is t r i bu t i ng : o spf 220
Ro u ti ng forNetworks:
172.202.0.0
Ro u ti ng Informati on Sources:
hU t eA Uó I*E Ct UieeI ¡UCtI LP2Ute
qFáBájáBqFBqDqI qqjI jj8,j8áD
qFáBájáBqFBqDáI qqjI jj8,j8áD
qFáBájáBqFBqWTI qqjI jj8jF8DW
qFáBájáBáDBqI qqjI jj8,j8áDI
Distance: (default is 110)
Campo Descripción
RE D SÍ PT UÓCESErEgU ÍOU üEOAIU 99­X iO464d494ebTeTUOm6hD2TU64ed4U.2-mOhb4N
: ei 2 Ei RIuP 2UteC I e Hesó I jI CeOoi2C gOTdmTUd2hebTe9h,ehd6mh92Lhd24UT,N
In valid a fter 0 seconds
ihOheñO464d494,elTd64Ojb2,6hUd2he 2Ub2dhe
T9e62TDñ4e:mTemUheOm6he T,ed4U,2bTOhbhe
válida.
No - 2I2o A i I j
X49be b4zUe T,e mUe 62TDñ4e m,hb4e TUe
ñO464d494,elTd64Ojb2,6hUd2hN
fl ushed a fter 0
R2TDñ4e TUeT9e:mTe mUeñO464d494elTd64Oje
b2,6hUd2heT92D2UhOQe mUheOm6hebTe9he6hy9he
bTeTUOm6hD2TU64N
Ou tgo in gu pd at e filter list for
all interfaces is n ot set
fa(d)Ge5de9GmeGül]ae,düHcAe(4e5Güd(Gh
Incomingu pd at e filter list for
all interfaces is n ot set
fa(d)Ge5de9GmeGül]ae,düHcAe(4e4aHcG(Gh
Redistributing: ospf 220
qmT,6Ohe 2U.4ODhd2GUe bTe OTb2,6O2ymj
ciones.
R ou t in g forNetworks: 172.202.0.0 s4U.2-mOh624UebT9ed4DhUb4eUT6z4O;N

|erPjqP sPiERInCecNeCtige vB
R o u ti ng In form at io nSources
u2OTdd24UT,ebTe4O2-TUebTe94,eO4m6TOe:mTe
TUl5hUehd6mh92Lhd24UT,eheT,6TeO4m6TON
Gate way
u2OTdd2GUe bT9e O4m6TOe :mTe ñO4ñ4Od24Uhe
actualizaciones.
Distance u2,6hUd2hePbD2U2,6Oh62lhN
¡UCtI LP2Ute
R2TDñ4e bT,bTe:mTe T9eO4m6TOeOTd2y2Ge 9he
=962Dhehd6mh92Lhd2GUN
Distance: (default is 110)
nhe u2,6hUd2he PbD2U2,6Oh62lhe ,Te ñmTbTe
dhDy2hOe ñhOhe 64b4e T9e ñO464d494e 4e ñ4Oe
origen.
ÍvId4DhUb4erGo-f LOf RoutefDmT,6Ohe 9he6hy9he bTe TUOm6hD2TU64e bT9e O4m6TOHe
yO2Ubhe2U.4ODhd2GUe,4yOTedGD4e,Teh9dhULhemUheOm6he0ehe6Ohl•,ebTe:m•e2U6TO.hLF
rout es1I CNoAI EPI soute
ño2eU8I ñ I wIOoiieOte2.I :I wI CtUtEO.I gIwI ghrS.I r I wI rgS.I ( I wI 0onE-e.I 5IwI 5hS
* I wI cghrS.Ic”I wI cg hrSI e “ t e 0 U - . I p I wIp:Sí.I g 4 I wI p:SíI E ite sIUseU
ygI wI p: S íIy: : 4 Ie“tesiU-I tóPeI q.I yá I wI p :S í Iy : : 4 Ie “ t e 0 U - I tóPeI á
c-I wI p: S íIe“tesiU-I tóPeI q.I cáI wI p: S í I e “ t e 0 U - I tóPeI á.I cI wI chS
EI wI g:wg:.I¡-I wI g:wg:]I-eHe-wq.I ¡áI wIg:wg:I -eHe-wá.I EUI wI g:wg:I EitesIUseU
* - cand idate default, U - p er - u se r static route, o - ODR
S I wI PesE o2 EO I 2o Ai- oU2e2 I CtUtEOI soute
Ga t ew ay of last r esort is 10.122.22.129 ton et w or k 0.0.0.0
ñ I q jBjBjBjf3I ECI 2 EseO t- óI OoiieOte2.I í U C t c t N e 0 e t p f -
qjBqááBjBjfá,I ECI Cuniette2.I qI CunietC
ñ I qjBqááBááBqá3I ECI 2Es eOt -ó IOoiieOte2.I íUCtctNesietjfjI
p I g4I vBjBjBjf3I kqqjfv,=I H E U I ,BjBjBá.I jj8jj8q3.I :esEU-jfjI
q+U ­7­7­7­4­U jM4­úU , Í n U M­7M997997M9h
o9ed4DhUb4erGo-f nOforO/f)qtq(qrefDmT,6Ohe94,e d4U6TU2b4,e bTe 9heyh,Te bTe
bh64,e64ñ49G-2dhF
Rout er# sh o w ip ospf database
OS PF R ou te rwi t h ID (172.100.32.10) (Process ID 220>
ro ut es I¡ E iV I:tU te CI b4seUI ád
¡E iV I g*I4 * M Irou te sI4R eI :ea1I ñN e O V Cu 0 I¡EiVI Oouit
qFáBqjjBqFBqDqI q FáBqjjBqFBqDqI TF qI j“3jjjjjj3I j“4TvWI q
qFáBqjjBqFBqDáI q FáBqjjBqFBqDáI áq,I j“3jjjjjjFI j“4TvFI q
qFáBqjjBqFBqWTI qFáBqjjBqFBqWTI qT3WI p“3jjjjjj5I j”ííqvI q
qFáBqjjBáDBqI qFáBqjjBáDBqI ,j,I j“3jjjjjjvI j“,v5DI q
qFáBqjjBDáBqjI qFáBqjjBD áBqjI ,qáI p “3jjj jjjñI j “T v5 4ID
qFáBqjjBDáBqqI qFáBqjjBD áBqqI q,jI j“3jjjjjjvI j“v4FDI q
qFáBqjjBDáBqáI qFáBqjjBD áBqáI qqD,I j“3jjjjjjáI j“3cDjI q
yetI ¡E i V I : tUteCI b4seUI ád

88 REDESCíSCO:G lIÍAD EESTUDIOPARALACERTIFICACIÓNCCNP : aCi()i
¡ E i V I g*I4 * M Iro ut es I4 Re I :ea1I ñNeOV Cu 0
)qyz)((z)qz)=(G )qyz)((zy=z)G yy(G (}w((((((qG (}=Vcy
qFáBqjjBqFBqWTI qFáBqjjBqFBqWTI qTWjI j“3jjjjjjáI j“-,ñW
)qyz)((z=yz))G )qyz)((z=y z))G )ó(G (}w((((((cG (}=q\l
N-arGo-fnOforO/fnbteR/qEef•nágRtCEóbRSka/.4íbga 4íQ6.=gé4híaó6/.ca éh=6a
CtigeT,6Qed4U.2-mOhb4eTUedhbhemUhebTe9h,e2U6TO.hdT,F
Ro uter #s ho w ipospf interface fastethernet0/0
í U C t c t N e 0 e t j f j I ECIuP.I -EieI PsotoOo-I ECI uPI
gitesietI 422s eCCI qFáBqjjBqFBqáWfá3.I 4 s e U Iá
SsoO eCCI g*I qjj.I r o ute sI g*I qFáBqjjBDáBqj.I y e t) os VImóPeI 5rp4*ñ4:m.I ñoCt8I qI
msUiC0EtI * e - U ó I ECI qI CeO.I :tUteI *r.I Ss Eos Et óI qjj
De s ig na te dR ou te r (ID) 172.100.32.10, Interface addr ess 172.100.17.129
Ba ck up D e s ig na te dr ou te r (ID) 172.100.23.1, Interface addr ess 172.100.17.130
Timer interv als configurad, He lio 10, De a d 40, W a i t 40, Re tran smit 5
Aa0uN G 4PaG usG ((K((K(I
ye ERN no sI ñouitI ECI D.I 42KUO ei tI ieERN n os I OouitI ECI áI
42KUO ei tI AE t N Iie E R N n os I qFáBqjjBqFBqDá
42KUO ei tI AE t N Iie E R N n os I q FáBqjjBáDBqI b5UOVuPI * eCER iUte2 Iroutesd
1PiiFannG d a 0 u N G oNFG (G sauedtNFbné
ld*d¡a F6=gíb6óabc/v0
t6óaé6=gíb6óaéabPpo,4UehñO4ñ2hb4,eñhOhelTO2.2dhOe0e,49md24UhOeñO4y9TDh,e
TUe 9he OTbe ñTO4e Wh0e :mTe m6292LhO94,e d4Ue 9he bTy2bhe ñOTdhmd2GUeñmT,64e :mTe ñ4bO5hUe
d4U,mD2Oe64b4,e94,eOTdmO,4,ebTesiIebT9eO4m6TONe t2eU4e,TeT,6Qed4UTd6hb4eñ4Oed4U,49he
,TOQeUTdT,hO24e2U,6h9hOemUheT,6hd2GUe6TOD 2Uh9e D4U264O2LhUb4eñhOhe:mTe OTd2yhe64bhe9he
2U.4ODhd2GUe :mTe,Te-TUTOTe TUeT9e O4m6TONeRhUeñO4U64ed4D4e,Te6TU-he9he 2U.4ODhd2GUe
UTdT,hO2heT,eOTd4DTUbhy9TebT,Why2926hOeT9eñO4dT,4ebTebTym-Heyh,6hed4UehU6Tñ4UTOemUe
tNobc-gíAcabc-aé6=gíb6d
Ro ut er #d eb ug ip o spf events
o,6Ted4DhUb4eDmT,6Ohe2U.4ODhd2GUebTe94,eTlTU64,e OT9h62l4,eheCtiged4D4e
ñmTbTUe ,TOe 9h,e hb0hdTUd2h,He .9mk4e bTe 2U.4ODhd2GUHe ,T9Tdd2GUe bTe ur e 0 e pure 0e
dQ9dm94,ebTetigF
ro ut es 12 en uR I EPIPUOVet
o,6Te d4DhUb4e yO2Ubhe 2U.4ODhd2GUebTe 94,eñh:mT6T,e OTd2y2b4,He -TUTOhb4,e0e
TUl2hb4,Ne w4e .62Ud24UhOQe ñhOhe lTOe 6OQ.2d4e :mTe ñh,he he 6Ohl•,e bT9e O4m6TOe ,2e T,6QUe
Why2926hb4,esoge4egh,6j,z26dWTbebTe9h,e2U6TO.hdT,ed4OOT,ñ4Ub2TU6T,N

|erPjqP sPiERInCecNeCtige vá
cNfe RCiCnCAEPteCtig
Ctige62TUTe9he dhñhd2bhbebTe TUOm6hOe6OQ.2d4e ,4yOTedmh9:m2TOe DTb24e bTedhñhe
b4,eMU2lT9ebTeTU9hdTíNe Ctigeh,mDTe:mTebTU6O4ebTemUheOTbe64b4,e94,e O4m6TO,eñ4bO5hUe
d4DmU2dhO,Te b2OTd6hDTU6Te m,hUb4e Dm962dh,6e 0 e :mTe U2U-=Ue O4m6TOe 4dmñhe mUhe
ñ4,2d2GUe =U2dhe 4e ñO2l29T-2hbhe bTU6O4e bTe 9he 64ñ494-5hHe hmU:mTe DmdWh,e lTdT,e
.5,2dhDTU6TeT,64eU4eT,ed2TO64N
o,6h,e ñ4,6mOh,e :mTe hb4ñ6he Ctige ,4Ue d4OOTd6h,e ñhOhe T6WTD T6e 0he :mTe ,2e
TK2,6TUe lhO24,e O4m6TO,e d4UTd6hb4,e he mUe ,z26dWe ,Te ñmTbTUe d4DmU2dhOe TU6OTe 64b4,e
T994,em,hUb4eDm962dh,6e0edmh9:m2TOhebTeT994,eñmTbTe64DhOeT9eO49ebTeurN
iTO4e T,6h,e h.2ODhd24UT,e U4e ,4Ue d4OOTd6h,e TUe TU64OU4,e.7(GId4D4e ñ4Oe
TkTDñ94e gOhDTjrT9h0He b4UbTe Dm962dh,6e 0 e yO4hbTh,6e U4e ,4Ue ,4ñ4O6hb4,e TUe 9h,e
2U6TO.hdT,e:mTem,hUeT9e62ñ4ebTeOTbebTeCtigewpqPN
n4,e62ñ4,ebTeOTbT,eCtiged4U.2-mOhy9T,eTUeO4m6TO,es2,d4e,4Ue9h,e,2-m2TU6T,F
• Broadeastmulti-access.
éI AEPLSgSEgBEPLSf
éI AEPLSgSEguDvSPBEPLSfI.ELdRE•c2•CSI0ebroadeastM4ñd2GUeñ4Oe
defecto).
• Nonbradcastmultiaccess(NBMA).
qm962dh,6e 0 e yO4hbTh,6e ,4Ue ,2Dm9hb4,e OTñ92dhUb4e mUe TUl54e he dhbhe lTd2U4e
ñhOhe,mñ92Oe9he.h96hebTe94,eD2,D4,edmhUb4em,hD4,eTUe9h,e2U6TO.hdT,ebT9eO4m6TOeT9e62ñ4e
bTeOTbebTeCtigewpqPN
Las comunicaciones“todosatodos” no hande sernunca asumidas enun
TU64OU4ewpq PNe o 9e ure UTdT,26hOQe ,TOedhñhLe bTe d4DmU2dhO,Te d4Ue T9e OT,64e bTe 94,e
b2,ñ4,262l4,ebTeDhUTOheb2OTd6hHeñ4Oe94e:mTeWhyOQe:mTeñTU,hOe:m2•Ueh,mD2OQeT,TeO49ehe
9heW4OhebTeb2,TVhOe9heOTbN
n4,eure,2OlTUeñhOheD2U2D2LhOeT9e6OQ.2d4e TUe9heOTbeh,mD2TUb4e :mTe,2TDñOTe
T,6QUe TUe d4U6hd64e d4Ue64b4,e 94,e bTDQ,e b2,ñ4,262l4,Ne oUe rTbT,e Dm962hddT,4ed4D4e
wpq Pe0 eyO4hbTh,6He 9heT9Tdd2GUehm64DQ62dhebTemU eu re,TOQed4OOTd6hedmhUb4eb2dWh,e
OTbT,e ,ThUebTemallacompleta;D2TU6Oh,e :mTeTUe 94,edh,4,e bTemallasparciales9h,e
d4U.2-mOhd24UT,e bTyTOQUe h,mD2O,Te DhUmh9DTU6TNe o,64e 2Dñ92dhe D4b2.2dhOe 9h,e
ñO24O2bhbT,eñhOhe:mTeT9eure,TheT9e:mTeT,6•eTUed4U6hd64ed4Ue64b4,e94,ebTDQ,eO4m6TO,Ne
i4OeTkTDñ94e TUemUhe64ñ494-5he gOhDTjrT9h0ehub-and-spoke,T9eu rebTyTO5he ,TOeT9

90 REDESCÍSCO:G lIÍAD EESTUDIOPARALACERTIFICACIÓNCCNP | erPjqP
Wmyeñ4O:mTe 62TUTe i_seWhd2he64b4,e94,e bTDQ,eO4m6TO,e :mTebTyTUe6TUTOe9heñO24O2bhbe
TUedTO4N
oUeOTbT,eñmU64eheñmU64e0eñmU64eDm962ñmU64e U4e,Ted4U6TDñ9hUe T9Tdd2GUe bTe
u re0 e purHe TUe T,Te ,TU62b4e T,6h,e =962Dh,e ,Te d4Dñ4O6hUe d4D4e ,2e .mTOhUeñmU64e he
ñmU64Ne s2,d4e h-OT-he he T,64,e 62ñ4,e bTe OTbT,e 9he 4ñd2GUe bTepoint-to-multipointe
nonbroadcast.
n4,e62ñ4,e bTe OTbT,eTUe Ctige ñmTbTUe bT,dO2y2O,Te d4D4emUe T,6QUbhOergse4e
d4D4eñO4ñ2T6hO2h,ebTes2,d4F
éI T:Og2EuBvP•LSIMrgse c)cvíFe d4Dñh62y9Te d4Ue dmh9:m2TOe 62ñ4e bTe
.hyO2dhU6Te0eWhdTeOT.TOTUd2heheb4,e62ñ4,ebTeOTbT,F
[o dzE,
éI AEPLSgSEguDvSPBEPLS
[o nsFlN0FLalsXsl1oT,ñTd5.2dh,e bTe s2,d4e ñhOhe OTbT,e yO4hbdh,6He ñ42U6j64je
Dm962ñ42U6e MyO4hbdh,6íHe ñ42U6j64jDm962ñ42U6e U4UyO4hbdh,6He ñ42U6j64je
ñ42U6e0 ewpqPebTe9h,edmh9T,e6OT,e,4UeñO4ñ2T6hO2h,F
éI AEPLSgSEguDvSPBEPLSILELdRE•c2•CS
éI 7RE•c2•CS
éI AEPLSgSEgBEPLS
cNfNÓe rTd4U4d2D2TU64,ebTelTd2U4,
oUe OTbT,e wpq Pe 94,e O4m6TO,e U4e ñmTbTUe bT,dmyO2Oe he ,m,e lTd2U4,e
b2UQD2dhDTU6Te ñ4Oe 94e :mTe ,Te bTyTUe d4U.2-mOhOe DhUmh9DTU6TNe rT,ñTd64e he 9he
T9Tdd2GUebT9eureTUeT9e62ñ4ebTeOTbeyO4hbdh,6HeT9ed4Dñ4O6hD2TU64eT,e,2D29hOeh9e bTe9h,e
wpqPe ,494e :mTe TUe T,Te62ñ4e bTe OTbe 94,elTd2U4,e ,Te bT,dmyOTUeb2UQD2dhDTU6Te ,2Ue
UTdT,2bhbebTed4U.2-mOhd24UT,eDhUmh9T,N
ihOhe T9e dh,4e rgse ñ42U6j64jDm962ñ42U6e 94,e lTd2U4,e ,Te bT,dmyOTUe
b2UQD2dhDTU6THe ,2Ue TDyhO-4e TUe 9h,e ñ42U6j64jDm962ñ42U6e U4UyO4hbdh,6e bTyTUe ,TOe
d4U.2-mOhb4,eDhUmh9DTU6TNeo,6hedhOhd6TO5,62dhehlhULhbhebTed4U.2-mOhd2GUe6hDy2•Ue
T,em6292LhbheñhOheh,2-UhOeb2.TOTU6T,e62ñ4,ebTed4,6T,ehe94,elTd2U4,eCtigebTy2b4ehe:mTe
TUeOTbT,eñ42U6j64jDm962ñ42U6eCtigHeñ4OebT.Td64Heh,2-UheT9eD2,D4e d4,6Te hedhbhemU4He
hmU:mTeTUeOTh92bhbeT9ehUdW4ebTeyhUbhe,Theb2.TOTU6TN
ihOhe OTbT,e ñ42U6j64jñ42U6e T9e lTd2U4e T,e 4yl2hDTU6Te T9e 46O4e O4m6TOe bT9e
extremo.

:aCi()i sPiERInCecNeCtige áÓ
cNfNce RTDñ4O2Lhb4OT,
Ctige TUl5hehe 2U6TOlh94,e OT-m9hOT,e ñh:mT6T,egaRsNFoñhOhebT,dmyO2OeUmTl4,e
lTd2U4,e 0 e ñhOhe DhU6TUTOe 9he 92,6hebTe 94,e :mTe 0he d4U4dTNe n4,e lTd2U4,e ,Te bTd9hOhUe
=vc.A6óa -vc06a bc-aéaTéo:mTe T,eñ4Oe bT.Td64edmh6O4elTdT,e T9e 2U6TOlh94ebTem UeWT924Ne
nh,eOTbT,eyO4hbdh,6e0 eñ42U6j64jñ42U6em6292LhUemUe2U6TOlh94ebTe Ó8e,T-mUb4,e0 emUebThbe
bTef8e,T-mUb4,Nen4,e46O4,e62ñ4,ebTeOTbT,em6292LhUemUe2U6TOlh94eWT924ebTe)8e0 emUebThbe
bca¡lKaóc0víb6ód
nhe ,2-m2TU6Te 6hy9he DmT,6Ohe mUe OT,mDTUe bTe 94,e b2.TOTU6T,e 62ñ4,e bTe OTbT,
OSPF:
Non-
broadeast
Point-to-
Multipoint
(Broadcast)
Point-to-
Multipoint
Nonbroadcast
Broadcast
Point-
to-Point
DR/BDR Sí No No Sí No
Identificacióna
éaoIalstNF
Sí No Sí No No
Intervalosdea
tiemposhelioa
8adead
30/120 30/120 30/120 10/40 10/40
eqno4w4Kóa
Cisco
RFC RFC Cisco Cisco Cisco
Red
soportada
Malla
completa
Todas Todas
Malla
completa
Point­to­
point
NOTA:
Reduciendolosvaloresdelostemporizadoreshelioy deadseobtienenmejoresa
tiem pos deconvergencia aunqu econ unaposiblesobrecarga dela C PU dea
router.

92 REDESCíSCO:G lIÍAD EESTUDIOPARALACERTIFICACIÓNCCNP : aCi()i
2.4.3Subinterfaces
EnunrouterCisco esposible configurarunainterfazfísicacondosomás
subinterfaces, las quepuedenser deltipoFIAOLlLIlFIAOLSIS&Í2LAFIAOLra Níavíga.cba
OSPFunainterfazseriefísicaespordefectodeltipononbroadcastmultiaccess.
Las interfaces Frame­Relay multipoint soportan múltiples PVC, éstas se
puedenconfigurarutilizandocualquiertipoderedOSPFexceptolaspuntoapunto.
ParalassubinterfacesmultipointenOSPFeltipoderedpordefectoesNBMA.
Para el caso de las subinterfaces point­to­point por defecto son tratadas
com ounaredOSPFpoint­to­point.
2.4.4EleccióndeunatopologíaOSPF
PararedesFrame­Relaydemallacompletasepuedeutilizarcualquierade
las opciones de redque ofrece OSPF, sin embargo normalmentese optaporlas
NBMA.Enelcasodeelegirunareddetipobroadcastsetendráundescubrimiento
b4íj=4é6a bca -6óa Rcé4í6óda sg.ga évg-1v4c.ga bca -6óa b6óa égó6óa c-a Qvíé46íg=4cíA6a cóa
óptimosinnecesidadderecurriraotrosdiseños.
Para el caso de redes Frame­Relay de malla parcial el DR debe estar en
é6íAgéA6a é6ía A6b6óa -6óa bc=jóa .6vAc.óa bca -ga .cbda sg.ga 1vca cóA6a ócga Qvíé46íg-a óca
puedenutilizarcualquieradelassiguientesopciones:
T a Gíga.cbafL)ia8ac-c04.a=gívg-=cíAcac-aPCd
• Unaredpoint­to­multipoint.
• Dividirlaredenvariasconexionespuntoapunto.
• Separarunazonadelaredque seamallacompletayagregarcircuitos
puntoapunto.

|erPjqP sPiERInCecNeCtige á)
oUeT9e,2-m2TU6TeTkTDñ94e,TebT,dO2yTUe94,edmh6O4edh,4,F
U T ñ t h e r y
ÓNe o9T-2OemUheOTbewpqPed4U.2-mOhUb4eDhUmh9DTU6TeT9eurNeo,64e,TOQeñ4,2y9Te
,494e ,2e mU4e bTe 94,e O4m6TO,e62TUTe d4UTK2GUe d4Ue64b4,e 94,e bTDQ,Ne ihOhe T,6Te
dh,4e9heñO24O2bhbeTUe64b4,e94,e O4m6TO,ebTyTeT,6hOehkm,6hbheñhOhe:mTeT9eO4m6TOe
Pe,TheT9eurNeo,ed4UlTU2TU6Te:mTe94,eO4m6TO,eB , C y De6TU-hUemUheñO24O2bhbe
bTe 8e ñhOhe :mTe U4eñhO62d2ñTUe TUe 9heT9Tdd2GUe bT9eurNe nhe bT,lTU6hkhebTe T,6Te
b2,TV4eT,e:mTeTK2,6TemUe=U2d4eñmU64eTUed4D=UeTU6OTe94,eO4m6TO,e:mTHeTUedh,4e
bTe.h994,HebTkhO5hehe94,ebTDQ,eO4m6TO,e2Ud4DmU2dhb4,N
cNe o9T-2Oe mUhe OTbe ñ42U6j64jDm962ñ42U6Ne n4,e lTd2U4,e OTd4U4dTOQUe h9e 46O4e
b2UQD2dhDTU6THe 94e:mTeWhdTe:mTe 9hed4U.2-mOhd2GUebTe 9he OTbeTUe-TUTOh9e,The
.Qd29Ne tTe .4ODhOQUefe hb0hdTUd2h,eTUe 94,ei_se d4D4e,2e .mTOhemUhe,mDh64O2he
bTeOTbT,eñmU64eheñmU64N
)Ne s4U.2-mOhOe dhbhe i_se d4D4e mUe d2Odm264e ,TñhOhb4e ñmU64e he ñmU64Ne o,6he
4ñd2GUeT,e9heDh,e.Qd29ebTeb4dmDTU6hOe0 e,49md24UhOed4U.92d64,HeñTO4eOT:m2TOTe
Dh,ed4U.2-mOhd24UT,N
4.e sOThOe,my2U6TO.hdT,eTUeT9e O4m6TOePHe mUhe6TUbO5heT9ed2Odm264e PjsjueTUe Dh99he
d4Dñ9T6he0e9he46OhemUhed4UTK2GUeñmU64eheñmU64eWhd2heT9eO4m6TOepN

94 REDESCíSCO:G lIÍAD EESTUDIOPARALACERTIFICACIÓNCCNP | erPjqP
2.5 CONFIGURACIÓNDEOSPFENUNENTORNO
NONBROADCAST
ihOhe 9he d4U.2-mOhd2GUe bTe 9h,e 2U6TO.hdT,e TUe mUe TU64OU4enonbroadcaste ,Te
m6292LheT9e,2-m2TU6Ted4DhUb4F
Rout er( co nf ig -i f) # ipos p f n e tw o rk {broadeast | no n- bro adeas t | point-to-
p o int {point-to- multi point [non-broadeast]}}
X h0e:mTe6TUTOeTUedmTU6he:mTe 9h,e 2U6TO.hdT,eñ4OebT.Td64e,4UebT9e62ñ4e bTeOTbe
CtigewpqPeñhOheTU64OU4,e U4UyO4hbdh,6Net2e9hed4U.2-mOhd2GUebTe9h,e,my2U6TO.hdT,e
T,ebT9e62ñ4eñ42U6j64jñ42U6e hm64DQ62dhDTU6TeCtige9Teh,2-UhOQemUe62ñ4ebTeOTbeñ42U6je
to­point.
ihOhed4U.2-mOhOemUeO4m6TOe:mTe,4ñ4O6TemUheOTbebT9e62ñ4eCtigeU4UyO4hbdh,6e
d4Ue wpqPe Wh0e:mTe 2bTU62.2dhOe 94,e lTd2U4,e 0e T9T-2Oe T9e 62ñ4e bTe OTbeñhOhe 9he UmyTNe
s4D4eñ4OebT.Td64eT9e62ñ4ebTeOTbeT,ewpqPe,494e ,TOQeUTdT,hO24ebT.2U2Oe94,elTd2U4,Ne
nh,ed4Ub2d24UT,eñO2Ud2ñh9T,e,4Ue:mTeT9eure0eT9epure6TU-hUed4UTd62l2bhbed4Ue64b4,e
94,e bTDQ,e O4m6TO,e0 ebT6TOD2UhOe9h,eñO24O2bhbT,eTUedhbhe mU4e bTe 94,e O4m6TO,eñhOhe9he
d4OOTd6heT9Tdd2GUebT9eure0epurN
nhe,2U6hK2,eñhOheT9ed4DhUb4eUT2-Wy4OeT,F
R ou te r( co nf ig -i f)#n e ig h b o r ¿p-address [priorityn u m b e r ] Ipoll-interval
CeO=IkOoCtIiu0nes=
nheñO24O2bhbeñmTbTehkm,6hO,Tehelh94OT,eb2.TOTU6T,ehe Óe :mTeT,eT9e:mTe6OhTeñ4Oe
bT.Td64Neo9elh94OebTeñO24O2bhbe DQ,e h964e ,TOQe T9e :mTe ,Te6TU-heTUedmTU6hNe oUeh9-mU4,e
dh,4,e T,e UTdT,hO24e ,T-m2Oe TUl2hUb4e WT924e he lTd2U4,e :mTe T,6QUe 2Uhd62l4,He 9he
.OTdmTUd2he bTe TUl54e TUe T,64,e dh,4,e T,e ñ4Oe bT.Td64e Óc8e ,T-mUb4,e 0 e ñmTbTe
d4U.2-mOhO,Te d4Ue T9eOoQQlFbteR6qQ,foUe T9e d4DhUb4e UT2-Wy4Oe 6hDy2•Ue ñmTbTe
d4U.2-mOhO,TeT9ed4,6TebT9eTU9hdTeWhd2hedhbhemU4ebTe94,elTd2U4,N
Rout er( co nf ig )# interf ace SerialO/1
Rout er( co nf ig -i f) # ip address 122.118.12.100 255.255.255.0
R ou te r( co nf ig -i f)# en ca psul ation Érame-relay
Rout er( co nf ig )# r ou te rospf 220
R o ut er (c onfi g-rou ter)# n et wo r k 122.11 8.12. 100 0.0.0.255 area 0
R o ut er (c onfi g-rou ter)# ne igh bor 122.118.12.2
R o ut er (c onfi g-rou ter)# ne igh bor 122.118.12.3
R o ut er (c onfi g-rou ter)# ne igh bor 122.118.12.5

¿eRp01p CAPÍTULO2.OSPF 95
Eh#hKerAa,dlTcG)d<ae(4ec4(e(4üeHdCAeCAdaH0HA03TüHdCAdaHe4ae
OSPF
rAae45H4eHdCAe(4ec4(eüG5eG(mG)4a)dG5e5Aae)c4G(G5eGTHA3■Hd)G34aH4e4aeHA(A5e
üA5en{re üAeST4e l4a4cGe3■5eHcGNG[AeCGcGe4üe cATH4ceC4cAeA,c4)4e 3GmAce,ü4jdNdüd(G(eGe
üGe9AcGe(4e )Aa,dlTcGcüAheoae45H4e)G5AeaAe9Gme4ü4))d<ae(4euReadeOuRemeüA5eQ4)daA5e
5Aae(45)TNd4cHA5e(4e3Ga4cGeGTHA3■Hd)Gheoüe]ad)Ae)G3NdAeST4e(4N4e c4GüdUGc54e4aeüGe
)Aa,dlTcG)d<ae45eCG5Gce(4üe3A(Ae-O1 peGe45H4eHdCAe (4ec4(he oüe3A(Ae(4e c4(estnIe
CAdaH0HA03TüHdCAdaHeaAaNcAG()G5HeGCGc4)4eGeCGcHdce(4e üGeQ4c5d<ae(4efste KKhWGe)TmGe
Ccda)dCGüeaAQ4(G(e45eST4e54eC4c3dH4e)G3NdGce4üe)A5H4eCAceQ4)daAh
Ro ut er (c on fi g- if )# ipo sp f ne t wo rk {po intto -mult ipoin t [non-broadcast]}
Ro uter (c on fi g) # inter face SerialO/O
Ro uter (c on fi g- if )# ip address 122.118.12.1 255.255.255.0
Ro ut er (c on fi g- if )# en ca p sulat ion frame-relay
Ro ut er (c on fi g- if )# ipo sp f ne t wo rk point -to-m ultip oint
Ro uter (c on fi g) # r o ute rospf 220
Rou te r( con fig-r outer )# ne t wo r k 122.118.12.0 0.0.0.255 area 0
Eh#hEerAa,dlTcG)d<ae(4ec4(e(4üeHdCAeNcAG()G5He4aestnI
oae 45H4e HdCAe (4e c4(e üA5e Q4)daA5e 5Aae (45)TNd4cHA5e GTHA3■Hd)G34aH4e m e üGe
,c4)T4a)dGe(4e4aQBA5e(4eüA5eCGST4H45e94üdAe45e3 GmAceST4e4ae üG5ec4(45e-O1pheo5H4e
HdCAe(4ec4(e,Ta)dAaGe)Aae34[Ace(4543C4kAeST4eüG5e(4eHdCAe)A3Cü4HG34aH4e3GüüG(Gh
Ro uter (c on fi g) # intar face Serial0/1
Ro uter (c on fi g- if )# ip address 122.118.12.1 255.255.255.0
Ro ut ar (c on fi g- if )# en ca p sulat ion frame-relay
Ro ut er (c on fi g- if )# ipo sp f ne t wo rk broadca st
RE DSnC dr EP IÍ Tc 5U C E DSn CUEOAIU 99­
Rou te r( con fig-r outar )# ne t wo r k1 22.11 8.12. 0 0.0.0.255 area 0
Eh#hWerAa,dlTcG)d<ae(4ec4(e(4üeHdCAeCAdaH0HA0CAdaHe)Aae
5TNdaH4c,G)45eIcG340R4üGme4aestnI
oae45H4e4aHAcaAe)G(Ge 5TNdaH4c,G)4e54e )A3CAcHGe)A3Ae 5de ,T4cGeTaGe daH4c,GUe
,B5d)GeCTaHAeGeCTaHAveüGe)A3Tad)G)d<ae4aHc4eüA5ecATH4c5e45e(dc4)HGem eüG5eG(mG)4a)dG5e
54e )c4Gae GTHA3■Hd)G34aH4he td3Cü434aH4e 54e )c4Gae üG5e 5TNdaH4c,G)45e )Aae Tae
(dc4))dAaG3d4aHAefneST4e54c■eüT4lAeGkG(d(AeGüe)A3Ga(Aea4HóAcYe4aestnIh
Ro uter (c on fi g) # inter face Serial0/0
Ro ut er (c on fi g- if )#n o ip address
Ro ut er (c on fi g- if )# en ca p sulat ion frame-relay
Ro uter (c on fi g) # inter face Serial0/0. 1 poi nt-to -poin t
Rou te r( con fig-s ubif) # ip address 1 22.118.12.1 255.255.255.0
Ro uter (c on fi g- su bi f) # f rame- r ela yinterfa ce-dl ci 51
Ro uter (c on fi g) # inter face Serial0/0. 2 poi nt-to -poin t
Rou te r( con fig-s ubif) # ip address 1 22.118.12.1 255.255.255.0

96 REDESCíSCO:G lIÍAD EESTUDIOPARALACERTIFICACIÓNCCNP | erPjqP
Router(config-subifi)# fr ame- re la yÍnt erfac e-dlc i 52
Rout er( co nf ig )# r ou te rospf 220
R o ut er (c onfi g-rou ter)# n et wo r k 122 .118. 12.0 0.255.255.255 area 0
Eh8e 1xbgfnbote©RoptestnI
IUeQOThebTeCtigeTUemUheh-Omñhd2GUe9G-2dhebTeO4m6TO,e:mTeT,6QUeTkTdm6hUb4e
Ctige0e:mTe d4DñhO6TUe 9he D2,D he2U.4ODhd2GUebTe 9he yh,Te bTebh64,e64ñ49G-2dhNe IUe
QOTheT,emUhe,myb2l2,2GUebTemUeb4D2U24ebTeCtigNeo9em,4ebTeD=962ñ9T,eQOTh,eT92D2Uhe
9he UTdT,2bhbe bTe d4D mU2dhOe 64b4,e 94,e bT6h99T,e bTe 9he OTbe TU6OTe dhbhe mU4e bTe 94,e
b2,ñ4,262l4,ebTeTUOm6hD2TU64HeDhU6TU2TUb4ed4U6O49e0ed4UTd62l2bhbeTU6OTe64b4,eT994,Ne
o,6hedhOhd6TO5,62dheb2.TOTUd2heh=UeDQ,eheCtigebTe94,eñO464d494,elTd64Ojb2,6hUd2hN
nheb2l2,2GUeTUe QOTh,eñTOD 26Te he 94,eO4m6TO,e bTU6O4ebTemUe QOTheDhU6TUTOe,m,e
yh,T,e bTebh64,e64ñ49G-2dh,e 92D26hUb4e h,5eT9e6hDhV4ebTe b2dWh,e yh,T,e bTebh64,Ne i4Oe
46OheñhO6Te9h,e,mDhO2Lhd24UT,e0eTU9hdT,eTK6TOU4,eh,T-mOhUe 9h,ed4DmU2dhd24UT,eTU6OTe
QOTh,e0eOTbT,e.22TOhebT9e,2,6TDhehm6GU4D4N
n4,e O4m6TO,e bTU6O4e bTe mUe QOThe DhU62TUTUe mUhe yh,Te bTe bh64,e 64ñ49G-2dhe
d4U,2,6TU6Te 0e dmh9:m2TOedhDy24e ,Te bTyTed4DmU2dhOehe64b4,e 94,ebTDQ,eb2,ñ4,262l4,e
bTU6O4ebTeT,heQOThNe smhUb4e 9he OTbe dOTdTe6hDy2•UedOTdTUe 94,eñO4y9TDh,e0he :mTe 9he
yh,Te bTe bh64,e T,e bTDh,2hb4e -OhUbTe -TUTOhUb4e -h,64,e bTe OTdmO,4,e bTe DTD4O2he 0e
siINe n4,e OTdQ9dm94,e bTe tige hmD TU6hUe 2UdOTDTU6hUb4e 9he d4U-T,62GUe TU6OTe 94,e
TU9hdT,Heñ•Ob2bh,ebTeñh:mT6T,e0 e,2,6TDh,e,h6mOhb4,N
y V
RECUERDE:
ihOhelTO2.2dhOeT9e U2lT9ebTe m6292Lhd2GUebTeOAn I0 ebTe DTD4O2hem6292dTeT9ed4DhUb4e
rGo-fORoEerrerfeOufroRte)f0eT9ed4DhUb4erGo-fTeToRNf/Reefrespectivamente.
g2Uh9DTU6THe b2l2b2Oe 9he OTbe TUe QOTh,e DQ,e ñT:mTVh,e d4U6O2ym0Te h9e DTk4Oe
OTUb2D2TU64ebTe9heD2,DhNenhedhU62bhbebTeO4m6TO,eTUedhbhemUhebTñTUbTOQebT9eb2,TV4e
0ebTe9hedhU62bhbebTeTU9hdT,e:mTed4U6TU-he9heD2,DhN
cN3NÓe R2ñ4,ebTeO4m6TOeTUeD=962ñ9T,eQOTh,
nheb2l2,2GUeTUeQOTh,eWhdTe:mTeT9e bT,TñTV4ebTe 9heOTbeDTk4OTe U46hy9TDTU6THe
ñhO6Te bTe T,6he DTk4Ohe 2Ud9m0Te 9he 6TdU494-5he TDñ9Thbhe 0e T9e b2,TV4e bTe mUe D4bT94

|erPjqP sPiERInCecNeCtige áB
kTOQO:m2d4eT.2d2TU6TNen4,eO4m6TO,ebTU6O4ebTeT,6Te D4bT94ekTOQO:m2d4e62TUTUeb2.TOTU6T,e
OT,ñ4U,hy292bhbT,Hehe,hyTOF
• Internal router,T,e T9e OT,ñ4U,hy9Te bTe DhU6TUTOe mUhe yh,Te bTe bh64,
hd6mh92Lhbhe0e ñOTd2,he bTe dhbhemUhebTe 9h,entPe bTU6O4e bTe dhbhe mUhe bTe 9h,
QOTh,Ne P9e D2,D4e 62TDñ4e TUl5he bh64,e Whd2he 46Oh,e OTbT,e TDñ9ThUb4e 9he Om6he
DQ,e d4O6hNe R4bh,e 9h,e 2U6TO.hdT,e bTe T,6Te O4m6TOe T,6QUe bTU6O4e bTe 9he D2,Dhe
área.
• Backbonerouter,9h,eU4ODh,ebTe b2,TV4ebTeCtige OT:m2TOTUe:mTe64bh,e9h,
QOTh,eT,6•Ued4UTd6hbh,ehemUeQOThebTeyhd;y4UTe4eQOThe8NeIUeO4m6TOebTU6O4ebT
T,6heQOThe99TlheT,6TeU4DyOTN
• Area BorderRouterMPpríHe T,6Te O4m6TOe,Te TUdhO-he bTe 9hed4UTK2GUe TU6OTe
b4,e4eDQ,e QOTh,HeDhU62TUTemUheyh,Te64ñ49G-2dhebTedhbhemUhe bTe 9h,eQOTh,e he
:mTeñTO6TUTdTe0 eTUl5hehd6mh92Lhd24UT,entPehedhbhemUhebTeb2dWh,eQOTh,N
• Autonomous System Boundary R outerMPtpríHe T,6Te O4m6TOe d4UTd6he
Whd2he 46O4,e b4D2U24,e bTe TUOm6hD2TU64He U4ODh9DTU6Te my2dhb4,e bTU6O4e bT9e
QOThebTeyhd;y4UTN
I n t e r n e t
g n i t o S o w c h u o g n i t o O
rou to g n i t o U
cN3Nce PUmUd24,ebTeT,6hb4ebTeTU9hdT
nh,ezÓGIMn2U;jt6h6de PblTO62,TDTU6,íe ,4Ue m6292Lhbh,eñhOhe 92,6hOe64bh,e 9h,e
Om6h,eñ4,2y9T,Nenh,entPeDQ,ed4DmUT,e,4Ue9h,e,2-m2TU6T,F
• RouterlinkLSAM62ñ4eÓíHedhbhemU4ebTe94,eO4m6TO,e-TUTOhentPe92,6hUb4edhbhe
lTd2U4e0eT9e d4,6Te Whd2hedhbhemU4Ne nh,entPebTe62ñ4e Óe 0 ebTe62ñ4e ce ,TeTUl5hUe
bTU6O4ebTe64bheT9eQOThe0e,4UeTDñ9Thbh,eñ4OetigeñhOheT9T-2OeOm6h,N
• NetworklinkLSAM62ñ4ecíHe•,6heT,eTUl2hbheñ4OeT9eu r e0ed4U62TUTemUhe92,6he
bTe64b4,e94,e O4m6TO,ed4UeT9e :mTe•,6Te.4ODhehb0hdTUd2h,Ne P9e2-mh9e:mTe9h,ebT

98 REDESCÍSCO:G lIÍAD EESTUDIOPARALACERTIFICACIÓNCCNP | erPjqP
62ñ4eÓe ,TeTUl5hUebTU6O4ebTe64bheT9eQOThe0 e,4UeTDñ9Thbh,eñ4OetigeñhOheT9T-2Oe
rutas.
• NetWorksummarvlinkLSAM62ñ4e)íHe,4Ue-TUTOhbh,eñ4Oe94,ePpreñhOhe,TOe
TUl2hbh,e TU6OTe QOTh,Ne o,6h,e ntPe 92,6hUe 64b4,e 94,e ñOT.2k4,e TUe mUe QOThe
bT6TOD2UhbhHe2Ud9m2bhe6hDy2•UHe,2e9heWmy2TOhHe9he,mDhO2Lhd2GUN
• AS externalASBRsummarylinkLSAM62ñ4efíHe 94,ePtpre-TUTOhUeT,6Te
tipo de LSA para advertir de su presencia. Informan atodos los demás
O4m6TO,e dGD4e h9dhULhOe h9e PtprNe nh,e ntPe bTe 62ñ4e )e 0 e 62ñ4e fe ,4Ue
bTU4D2Uhbh,e2U6TOjQOTheñ4O:mTeñh,hUe2U.4ODhd2GUeTU6OTeQOTh,N
• Externallink LSAM62ñ4e 1íHe ,4Ue4O2-2Uhbh,eñ4Oe PtpreTe 2UmUbhUe64b4e T9e
Pted4Ue2U.4ODhd2GUebTeOm6h,eTK6TOUh,eCtige4eOm6h,eñ4OebT.Td64N
• NSSA external LSAM62ñ4e BíHe ,4Ue dOThbh,e ñ4Oe mUe Ptpre bTU6O4e bTe mUe
w ttP e Mw46jt4jt6myy0e POThíe ñmT,64e :mTe U4eñTOD26TUe T9e m,4e bTe ntPe bTe
62ñ4e 1Ne oUe mUhew ttPe WhyOQe ntPe bT9e 62ñ4e Be 2U.4ODhUb4e ,4yOTe 9h,e Om6h,e
TK6TOUh,HeT9ePpreT,eT9eTUdhO-hb4ebTed4UlTO62O9h,eh9e62ñ4e1N
Pordefecto CiscoIOSnolimitaelnúmero deLSAsqueun routerpuede
hñOTUbTOHe0 eT,64eñmTbTe,TOe=629ebTñTUb2TUb4ebTe9h,ed2OdmU,6hUd2h,Neo9e6TUTOemUheyh,Te
bTebh64,e bTe Ctige bTemUe6hDhV4ehbTdmhb4e WhdTe:mTe9hed4UlTO-TUd2hebT9eñO464d494e
,TheGñ62DhHeD2TU6Oh,e:mTe,2e 9heyh,TebTebh64,edOTdTebT,DT,mOhbhDTU6TebTy2b4ehe:mTe
OTd2yTeDm9626mbebTetnP,e94,e62TDñ4,ebTed4UlTO-TUd2heñmTbTUedOTdTON
s4Ue T9e d4DhUb4emax-lsa number,TeñmTbTe bT.2U2OeT9eU=DTO4eDQK2D4ebTe
ntP,e :mTe ,TOQUe hdTñ6hbh,e ñ4OemUe O4m6TONe w4 e 2Ud9m0Te 9h,e ntP,e -TUTOhbh,e ñ4Oe T9e
ñO4ñ24eO4m6TON
2.7 TIPOSDEÁREASOSPF
PbTDQ,e bT9e QOThe 8e 4e QOThe bTe yhd;y4UTHe TUe Ctige ,TeñmTbTUe dOThOe 46O4,
62ñ4,ebTeQOTh,ebTñTUb2TUb4ebTe,mem6292Lhd2GUeTUe9heOTbF
• Ordinary o standard area,TUe T9e QOThe T,6QUbhOe dhbhe O4m6TOe 62TUT
d4U4d2D2TU64ebTe64b4,e94,eñOT.2k4,e:mTeWh0eTUeT99he0e64b4,eñ4,TTUe9heD2,Dhe
yh,TebTebh64,e64ñ49G-2dhN
• Stub area,9heñhO62dm9hO2bhbe bTe T,6Te QOThe T,e U4e hdTñ6hOe ntPe bTe62ñ4eífIEn
9m-hOebTe 2U0Td6hOentPebTe62ñ4eíIT9ePpredOThe mUhe Om6heñ4Oe bT.Td64e:mTe T,
TUl2hbhe he94,e O4m6TO,e 2U6TOU4,e ñhOhe :mTe 9heT92khUe d4D4edhD2U4e l2hy9TNe nh,
QOTh,e ,6mye ,4Ue =629T,e ñhOhe ñO46T-TOe h e 9h,e O4m6TO,e d4Ueñ4dhe dhñhd2bhbe bT
DTD4O2he0esiIebTe,TOe,4yOTdhO-hb4,ed4UeDmdWh,eOm6h,eTK6TOUh,N

|erPjqP sPiERInCecNeCtige áá
• Totallystubbyarea,T,6TeQOTheU4ehdTñ6he ntPebTe46Oh,eQOTh,ebT9e 62ñ4e )e 0e
62ñ4efe 4eTK6TOUh,ebT9e62ñ4e 1He 64bh,eT99h,e,4UeOTTDñ9Thbh,eñ4Oe T9e Ppre d4Ue
mUheOm6heñ4OebT.Td64Neo,6Te62ñ4ebTeQOTheñO46T-Te94,eO4m6TO,eD2U2D2LhUb4e,m,e
6hy9h,ebTeTUOm6hD2TU64eTl26hUb4e:mTeU4e,Te2U,TO6TeTUeT99hedmh9:m2TOe46OheOm6he
Ctige :mTe U4eñTO6TUTLdhehe 9heñO4ñ2heQOThNe o,6he ,49md2GUeT,eñO4ñ2T6hO2hebTe
Cisco.
• Not-So-Stubby AreaMwttPíHe T,6h,e ,4Ue QOTh,e ,6myy0e :mTe ñmTbTUe 6TUTOe
PtprNes4D4e,Teb2k4ehU6TO24ODTU6THe9h,e,6myy0eU4e,4ñ4O6hUentPebTe62ñ4e 1e
ñ4Oe 94e6hU64e TUe 9h,ewttP e,Tem6292LhUentPebT9e62ñ4e BeñhOheb2.TOTUd2hOeOTbT,e
TK6TOUh,Ne smhUb4eT,6h,entPe bTe62ñ4eBe 99T-hUeh9ePpre•,6Te 9h,ed4Ul2TO6Teh9e
62ñ4e1N
T , C e c , e c C 6 4 4 2 e w n i t o
( N S S A )
0c w o : m Ci nR t oPo
-C pl , o a 9
0cwo
c 6 ó ó t n 2 o 2o
sr: m Ci ó t bo
b N C p l , o d 9
0 c w oCpl , o
c 6 ó ó t n 2 o 2 o
E x te m a l
G n ñ p R t n 2 o w n i t
0c w oCpl , o
S u m m a ry
0c w o Cpl ,o
c 6 ó ó t n2 o 2o
E x te m a l
R o u te rs
in te r n o s
0 c w o Cpl , o
S u m m a r y
0 c w oCpl , o
S u m m a r y
R ou te rs
in te rn o s
j , C t b b 2 o c C 6 4 4 2 o w n i t

100 REDESCISCO:GUÍADEESTUDIOPARA LACERTIFICACIÓNCCNP © RA­MA
m“á“|r 9wRS/.Re4/oR1.rEorat69roRr4Aú1/uúoyr*-oey
at69r1/oRor úerSeueS/EeErEoru.Eo-rOwRS/.Re-rer1-e(vyrEorE/Oo-oR1oyr1/u.yrEor
*-oeyr4eR1oR/oRE.rúerS.zo-oRS/erEoúry/y1o4erew1nR.4.“
LosroutersABRgeneranpropagacionesdeLSAABRquesondeltipo3o
yw44e-/oyr l r úeyr oR(Ter eúr *-oer fr .r Eor BeS?B.Ro“r 8eyr eEleSoRS/eyr oR1-or úeyr *-oeyr
w1/ú/¡eRr 8t7r Eoúr 1/u.r |r l r Eoúr 1/u.r mpr Jwor ueyeRr eúr *-oer Eor BeS?B.Ror S.4.r
summariesotipo3y queserána suvez inyectadas porotros ABRen otrasáreas
o;Sou1.roúrSey.rEorwRer1.1eúúlry1wBBl“r8eyr-w1eyro;1o-Reyr.ryw4e-/¡eS/.RoyrEor.1-eyr
h3NBo-obO-3N5ysylBo-db3-N)-Ii^-L -NOpyBlBo-B)-h3NB-)b5B)í
Múry/Nw/oR1orN-*O/S.r4woy1-erúeyru-.ueNeS/.RoyrEorúeyr8t7b
I n t e r n e t
F LP S E
m“á“mr toúoSS/nRrEor-w1eyroR1-or*-oey
8er1eBúerEor oR-w1e4/oR1.r Eoúr-.w1o-rEouoREorEorSn4.roy1vru.y/S/.ReE.roRr
úer-oErlrEoúr1/u.rEor*-oeroRrJworyoroRSwoR1-o“rMúr -.w1o-roúoN/-*ry/o4u-or oR1-or-w1eyr
S.Rr Se4/R.yr eú1o-Re1/(.yr zeS/er wRr 4/y4.r Eoy1/R1.r úer Jwor 1oRNer 4oR.-r E/y1eRS/er
eE4/R/y1-e1/(e“r MRroúrSey.rEor-w1eyreú1o-Re1/(eyrS.Rrat69roúrSe4/R.r4*yreu-.u/eE.r
yo-*roúr Eor 4oR.-rS.y1or zeS/eroyorEoy1/R.“r MRroúrywuwoy1.r Sey.rEor Jwor ú.yrSe4/R.yr
eú1o-Re1/(.yr 1oRNeRr oúr 4/y4.r S.y1opr at69r Eor 4eRo-er ew1.4*1/Ser BeúeRSoe-*r úer
Se-NeroJw/1e1/(e4oR1orzey1eroRrSwe1-.rSe4/R.yrE/Oo-oR1oy“

|erPjqP sPiERInCecNeCtige Ó8Ó
nhe6hy9hebTeTUOm6hD2TU64ed4U99TlhemUeñO4dT,4e,TdmTUd2h9eb4UbTe,TeDmT,6Ohe
9he 2U.4ODhd2GUe bTe dGD4e .mTe dOThbheWh,6he 9he D•6O2dheTD ñ9Thbhe TUedhbhe Om6hNeo,64e
WhdTeñ4,2y9Te9he4ñTOhd2GUebT9eO4m6TOeTUe9heOTbN
n4,eTlTU64,eDQ,e 2Dñ4O6hU6T,eTUe9hedOThd2GUebTemUhe6hy9hebTeTUOm6hD2TU64,
son:
a e o9eO4m6TOeOTd2yTe9h,entPN
a e o9eO4m6TOed4U,6Om0TemUheyh,TebTe64ñ494-5hN
a e o9eO4m6TOeTkTdm6heT9eh9-4O26D4ebTeu2k;,6OheñhOhedh9dm9hOe9heOm6heDQ,ed4O6he
0 ehVhb2O9heTUe9he6hy9hebTeTUOm6hD2TU64N
nhe6hy9hebTeTUOm6hD2TU64eOT.9Tkhe9he64ñ494-5hebTeOTbeyO2UbhUb4e 2U.4ODhd2GUe
ñOTd2,hebTebGUbTeT,6QUe,26mhbh,e9h,eOTbT,eOTD46h,eTUeOT9hd2GUed4UeT9eO4m6TOe94dh9Nenhe
2U.4ODhd2GUe d4U6TU2bheTUe 9he6hy9he bTe TUOm6hD2TU64eTl26hOQeh6OhlT,hOeQOTh,e TK6TOUh,e
2UUTdT,hO2hDTU6THe6OQ.2d4eTKdT,2l4e4eymd9T,ebTeOTbN
cNBN)e sh9dm9hUb4eT9ed4,6TehemUeQOTheb2.TOTU6T
nhe Om6he Whd2he 46Ohe QOThe ,Te dh9dm9he d4D4e T9e DTU4Oe d4,6Te Whd2he T9e Ppre
,mDhb4e h9e DTU4Oe d4,6Te he 6Ohl•,e bT9e QOThe bTe yhd;y4UTNe nh,e Om6h,e TK6TOUh,e ,4Ue
h:mT99h,e m6292Lhbh,e ñ4Oe46O4,e b4D2U24,e4e ñO464d494,e bTe TUOm6hD2TU64e bT,dmy2TO6h,e
ñ4OeCtige:mTeñmTbTUe6TUTOe,med4,6Tedh9dm9hb4ebTeb4,eDhUTOh,eb2.TOTU6T,N
a e o 9HeTUeT,6Te62ñ4ebTeOm6h,eT9ed4,6TebT9edhD2U4eWhd2heT9ePtpreT,ehVhb2b4e
h9ed4,6TeTK6TOU4ebTeb2dWheOm6hN
é I ÍisI•,6h,e ,4Ue 9h,e Om6h,e ñ4OebT.Td64Ne o9e dQ9dm94e bT9e d4,6Te ,TeWhdTe ,494e
bT,bTeT9ePtpreWhd2heT,heOm6hN
oUe T9e dh,4e bTe TK2,62Oe b4,e Om6h,e Whd2hemUe D2,D4e bT,62U4e 9h,e Om6h,eÍ vI,4Ue
ñOT.TO2bh,e ,4yOTe 9h,eÍifInh,e oce ,4Ue Dm0e =629T,e dmhUb4e U4e ,Te :m2TOTe :mTe 9he Om6he
bTU6O4ebT9eQOThe94dh9e 2U.9m0heTUeT9ed4,6Txe2UlTO,hDTU6THedmhUb4eT9ed4,6TebTñTUbTebTe
9heOm6he94dh9e,Tem,hUe9h,eo 9N
oUe9heñO2D TOhed49mDUhe:mTehñhOTdTeTUe9he6hy9hebTeTUOm6hD2TU64e,TeDmT,6Ohe
T9e4O2-TUebTe9he2U.4ODhd2GUeOTd2y2bhHeTUeT9edh,4e,TeCtige hbTDQ,e,TeD mT,6OheT9e62ñ4e
bTentPF

102 REDESCISCO:GUÍADEESTUDIOPARA LACERTIFICACIÓNCCNP | erPjqP
Tipo deLSA
Entradaenlatabladee
enrutamiento
Óer4m6TOe*ecewT6z4O; CeMCtigí
3Summary(entreáreas) OIA(OSPFinter­área)
4Summary(entreáreas) OIA
1eoK6TDh9eMTU6OTe,2,6TDh,
Ceo9
autónomos)
OE2
2.8 DISEÑODEOSPFENM ÚLTIPLESÁREAS
nhe.4ODheTUe:mTe ,TelhUeheb2l2b2Oe9h,e QOTh,e6TUbOQemU e2Dñhd64eb2OTd64eTUeT9e
direccionamientoIPdentrodelared.Enestediseñosedebetenerespecialcuidado
d4Ue 94,e OTdmO,4,e TK2,6TU6T,e 0 e U4e ,4yOTdhO-hO94,He d4U,2bTOhUb4e T9e b2,TV4e d4D4e
T,dh9hy9TNeCtigeñO4ñ4Od24Uhed4Ue 9hedOThd2GUe bTeQOTh,e 9h,e WTOOhD2TU6h,e UTdT,hO2h,e
ñhOhe:mTe9heOTbeñmTbhe,T-m2OedOTd2TUb4e,2UeTKdTbTOe94,eOTdmO,4,eb2,ñ4U2y9T,N
oUeCtige9h,e,mDhO2Lhd24UT,e64DhUe,me9m-hOeTUe94,ePprNeo,eOTd4DTUbhy9Te
hñ92dhO9h,ebT,bTeT9ed4D2TUL4ebT9eb2,TV4e-TUTOhUb4eñ9hUT,ebTeb2OTdd24UhD2TU64e:mTe
2Ud4Oñ4OTUe b2dWh,e ,mDhO2Lhd24UT,Ne R4DhUb4e TUe dmTU6he :mTe 64b4e T9e 6OQ.2d4e
h6OhlT,hOQe T9e yhd;y4UTHe T,h,e ,mDhO2Lhd24UT,e ,TOQUe D m0e d4UlTU2TU6T,He TUl2hUb4e
DTU4OedhU62bhbebTentPeñ4Oe64bhe9heOTbN
o,e2Dñ4O6hU6TeñTU,hOebmOhU6TeT9eb2,TV4e:mTe 9heOTbeñmTbTe.h99hOe4e b2l2b2O,THe
Ctige 4.OTdTe 94,e8PRSD•vI92U;e ñTOD262TUb4e :mTe QOTh,e :mTe U4e T,6QUe b2OTd6hDTU6Te
d4UTd6hbh,e h9e yhd;y4UTe hñhOTLdhUe b2OTd6hDTU6Te d4UTd6hbh,He T,e bTd2OHe :mTe QOTh,e
.5,2dhDTU6TeU4ed4UTd6hbh,eñmTb•Ue99T-hOeheT,6hO94e9G-2dhDTU6TN
PmU:mTe T,e ñ4,2y9Te6TUTOe mUe O4m6TOed4UTd6hb4e he DQ,e bTe 6OT,e QOTh,He s2,d4e
OTd4D2TUbhe :mTe TUe T9e dh,4e bTe :mTe T,6he dhU62bhbe ,The ,mñTO24Oe ,Te 6TU-he T,ñTd2h9e
dm2bhb4e d4Ue T9e b2,TV4He 94,e OT,m96hb4,e bTe6TUTOe DQ,eQOTh,e bTñTUbTOQUebT9e 62ñ4e bTe
O4m6TOHe dhñhd2bhbe bTe DTD4O2he 0e siI e bTe dhbhe mU4Ne RhDy2•Ue 2U.9m2OQe
d4U,2bTOhy9TDTU6TeT9e62ñ4ebTe64ñ494-5he0 e9hedhU62bhbebTentPe:mTe,4Ue-TUTOhb4,Net2e
y2TUeU4eT,emUheU4ODhe,TeOTd4D2TUbhe:mTe dhbheQOTheU4e,4yOTñh,TeT9eOhU-4ebTe f8ehe
v8eO4m6TO,N

|erPjqP sPiERInCecNeCtige Ó8)
Ctige T,e mUe ñO464d494e bTe TUOm6hD2TU64e :mTe m6292Lhe DmdW4,e OTdmO,4,e bTe
DTD4O2he0 esiIeñhOheT9eDhU6TU2D2TU64ebTe9h,eyh,T,ebTebh64,ehe6Ohl•,ebT9eh9-4O26D4e
tige0eT9eTUl54ebTentPHe d4D4eT,eT9e dh,4e bTe 94,e Ppre:mTeDhU62TUTUemUhe2Dh-TUe
-TUTOh9e bTe 64bhe 9he 64ñ494-5he bTe 9he OTbe bTe dhbhe mUhe bTe 9h,e QOTh,e TUe :mTe T,6QUe
conectados.
oUe ,5U6T,2,He U4e T,e6hUe 2Dñ4O6hU6Te 9he dhU62bhbe bTe O4m6TO,e ñ4Oe QOThe ,2U4e T9e
U=DTO4e bTe Om6h,e0 e 9he T,6hy292bhbebTe 9he OTbe bTy2b4e he :mTe T9e U=DTO4e bTe ntPe :mTe
WhyOQe TUe 9he OTbe ,TOQe ñO4ñ4Od24Uh9e he 9he dhU62bhbe bTe OTdmO,4,e d4U,mD2b4,e ñ4Oe T9e
router.
nh,e ,2-m2TU6T,ed4U,2bTOhd24UT,e,4Ue2Dñ4O6hU6T,e he6TUTOeTUedmTU6hehe9heW4Ohe
bT9eb2,TV4ebTeOTbF
• Tipo de área (stub, totally stub o backbone),T,64e bT6TOD2UhOQe 9he
dhU62bhbe0 e.OTdmTUd2hebTe9h,entPHeñ4Oe94e6hU64eT9em,4e OT:mTO2b4ebTesiINeo9e
62ñ4ebTeQOThe6hD y2•Ueh.Td6hOQehe9helT94d2bhbebTed4UlTO-TUd2hN
• RecursosdeCPU0ememoriaenlosrouters.n4,eO4m6TO,eñT:mTV4,e4ed4Ue
ñ4dhe siIe U4e T,6QUe b2,TVhb4,e ñhOhe DhUTkhOe yh,T,e64ñ49G-2dh,e bTDh,2hb4e
-OhUbT,eU2eñhOheT,6hOeTkTdm6hUb4ed4U62UmhDTU6TeT9eh9-4O26D4etigN
• Velocidad del enlace,dmhU6he Dh04Oe lT94d2bhbe bTe 6OhU,D 2,2GUe 6TU-he T9e
TU9hdTe DTU4Oe ñ4,2y292bhbe bTe d4U-T,62GUe TUe 94,e ñh:mT6T,e :mTe lhe
transmitiendo.
éI ÍCS•dPvPc•csI9he .OTdmTUd2he TUe 9he ñO4ñh-hd2GUe bTe 9h,e ntPe dmhUb4e 94,e
dhDy24,ebTe64ñ494-5he94eOT:m2TOhUebT6TOD2Uhe9heUTdT,2bhbebTeT,6hy292bhbebTe
hUdW4ebTeyhUbhHesiIe0eDTD4O2hN
éI .7( GsIñhOheT9edh,4ebTeOTbT,ebTe T,6Te62ñ4eT,ebT6TOD2UhU6Te,hyTOe,2e,Te6Oh6he
bT9e62ñ4eDh99hed4Dñ9T6he4eñhOd2h9Ne ihOheT9edh,4ebTemUhe Dh99heñhOd2h9eWhyOQe
:mTed4U.2-mOhOehbTdmhbhDTU6Te94,e O4m6TO,eñhOhe:mTeCtigeñmTbheTkTdm6hO,Te
correctamente.
• Enlaces externos,ñhOheT9e dh,4ebTe:mTeTK2,6hUeTU9hdT,eTK6TOU4,e WhyOQe:mTe
hUh92LhOe ,2e T,64,eñO4l4dhUebTDh,2hbh,entPHe m6292LhUb4e 9he ,mDhO2Lhd2GUe 4e
Om6h,eñ4OebT.Td64xeñhOheOTbmd2O94,e,TehW4OOhUe-h,64,ebTeDTD4O2he0esiIN
éI ÓDu•RPw•2P&LsImUeb2,TV4ekTOQO:m2d4ed4UemUeb2OTdd24UhD2TU64eRiehñO4ñ2hb4e
.hd2926hOQe T9e m,4e bTe ,mDhO2Lhd24UT,e dmhUb4e ,The UTdT,hO24Ne smhU6he Dh04Oe
dhU62bhbebTe,mDhO2Lhd24UT,eDTU4OedhU62bhbebTentPeñO4ñh-hbh,N
Incrementandoel númerodevecinosse incrementanlosrecursosque son
h,2-Uhb4,e ñhOhe hbD2U2,6OhOe b2dW4,e TU9hdT,e TUe T9e O4m6TONe ihOhe T9e dh,4e bTe mUh

104 REDESCISCO:GUÍADEESTUDIOPARA LACERTIFICACIÓNCCNP | erPjqP
64ñ494-5heb4UbTeWh0hemUeurHeñ4bO5helTO,Te,4yOTdhO-hb4e,2eTK2,6TUeDmdW4,eO4m6TO,e
TUeT,TeTU9hdTNei4OeT,64e=962D 4eT,eOTd4DTUbhy9Teh,2-UhOeDhUmh9DTU6TeT9eO49ebTeurehe
mUeO4m6TOebTU6O4ebTeT,Te,T-DTU64e:mTe6TU-he9hedhñhd2bhbe,m.2d2TU6Te0 e9heDTD4O2he0e
siIe hbTdmhbh,Ne RhDy2•Ue T,e 2Dñ4O6hU6Te OT,h96hOe :mTe U4e T,e d4UlTU2TU6Te :mTe T9e
D2,D 4eO4m6TOe,The,T9Tdd24Uhb4ed4D4eu reñhOheDQ,ebTemUeTU9hdTN
o9ePpreDhU62TUTemUhe6hy9he64ñ49G-2dhe646h9eñhOhe dhbhemUhebTe 9h,eQOTh,eTUe
:mTe T,6Qed4UTd6hb4Ne o,64e -TUTOhe-OhUem6292Lhd2GUebTe OTdmO,4,e 0e OTdQ9dm94,e bTe tige
DQ,eh eDTUmb4Ne o9eU=DTO4ebTe QOTh,e:mTeb2dW4eO4m6TOeñmTbTe,4ñ4O6hOebTñTUbTebTe,me
dhñhd2bhbe 0 e bT9e 6hDhV4e bTe 9h,e QOTh,Ne oUe mUe ymTUe b2,TV4e kTOQO:m2d4e b4UbTe T9e
DhU6TU2D2TU64ebTe9h,eQOTh,eT,eOTñhO62b4eTU6OTelhO24,eO4m6TO,HeU4e,494e,Ted4DñhO6Te9he
dhO-he,2U4e:mTehbTDQ,e,TedOTheOTbmUbhUd2hN
cNvNÓetmDhO2Lhd2GU
IU4e bTe 94,e ñO2Ud2ñh9T,e lh94OT,e :mTe ñ4,TTe Ctige T,e 9he h96he dhñhd2bhbe bTe
T,dh9hb4HeT,64e62TUTeOT9hd2GUeb2OTd6hed4Ue9he,mDhO2Lhd2GUNeI Ue,2,6TDhekTOQO:m2d4ebTe
D=962ñ9T,eQOTh,eñTOD 26Te,mDhO2LhOebTeDhUTOhe2U6T92-TU6TeTUeO4m6TOePp re0 ePtprN
oUeCtigeTK2,6TUeb4,e62ñ4,ebTe.4ODh,ebTe,mDhO2Lhd2GUF
• Sumarización inter-área:99Tlhbhe he dhy4eñ4Oe T9e PprNe sOThe ntPe bTe
tipo3y tipo4.Lasdetipo4anuncianlosroutersIDdelosASBR.
• Sumarizaciónexterna:99Tlhbhehedhy4eTUeT9ePtprNesOThentPe62ñ4e1N
cNvNce_ 2O6mh9en2U;,
s4D4e ,Te b2k4e ñOTl2hDTU6THe Ctige OT:m2TOTe :mTe 64bh,e 9h,e QOTh,e T,6•Ue
d4UTd6hbh,e h9e QOThe8e4ebTe yhd;y4UTe he6Ohl•,e bTe mUe PprNe u2dW4e Ppre6TUbOQemUhe
d4ñ2hebTe 9heyh,TebTe bh64,e64ñ49G-2dhed4Dñ9T6hebTedhbhe mUhebTe 9h,e QOTh,ehe 9h,e :mTe
pertenezca.
ihOhe 94,e dh,4,e TUe :mTe T9e hbD2U2,6Ohb4Oe bTyhe d4U.2-mOhOe mUe QOThe ,2Ue
d4UTd62l2bhbe d4Ue T9e QOThe8eñ4bOQe m6292LhOe 94,e8PRSD•vI vPLjCsIcreando un “puente”
TU6OTeb4,ePpreñhOhed4UTd6hOebTe.4ODhe9G-2dheT9eQOTheOTD46hed4UeT9eQOThe8NeuTeT,6he
DhUTOhe 9he 2U.4ODhd2GUe bT9e QOThe TU6OTe 94,e b4,e Ppre .9m0Te h e 6Ohl•,e bT9e QOThe
2U6TODTb2he4el2O6mh9NeuT,bTeT9eñmU64ebTel2,6hebTe Ctige T9ePpre62TUTemUhed4UTK2GUe
b2OTd6hed4UeT,6h,e6OT,eQOTh,N

©RA­MA i762=08arm“rat69r |fg
My1oroySoRe-/.ruwoEor(o-yoroRr(e-/.yrSey.yb
) r 0RerOwy/nRr.rwRrOeúú.reTyúerwRr*-oerEoúr*-oerf“
) r 8ero;/y1oRS/erEorE.yr*-oeyrfrEoB/E.rerwRerOwy/nR“
) r 0Rr *-oer oyr S-T1/Serl r yor -oJw/o-or S.RO/Nw-e-r wRr ú/R?r o;1-er ue-er 4el.-
-oEwREeRS/erLueyeRE.rvy1oru.-r.1-er*-oerue-erúúoNe-reúr*-oerf:“
7wRJwor ú.yr (/-1weúr ú/R?yr y.Rr wRer zo--e4/oR1er Jwor y.ú(oR1er oy1or 1/u.r Eor
y/1weS/.RoyrR.r yorEoBoruoRye-roRroúúerEoyEor wRruwR1.r Eor(/y1erEorE/yox.prEoBoRryo-r
o4uúoeEeyrS.4 .ry.úwS/.Royr1o4u.-eúoy“
Hayqueasegurarsedelossiguientespuntosantesdeimplementarlos:
) r 74B.yr-.w1o-yrEoBoRrS.4ue-1/-rwRr*-oe“
) r Múr*-oerEor1-*Ry/1.rR.ruwoEoryo-ry1wB“
) r 0R.rEorú.yr-.w1o-yrzerEoroy1e-rS.RoS1eE.reúr*-oer f“
I n t e r n e t

106 REDESCISCO:GUÍADEESTUDIOPARA LACERTIFICACIÓNCCNP : aCi()i
sg.ga é6íQ40v.g.a -ga gvAcíA4égé4hía cía -6óa 54.Avg-a t4íñóa óca vA4-4Jgía -góa
4ñd24UT,ebT9ed4DhUb4eqReqf6nRtuqQlQnb[S
[ o TCaTonumI8PRSD•vgvPLjIrouter-idfqutGebtnEqtnobfbunQ
[ o TCaTonumI 8PRSD•vgvPLjIrouter-idf qutGebtnEqtnobf qutGebtnEqtnob[eN
key-value
•o TCaTonumI 8PRSD•vgvPLjIrouter-idf qutGebtnEqtnobf TerrqIel)nIerta
TerrqIel)nIertl[eNfkey-numovéVokey-value
Ro ut er ospf 1
4 s e U I qI HE st uU -w -E iV ITBTB TBTI U utNe it EO Ut Eo iI0eCC URew2 EReCt I 0 eC CU Rew2 EReCt wVeóI
)G 84 ó G oFa4
®
ro ut er ospf 4
4 s e U I qI HE st uU -w -E iV I qBqBqBqI U utNe it EO Ut Eo iI0eCC URew2 EReCt I 0 eC CU Rew2 EReCt wVeóI
)G 84óG oFa4
®
Ro uter #s ho w running-config
1 lineo mi t te d forbrev ity
ro ut er ospf 4
Ro uter #s ho w ipospf v irtua l-links
V i r tu al Li n kOSPF_VLO to router 1.1.1.1 is up
cNvN)e CtigeDm962jQOTheTUeOTbT,ewpqP
oUe T9e b2,TV4e bTeOTbT,e Ctige TK2,6TUe b4,e DhUTOh,e bTe 2U6T-OhOe mUheOTbebT9e
62ñ4ewpqPeTUemUheOTbeCtigeDm962eQOThF
[ o =aXstsCoRTodzE,o lNvNo ,CaTo 8QoNóA6aA4cíca ócíA4b6a ó4a c-a .cóA6abca-gó
j.cgóa ó6ía ógA[-4Acóa bca [óAgda P ca cóAga =gíc.ga óca é6íó40vca 1vca A6b6a c-a
A.jQ4é6a bca -góa bc= jóa j.cgóa Q-v8ga ga A.gR[óa bca -ga .cba fL)ida NóAga
,49md2GUeT,e hbTdmhbhedmhUb4e9heOTbewpqPeT,ebT9e62ñ4eDh99hed4Dñ9T6he
hmU:mTeWh0e:mTe6TUTOeTUedmTU6he:mTe,TeT,6hOQUeTUl2hUb4eDmdWh,entP ehe
A.gR[óabcací-gécóa2ifd
’ f 3e/nbnRf ubqf Re)f EebtRqQfE\v/kda F.cg.avíga .cba é6=6a j.cga Ka é6ía ó4A46ó
OTD464,e he DhUTOhebTe ,h6•926T,e M,ñ4;T,íNe o,64e,TOQe 94e DQ,e hbTdmhb4e,2
9h,e QOTh,e ,4Ue bTe62ñ4e ,6myxe 9he dhO-he bTe6OQ.2d4e TUl2hbhe ,4yOTe 9heUmyTe
wpq Pe,TOQeDhU6TU2bheh9eD5U2D4eñ4,2y9TN

|erPjqP sPiERInCecNeCtige Ó8B
cNvNfe g296Ohb4ebTeOm6h,eTUeCtig
PbTDQ,e bTe 64bh,e 9h,e dhñhd2bhbT,e bTe.296Ohb4e :mTe Ctige 2U6T-OheM62ñ4,e bTe
QOThíeT,eñ4,2y9Te.296OhOeDhUmh9DTU6Te46O4e62ñ4ebTebTe6OQ.2d4ed4D4eT9e,2-m2TU6TN
éI zÓGI SPBEI 6fIo,6Te 62ñ4e bTe .296Ohb4e ,Te OTh92Lhe TUe 94,e Ppr,He :mTe ,4Ue 94,e
TUdhO-hb4,ebTeñh,hOentP,ebTe62ñ4e)eTU6OTeQOTh,N
tTem6292LheT9ed4DhUb4eareanumberfilter-listprefixñame in| outbTU6O4e
bTe 9he d4U.2-mOhd2GUe bTe CtigNe Xh0e :mTe ñOT,6hOe T,ñTd2h9e h6TUd2GUe he 9h,e
4ñd24UT,ePLI0 eEDSfIsmhUb4e,TeT,ñTd2.2dhePLI,TeT,6Qe2Ub2dhUb4e:mTe,TebTyTUe
.296OhOe94,eñOT.2k4,eTUl2hb4,eWhd2heT9eQOTheT,ñTd2.2dhbhHeñTO4eTUedhDy24ed4Ue
EDSI,Te 2Ub2dhe :mTe ,Te bTyTUe .296OhOe 94,e ñOT.2k4,e TUl2hb4,e bT,bTe T9e QOThe
especificada.
éI zÓGI SPBEI ífIo,6Te 62ñ4e bTe .296Ohb4e ,Te OTh92Lhe TUe 94,e Ptpr,He :mTe ,4Ue 94,e
TUdhO-hb4,ebTe2U0Td6hOeOm6h,eTK6TOUh,eTUeCtigNe oUe9m-hOebTe6TUTOemUhentPe
ñ4Oe dhbheOm6he 0e,2e•,6h,e dmDñ9TUe d4Ue 9h,eOT-9h,ebTe 9he ,mDhO2Lhd2GUeñmTbTe
m6292LhO,Te T9e d4DhUb4esummary-address prefix maskbTU6O4e bTe Ctige
ñhOhe-TUTOhOemUhe ,mDhO2Lhd2GUebTe64bh,e 9h,e Om6h,eTK6TOUh,e4e bTe 9h,e :mTe ,Te
ñOT6TUbTUe,mDhO2LhON
• Filtrado de rutas haciala tabla de enrutamiento.oK2,6TUe4dh,24UT,eTUe
9h,e :mTe T,e UTdT,T,hO24e .296OhOe ñOT.2k4,e T,ñTd5.2d4,e ñhOhe :mTe U4e ,ThUe
2U0Td6hb4,e TUe9he6hy9hebTeTUOm6hD2TU64Ne ihOheb2dWhe .mUd2GUe,Tem6292LhUe9h,e
distribute-list:mTe ,Te bT6h99hUe TUe T,6Te 92yO4e DQ,e hbT9hU6TNe Xh0e:mTe6TUTOe
ñOT,TU6Te :mTe h9e m,hOe 9h,e b2,6O2ym0Tj92,6e,Te T,6QUe .296OhUb4e ñOT.2k4,e Whd2he 9he
6hy9hebTe TUOm6hD2TU64He ñTO4e 9heyh,Te bTe bh64,e bTe Ctige ,T-m2OQeOTd2y2TUb4e
9h,entP ,eOT9h62lh,eheb2dW4,eñOT.2k4,N
2.9 CONFIGURACIÓNDEOSPFENM ÚLTIPLESÁREAS
ihOhe 2U2d2hOe T9e ñO4dT,4e bTe d4U.2-mOhd2GUe bTe Ctige TUe D=962ñ9T,e QOTh,e ,Te
bTyTUeTkTdm6hOe94,e,2-m2TU6T,eñh,4,F
• Definir las interfaces en el router.Identificar qué interfaces
ñhO62d2ñhOQUeTUeT9eñO4dT,4ebTeCtigN
• Identificar el área.Identificar a que áreas pertenecerán dichas
interfaces.
• Router ID.o,6Te ñhOQD T6O4e 2bTU62.2dhe h9e O4m6TOe TUe 9he 64ñ494-5he bTe
OSPF.

108 REDESCISCO:GUÍADEESTUDIOPARA LACERTIFICACIÓNCCNP : aCi()i
bGe 5dlTd4aH4e 5daHGjd5e 9GNdüdHGe üGe )Aa,dlTcG)d<ae (4üe CcAHA)AüAe stnIe 4ae 4ü
router:
Rout er( co nf ig )# r ou te rospfp ro ce sa -n u m b er
oüea]34cAe(4eCcA)45Ae4ü4ld(AeCGcGeüGe)Aa,dlTcG)d<ae(4estnIeHd4a4e)Gc■)H4ce
üA)Güe CT(d4a(Ae QGcdGce 4aHc4e HA(A5e üA5e cATH4c5e (4üe (A3dadAve 5dae 43NGclAe 45e TaGe
Cc■)Hd)Gec4)A34a(GNü4eTHdüdUGce4üe3d53Ae a]34cAemGe ST4e ,G)düdHGeüGeG(3dad5HcG)d<ae
dedichodominio.U nrouterpuedeejecutarvariosprocesosOSPFaunque noeslo
=jóaé6íRcí4cíAcabc/4b6ag-aé6íóv=6abca.cév.ó6óabca=c=6.4ga8 aFsGd
oüeCG5Ae 5dlTd4aH4em e (4aHcAe (4üe CcAHA)AüAe 45e d(4aHd,d)Gce üG5e daH4c,G)45e ST4e
CGcHd)dCGc■ae 4ae 4üeCcA)45Ae stnIem eüG5e ■c4G5e GeST4eC4cH4a4)4ahe püeH4a4ce 3]üHdCü45e
■c4G5eüG5eódü()Gc(e(4543CkGaeTaeCGC4üed3CAcHGaH4e4ae4üeCcA)45Ae (4e)Aa,dlTcG)d<ae
(4e(d)9G5edaH4c,G)45eCT45HAeST4eCT4(4aeGlcTCGc54eCAce4ccAcedaH4c,G)45eST4eaAe(4N4ae
CGcHd)dCGce4ae454eCcA)45Ah
R ou t e r (c on fi g- ro ut er )# n et wo r k n e t w o r k -sP 8 t a F Gw i I d e a r á - m a s kGíFaíG íFaífs P8taF
o[43CüAe(4eTaGe)Aa,dlTcG)d<aeN■5d)Ge(4estnIe3]üHd0■c4G7
3 .cga ¡a 3 .cga K
éa 4
Ro ut er A( co nf ig )# router ospf 220
Ro uterA (con f ig- ro u ter )#n e tw or k 17 2.16.20.128 0.0.0.7 area 0
Ro uterA (con f ig- ro u ter )#n e tw or k 172.16.20. 8 0.0.0.7 area 1
Eh2hKe rA3Ga(A5eAC)dAaGü45eCGcGestnIe4ae3]üHdCü45e■c4G5
stnIe Hd4a4e üGe )GCG)d(G(e (4e ,Ta)dAaGce 4ae lcGa(45e c4(45e )Aae TaGe
)Aa,dlTcG)d<ae N■5d)Ghe tdae 43NGclAe CGcGe üGe ACHd3dUG)d<aem e 34[Ace c4a(d3d4aHAe 45e
)AaQ4ad4aH4eGCüd)GceGülTaA5e(4eüA5e5dlTd4aH45e)A3Ga(A57

:aCi()i sPiERInCecNeCtige Ó8á
[ o yCaToCTtpaóoñhOhePprN
[ o FPvvTC/0TééCaFFóoñhOhePtprN
[ o yCaToarea-idaCSDdsIñhOhebT.2UTOemUeQOThe,6myN
[ o yCaToarea-idaCSDdILEgCDuu•RbsIbcQ4ícavíaA6Ag--8aóAv//8ag.cgd
’ f 2Reqf)e/quQtlEort5fbT6TOD2UheT9elh94OebTe9h,eOm6h,eñ4OebT.Td64ebT9eQOThN
’ f 2Reqf6nRtuqQlQnb[5fm6292Lhb4eñhOhed4U.2-mOhOeTU9hdT,el2O6mh9T,N
o9eñO2DTO4ebTeT,6he92,6hebTed4DhUb4,e4ñd24Uh9T,e,Ted4U.2-mOheTUe94,eO4m6TO,e
Ppre ñhOhe hUmUd2hOe 9h,e OTbT,e .mTOhe bTe T,he QOThNe tTe m6292Lhe ñhOhe -TUTOhOe
óv=g.4Jgé46ícóa .cbvé4cíb6a é6íó4bc.g/-c=cíAca c-a Ag=g{6a bca -góa /gócóa bca bgA6óMa
ñhO62dm9hODTU6Te =629e TUe T9e QOThe bTe yhd;y4UTNe o9e ñhOQDT6O4earea-ida cóa c-a
2bTU62.2dhb4OebT9eQOThebTe9h,eOm6h,e:mTe,TeñOT6TUbTe,mDhO2LhON
Ro u te r ( co nfi g- r out er )# ar e a a re a -i dran ge ad dress mask
ihOhebT,Why2926hO94e,TehU6Teñ4UTemUetNog-aé6=gíb6q
Rou te r( con fig-r outer )# no a re a a r e a - i dGFís eaG í44 FannGm as k
nhe ,2-m2TU6Te ,2U6hK2,e DmT,6Ohe mU e TkTDñ94e bTe d4U.2-mOhd2GUe bTe T,6Te
comando:
Ro uter AB R( co nf ig )# router oapf 220
Rou te rA BR (c onfig -rout er)# n e t wo rk 190.0 .20.1 28 0.0.0.15area0
Rou te rA BR (c onfig -rout er)# n e t wo rk 190.0.20.144 0.0.0.15area0
Rou te rA BR (c onfig -rout er)# n e t wo rk 190.0.20.180 0.0.0.15ar e a 0
Rou te rA BR (c onfig -rout er)# n e t wo rk 190.0.20.176 0.0.0.15area0
Rou te rA BR (c onfig -rout er)# n e t wor k190.0.20.8 0.0.0.7 area 1
Rou te rA BR (c onfig -rout er)# area 0 range 190.0.20.128 255.255.255.192
ihOhe,mDhO2LhOeOm6h,e:mTe99T-hUeh9eO4m6TOePtprel5heOTb2,6O2ymd2GUe,Tem6292Lhe
c-aé6=gíb6q
Rou te r( con fig-r outer )# s ummar y-address e N N S R i i t ó e i íI kiotwU2HestECe=ktURI ta g )
oae45H4e)A3Ga(Ae4üeCGc■34HcAe(4eüGe(dc4))d<aefne45eüGe(dc4))d<ae5T3GcdUG(Ge
0e,med4OOT,ñ4Ub2TU6TeDQ,dhOhN

110 REDESCISCO:GUÍADEESTUDIOPARA LACERTIFICACIÓNCCNP : aCi()i
UnáreaquesolotieneunABRoenlaquenoimportaquéABReselegido
CGcGe5Güdce(4üe■c4Ge45eTaGeNT4aGe4ü4))d<ae)Aa,dlTcGcüGe)A3Ae5HTNhe püe3d53AeHd43CAe
5deüA5e cATH4c5e(4üe■c4GeHd4a4aeCA)Ge)GCG)d(G(e(4eCcA)45Ae45e)AaQ4ad4aH4e(45dlaGce4üe
j.cgaé6íaóAv/d
e6b6óa -6óa .6vAc.óa bcíA.6a bca vía j.cga óAv/a 6a A6Ag--8a óAv/a bc/cía cóAg.a
é6íQ40v.gb6óaé6=6a.6vAc.aóAv/da Fvgíb6avíaj.cgacóaé6íQ40v.gbgaé6=6aóAv/aA6bgóa-góa
daH4c,G)45eST4e C4cH4a4U)GaeG e(d)9Ae■c4GedaH4c)G3NdGc■ae94üdAe)AaeTaed(4aHd,B)G(Ace
1vca-góa\géca.cé6í6é4/-cóacíA.ca-6óaRcé4í6óaóAv/a8 agóVacóAg/-céc.a-gaRcé4íbgbd
R o ut er (c onfi g-rou ter)# a r e aa r e a - i dUOSDL
rAae4üeGlc4lG(Ae(4üeCGc■34HcAeaA05T33Gcme54e)Aa,dlTcGeGüepORe(4eST4eaAe
4aQB4e5T3GcdUG)dAa45ve45e(4)dcvebtp eHdCAeWem eHdCAe#e(45(4eAHcG5e■c4G5henGcGeGü)GaUGce
c4(45eAe9A5He,T4cGe(4üe■c4GeüA5ecATH4ceTHdüdUGaeTaGecTHGeCAce(4,4)HAeST4e45edam4)HG(Ge
CAce4üepORheo5H4e)A3Ga(Ae 5AüAeCT4(4e54ce)Aa,dlTcG(Ae4ae4üe pORhe oüec45HAe(4e üA5e
cATH4c5e (4aHcAe (4üe ■c4Ge 54c■ae )Aa,dlTcG(A5e )A3Ae 5HTNe CGcGe ST4e daH4c)G3Nd4ae üA5e
4bcíA4Q4égb6.cóa8 aócaQ6.=cía-góagb8gécíé4gód
Ro ut er (config-router)# ar e a a r e a - i dUOS D L UPENODynÍnC&
oüepORec443CüGUGeüG5ecTHG5e4jH4caG5eCAceTae)A5H4eCAce(4,4)HAveST4e45e dlTGüe
Güe)A5H4e9G)dGe4üe pORe3■5e Khe o5H4e)A5H4eCT4(4e54ce3A(d,d)G(AeCGcGe 45HGNü4)4ceTaGe
cTHGe CAce (4,4)HAe 45C4)B,d)Ghe 1GadCTüGce 45H4e CGc■34HcAe 45e N4a4,d)dA5Ae )TGa(Ae
4jd5H4ae(A5epOReC4c3dHd4a(AeTaGe5Güd(Ge)Aa)c4HGh
Ro u te r ( co nfi g- r out er )# ar e a a re a -i ddefau lt-co st cost
rTGa(Ae aAe 45e CA5dNü4e )Aa4)HGce Tae ■c4Ge (dc4)HG34aH4e Güe ■c4Ge :e 54e CT4(4e
)c4Gce Tae QdcHTGüe üdaYhe bGe )Aa,dlTcG)d<ae 45e 5d3Cü4e C4cAe CT4(4e G)Gcc4Gce GülTaA5e
CcANü43G5hepülTaAe(4e45HA5eCcANü43G5e45eüGe(dc4))d<ae(4üe4jHc43Ae,daGüe(4üeQdcHTGüe
üdaYheo5H4e)A3Ga(Ae54e)Aa,dlTcGe4aHc4eüA5epOReST4e)A3CGcH4aeTae■c4Ge4ae)A3]aeme
g-a=cí6óaví6abcac--6óaA4cícaé6íAgéA6aé6íac-aj.cgaKd
oae üGe )Aa,dlTcG)d<ae (4üe QdcHTGüe üdaYe54e 45C4)d,d)Ge 4üe ■c4Ge (4eHc■a5dHAe m e4üe
cATH4ce fu e (4üe pORe (4e (45HdaAhe t4e 45HGNü4)4e TaGe )Aa4jd<ae Ge HcGQ’5e (4üe ■c4Ge (4e
Hc■a5dHAeST4veGeC45Gce(4eCA(4ce)AaH4a4celcGae)GaHd(G(e(4ecATH4c5veCGcGestnIe4üepORe
c43AHAe54c■e5TeCc<jd3 Ae5GüHAh
Rou te r( con fig-r outer )# ar e a a re a -i dv ir t u a l- l i n kr o u t e r - i d

¿eRp01p i762=08arm“rat69r |||
m“ó“mr MDo4uú.rEorS.RO/Nw-eS/nRrEorat69roRr4Aú1/uúoyr*-oey
dwSzeyr Eor úeyr S.RO/Nw-eS/.Royr lr S.4eRE.yr Eo1eúúeE.yr oRr ú.yr u*--eO.yr
eR1o-/.-oyruwoEoRr euú/Se-yor eúr y/Nw/oR1or oDo4uú.“r 8er O/Nw-er /úwy1-er wRer 1.u.ú.NTer
at69rEor4Aú1/uúoyr*-oeyrl rú.yrS.4eRE.yrw1/ú/¡eE.yrue-erywrS.RO/Nw-eS/nR“
F L P S E M
| m m “ | f f “ U m “ f q m P r
9 . y 1 rM 1 z o - R o 1
N L P S E Ó
A t m a ^ l a i B - Q B a ^
0/1
1 2 2 . 1 0 0 . 1 7 . 1 9 2 / 2 0
1 2 2 . 1 0 0 . 1 7 . 1 2 8 / 2 0
£ -oerU
1 7 2 . 1 6 . 2 0 . 3 2 / 2 9
£ -oerg
Ro ut er A( co nf ig )# router ospf 220
RouterA(config-router)#n e tw or k 122.100.17.128 0.0.0.15 area3
Ro uterA (con f ig- ro u ter )#n e tw or k 122.100.17.192 0.0.0.15 area 2
Ro uterA (con f ig- ro u ter )#n e tw or k 122.100.32.0 0.0.0.255 area 0
Ro uterA (con f ig- ro u ter )#n e tw or k 10.10.10.33 0.0.0.0 area 0
1
Rou te rA( confi g-rou ter)# area 0 r ange 172.16.20.1 28 255.255.255.192
Ro uterA (con f ig- ro u ter )# area 3v ir t u al - l in k 10.10.10.30
1
Ro uterA (con f ig- ro u ter )# area 2 stub
Ro uterA (con f ig- ro u ter )# area 3 stub no -sum mary
Ro uterA (con f ig- ro u ter )# area 3 d efaul t-cos t 15
1
Ro uterA (con f ig- ro u ter )# interf ace lo op back 0
Ro u te r A (c onf ig - if)# ipad dress 10.10.10.33 255.255.255.255
1
Ro u te r A (c onf ig - if)# interface FastEthernet0/0
Ro u te r A (c onf ig - if)# ipad dress 122.100.17.129 2 55.25 5.255.240
Ro u te r A (c onf ig - if)# ipospf pr i o r it y 100

112 REDESCISCO:GUÍADEESTUDIOPARA LACERTIFICACIÓNCCNP | erPjqP
1
R ou t e r A( co nf ig -i f)# interface FastEtheraetO/1
R ou t e r A( co nf ig -i f)# ipaddr ess 122.100.17.193 255.255.255.240
R ou t e r A( co nf ig -i f)# ipospf cost 10
1
R ou t e r A( co nf ig -i f)# interface FastEthernetl/O
R o ut er A(conf ig-if )# ipaddr ess 122.100.32.10 255.255.255.240
R ou t e r A( co nf ig -i f)# n o keepalive
R ou t e r A( co nf ig -i f)# exit
Ro ute r M( con fi g )# loop ba ck inte rface 0
R ou t e r M( co nf ig -i f)# ipaddr ess 10.10.10.30 255.255.255.255
R o ute rM(co nfig) # router ospf 220
Rout erM(c on fi g- ro ut er )#ne t w ork 172.16.20.32 0.0.0.7 area 5
Rout erM(c on fi g- ro ut er )#ne t w ork 10.10.1 0.30 0.0.0.0 area 0
Rout erM(c on fi g- ro ut er )# area 3 v ir tu al -l in k 10.10.10.33
EhK:e {oRfIfrprfP-euoestnIeo-e1 xbgfnbote©Ropt
n4,e ,2-m2TU6T,e d4DhUb4,ekmU64e he 94,e 0 hel2,64,e TUe Ctige TUe QOThe ,2Dñ9Te
h0mbhOQUeh e9hed4DñOT,2GUe0 eOT,49md2GUebTe.h994,eTUe9h,eOTbT,eCtigN
Rout er# showip o spf border-routers
o,6Ted4DhUb4eDmT,6Ohe94,ePpre0 ePtpre:mTeT9e O4m6TOe 2U6TOU4e62TUTeTUe ,me
6hy9hebTeTUOm6hD2TU64Ne o,emUe TKdT9TU6Ted4DhUb4e he9heW4OhebTeOT,49lTOed4U.92d64,e0e
ñTOD26Ted4DñOTUbTOedGD4e,TeT,6Qed4DmU2dhUb4e9heOTbNes4UeT,6Ted4DhUb4e,TeñmTbTe
lTOeT9eñ4O:m•e94,em,mhO24,eU4eñmTbTUed4DmU2dhO,Te.mTOhebTe,meQOThN
Rout er# showip o spf border-routers
p: Sí I SsoOeCCI qjjI E i t e 0 U - I rout EiRI mUn-eI
*e CtEi Ut Eo iIye“tI 6o PI ñoCtI móPeI r te Im ó Pe I4 s e U I :SíIyoI
qvjB3WBWFB,DI qTTBqTTBqB,DI qjI 4 5 r I gymr 4I jBjBjBDI D
qvjB3WBqjDB,qI qvjB3WBWvB,qI qjI 4 5 r Ig y m r 4 IjBjBjBDI D
qvjB3WBqjDB,áI qvjB3WBWvB,qI ájI 4 :5 r I g ymcr I jBjBjBDI D
qvjB3WBqjDB,áI qTTBqTTBqB,DI ááI 4 :5 r I g ymcr I jBjBjBDI D
Campo Descripción
p: S íISsoOeC CI qjjI E i t e 0 U - I
r o u tE iR ImUn-e
fa(d)Ge 4üe fue (4üe CcA)45Ae (4estnIeST4e45H■e
TkTdm6hUb4eT9eO4m6TON
Destinat ion
RATH4cefueVRfuFe(4üe(45HdaAvemGe54GeTaepORe
4emUePtprN
ye “ tI6oP
iOGK2D4e ,h964e ñhOhe h9dhULhOe h9e Ppre 4e
ASBR.

|erPjqP sPiERInCecNeCtige ÓÓ)
Cost q•6O2dheWhd2heT9ebT,62U4N
Type
s9h,2.2dhe T9e O4m6TOe d4D4e Ppre 4e Ptpre 4e
ambos.
rte ImóPe R2ñ4ebTeOm6hFe2U6OhjQOThe4e2U6TOjQOThN
Area
oüe■c4Gefue(4üe■c4Ge(45(4e üGe )TGüe üGecTHGe45e
aprendida.
:Sí Iyo
w=DTO4e bT9e dQ9dm94e bTe tige :mTe 2U,6h9Ge 9he
Om6heTUe9he6hy9hebTeTUOm6hD2TU64N
o9e d4DhUb4e ,W4z e 2ñe O4m6Te T,e mU4e bTe 94,e DQ,e m6292Lhb4,e he 9he W4Ohe bTe
)A3 Cc4a(4cem e c45AüQ4ce,GüüA5e 4ae c4(45efnhe oüe4[43CüAe ST4e5dlT4e 54e (45)cdN4e 4ae üGe
ñOGK2Dhe 6hy9he b4UbTe ,Te ñmTbTUe 4y,TOlhOe 94,e dGb2-4,e ntPe TUe 9he 6hy9he bTe
enrutamiento.
rout es1I CN o A IEPI soute
ño2eU8I ñ I wI OoiieOte2.I :I wI CtUtEO.I gI wI ghrS.I r I wI rgS.I ( I wI 0onE-e.I 5I wI 5hSI
* I wI cghrS.I c”I wI c ghr SI e“tesiU-.I p I wI p:Sí.I g 4 I wI p:SíI E itesI UseUI
ygI wI p: S íIy: : 4 I e “tesiU-I tóPeI q.I yáI wI p :S í Iy : : 4 Ie“tesiU-I tóPeI áI
5qI wI p: S íIe“te si U- I tóPeI q.I cáI wI p:SíI e“tesiU-I tóPeI á.I c I wI chSI
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, * - candidate
default
L I wI Pe s w uC e s ICtUtEOI soute.I oI wI p*rI
Ga t ew ay of last r esort is not set
qFáBqvBjBjfqvI ECI HU s E Un - ó ICuniette2.I DI CunietC.I áI 0UCVCI
p IcáI qFáBqvBájBqá3fáWI kqqjfáj=I HE UI qFáBqvBájBW.I jj8jj8áW.I :esEU--
p I g4I qFáBqvBá jBqá3 fávI kqqjfFT=I HE UI qFáBqvBájBW.I jj8jq8áW.I :esEU--
ñ I qFáBqvBájB3fáWI ECI 2 Es e O t -ó IOoiieOte2.I :esEU--
p I cáI qWáBqv3BjBjfáTI kqqjfáj=I H E U I qFáBqvBájBW.I jj8jq8áW.I :esEU--
4nOof)efUPw
Entradae
ebfQqe
tabla
Descripción
Óe r 4 m 6 T O e n 2 U ;O
ATUTOhbh,e ñ4Oe T9e ñO4ñ24e O4m6TOHe 92,6he 94,e
TU9hdT,e :mTe 62TUTe d4UTd6hb4,He T9eT,6hb4e0e
T9ed4,6TNet4UeñO4ñh-hbh,ebTU6O4ebT9eQOThN
ce w T 6é 4 O ; e n 2 U ;O
ATUTOhbh,e ñ4Oe T9e ure TUe mUhe OTbe Dm962je
acceso.

114 REDESCISCO:GUÍADEESTUDIOPARA LACERTIFICACIÓNCCNP | erPjqP
)e 4 O e fe t mD DhO0e
n 2 U ; e M y T 6 z T T U e
a r e a s )
OIA
In clu y e las red e s g en er ad as d en tro de u n
QOT he 0e : m Te ñ 4 b O5hU e , T Oe ,m D hO5Lhb h,e 0e :mTe
,4 U e TUl 2hbh,e b TU 6O4 e b T 9e QOThe 8 e 0 e TU6OTe
P p r Ne n h , e b Te 62ñ 4 e f e 2U b 2d hUe dG D 4e
T U d4 U 6Oh Oe h9e P t p r Ne o ,6h ,e n t P e U 4 e , 4U e
TUl 2hb h,eb TU 6O4 ebTe64 6h 990 e,6m y y 0 ehOTh, N
1e tmD DhO0e n 2 U ; * e
o K 6 T O U h 9 e n 2 U ; e
M y T 6 z T T U e
h m 6 4 U 4 D 4 m , e
S y s t e m s )
OE1
0
OE2
r m 6h,e TK 6TOUh ,e : m Te ñ m Tb TU e , T Oe d4 U .2j
- m Oh b h,e ñ h Oh e 6TU T Oe m U 4e 4e b4 ,e lh94 OT, Ne o 9e
2U d9m 0Te T 9e d4 , 6Te W hd2h e T9e P t p r e D Q, e T9e
d4,6Te TK 6TOU4e OTñ 4O6hb4 e ñ 4 O e T 9e P tp r Ne oce
, 4 94 e 2U d9m 0 TeT9ed4 , 6TeTK6TD 4N
o9e d4DhUb4eCaENI PBI ECB4I8PRSD•vgvPLjCIDmT,6Ohe 94,e TU9hdT,el2O6mh9T,e bTe
CtigHeñmTbTem6292LhO,TeTUe d4UkmU64ed4UeT9eshow ospfneighborñhOhe,hyTOe dmQ9T,e
,4Ue 94,elTd2U4,e d4UTd6hb4,Ne o,e hñ92dhy9Te hmU:mTe 94,e O4m6TO,e U4eT,6•Ue .5,2dhDTU6Te
d4UTd6hb4,e,2U4e:mTe94eT,6•Ue9G-2dhDTU6Ted4UeT9el2O6mh9e92U;N
R o u te r # show i p o s p f v i r t u a l ­ l i n k s
_ 2 O 6 m h 9 e n 2U ; e 6 4 e O 4 m 6 T O e Ó f 8 N Ó 8 8 N) c N Ó 8 e 2 , e mñ
R O h U , 2 6 e h O T h e 8 N 8 N 8 N Ó H e l 2 h e 2 U 6 T O . h d T e o 6W T O U T 6 C He s 4 , 6e 4 . e m , 2 U - e Ó8e
R O h U , D 26 e u T9 h0 e 2 , e Óe , T d H e t 6 h 6 T e urCRXor
R 2D TOe 2 U 6 T O l h 9 , e d 4 U . 2 - m O T b H e X T 9 2 4 e Ó 8He uThbe f 8 He é h26e f8He r T 6 O h U , D 2 6 e 1e
X T 92 4 e bmTe 2 U e 8 F8 8 F8 v e
P b kh d TU d 0 e t 6 h 6 T e gInn
Campo Descripción
_ 2 O 6 m h 9 e n 2U ; e 6 4 e O 4 m 6 h O e
Ó f 8 N Ó 8 8 N) c N Ó 8 e 2 h e mñ
E l R ID d el otro extrem o d e l v irtual link, el
dm h9e ,TelTed4 D 4 elTd2U4N
R O h U h 2 6 e h O T h e 8 N 8 N 8 N Ó
o 9e QOTh e h e 6Ohl• ,e b T e 9h e d m h9e T 9e l2O6mh9e 92U; e T,e
creado.
_ 2 h e 2 U 6 T O . h d T e o 6W T O U T 6e
0
n he 2U 6T O.hL e b T e , h92b he :m Te d4 U Td 6he T9e l2O6mh9e
92U;eh9eQOTh e8N
s 4h6e 4 . e m , 2U - e Ó8
o 9e d4 , 6T e ñ h Oh e h9dhUL hOe h 9e l Td2U 4e he 6Ohl •,e bT9e
l 2O6mh9e 92U;N
R Oh U , D 2 6e u T 9h 0 e 2 , e Óe
sec
o 9e b T9h0e b T 9e TU 9hdTNe o , 6Te l h94 Oe Whe bTe ,TOe
m e no rqu ee l‘‘re tran sm ittim er” .

|erPjqP sPiERInCecNeCtige ÓÓ1
t 6 h 6 T e urCRXpr
o 9e T, 6hb 4 e bT9e l Td2U 4 e b T e C t i g Ne o U e T ,6T e dh,4e
T,e u r C R X o r e : m T e ,2- U2.2dhe : m Te T ,e 46O4e
b 2.TOTU 6TebTe mU eu r N
X T 92 4 e Ó8 R 2TD ñ 4eTU 6OTeWT924,N
uThbe f8
R 2TD ñ 4e : m Te T9e O4 m 6TO e T ,ñ TOhOQe ñ 4 Oe mU e WT924e
h U 6T,eb Teb Td9hOhOeh 9elTd2U 4ed4D 4eD m TO64N
r T 6O h U , D 2 6 e 1
o 9e 62T D ñ 4 e MTUe ,T -m U b4, íe : m T e T9e O4 m 6T OeT,ñ TOhe
ñ 4 Oe mUe P s ' e ñ h Oh e m U he n t P e : mT e 0 he Whe
6OhU,D 262b4 Nei 4 O eb T.Td64 e1e ,T-mU b4,N
X T 92 4 e b mTe 2 U e 8 F8 8 F 8 v
o 9e 62TD ñ 4 e T U e T9e : mTe T , ñ TOh D 4 , e OT d 2y 2Oe mUe
W T924 eb T9elTd2U4N
P b khd TU d 0 e t 6 h 6 T e gInn
o ,ñ Td2.2dhe T 9e T,6hb 4e b Te 9h e h b 0h dTU d2he d 4 U e T9e
l Td2U 4 Ne n 4 ,e O4 m 6TO,e 62TUT Ue,m ,e yh,T,e bT e bh64 ,e
64 ñ 49G - 2dh ,e,2UdO4U 2Lhbh,N
o9erGo-fnOforO/f)qtq(qrefDmT,6Ohe64bh,e9h,eTU6Ohbh,eTUe9heyh,TebTebh64,ebTe
T,6hb4e bTe TU9hdTe 0e 9he 2U.4ODhd2GUe bTe 9h,e ntPe :mTe ,Te WhUe OTd2y2b4Ne imTbTUe
TDñ9ThO,Te lhO2hd24UT,e bTe T,6Te d4DhUb4e ñhOhe hddTbTOe he 2U.4ODhd24UT,e DQ,e
T,ñTd5.2dh,Neo,6Ted4DhUb4eT,e=629eTUed4Dy2Uhd2GUed4UeT9erGo-forO/fbenIG(oR,
R A T H4 c } e 59Aóe d C e A 5 C , e ( G H G N G 5 4
p: Sí Ir o ute sIAE t NI g*I bqFáBqvBájBqDjdI bSsoOeCUI g*I qjjd
r 4 m 6 T O e n 2U ; e t 6 h 6 T , e MP OThe 8í
b da Y e fue pu{e R A T H 4 c e pl4e t4S}e r94)Y5T3e b da Y e )A Ta H
Ó B c NÓ 3 Nc 8 N Ó c á e Ó B c NÓ 3 N c 8 N Ó c á e cá1e 8Kv888888)e 8KfÓápe Ó
Ó B c NÓ 3 Nc 8 N Ó ) 8 e Ó B c NÓ 3 N c 8 N Ó ) 8 e cáve 8Kv888888ce 8K)oáue Óe
w T6e n 2U; e t 6 h 6 T , e MP OThe 8í
b da Y e fue pu{e R A T H 4 c e pl4e t4S}e r94)Y5T3
Ó B c NÓ 3 Nc 8 N Ó ) 8 e Ó B c NÓ 3 N c 8 NÓ ) 8 e cáve 8Kv888888Óe 8K9áupe
tmDDhO0e w T6e n 2U ; e t 6 h 6 T , e MPOThe 8í
b da Y e fue pu{e R A T H 4 c e pl4e t4S}e r94)Y5T3 e
Ó B c N Ó 3 N c 8 N v e Ó B c N Ó 3 N c 8 NÓ c á e cáÓe 8Kv888888Óe 8KBu9
Campo Descripción
b da Y e fue
1 7 2 . 1 6 .2 0 .1 2 9
R A T H4cefuh
Pu_e r 4 m 6T Oe
1 7 2 . 1 6 .2 0 .1 2 9
R A T H4cefu e(4üecA T H4c eS T 4e45H■eG(QdcHd4a( A h

116 REDESCISCO:GUÍADEESTUDIOPARA LACERTIFICACIÓNCCNP | erPjqP
P-Te cá1 R 2T D ñ 4 eb T9eT, 6hb4 eb TeTU9hdTN
Seg# 0x80000002 w = D TO4 eb Te,T dmTU d2heb T 9eTU9hdTN
sWTd;,mDe 8K9áup s 4U 6O4 9eb T 9ed4U 6TU2b4eb Te 9hen tP N
n 2U ; e d 4 m U 6 e Ó w = D TO4 eb Te2U 6TO.hd T, ebT6Td6hb h, N
ihOhe OT,49lTOe .h994,e TUe mUhe OTbe Ctige TUe D=962ñ9T,e QOTh,e ñmTbTe OT,m96hOe
9hO-4e0ed4Dñ9Tk4Neo,eOTd4DTUbhy9Te,T-m2OemUhe,TO2TebTeñh,4,F
ae qhU6TUTOe 94,e b2h-OhDh,e bTe OTbe d9hO4,e 0 e hd6mh92Lhb4,e d4Ue 9he
64ñ494-5hed4Dñ9T6hebTe9heOTbN
ae AmhObhOe d4ñ2h,e bTe 64bh,e 9h,e d4U.2-mOhd24UT,e bTe 94,e O4m6TO,e
actualizadas.
a e u4dmDTU6hOe64b4,e94,edhDy24,e:mTe,TeOTh92dTUeTUe9heOTbN
IUhe OTbe bTe D=962ñ9T,e QOTh,e Ctige T,e mUhe OTbe -OhUbTe 0e d4Dñ92dhbhHe 94,e
d4DhUb4,e:mTe,TebT,dO2yTUehed4U62Umhd2GUeh0mbhUeheOT,49lTOe0eñOTlTU2OeñO4y9TDh,e
TUeb2dWheOTbN
o9ed4DhUb4elog-adjacency-changesT,e,2D29hOehe94,ed4DhUb4,ebTym-eñTO4e
m6292LheDTU4OedhU62bhbebTe OTdmO,4,Ne oUl5heDTU4Oe2U.4ODhd2GUe:mTe94,ebTym-e0 e,494e
hd6=hedmhUb4eTK2,6Teh9-=UedhDy24ebTehb0hdTUd2hNeoUeT9e,2-m2TU6TeTkTDñ94e,Te2U2d2he
T9eñO4dT,4e CtigHe ,Te T,6hy9TdTUe T9e 94-e bTe 9h,e hb0hdTUd2h,e 0 e ,Te hVhbTUe 9h,e OTbT,Ne
i4,6TO24ODTU6Te ,Te 4y,TOlhe dGD4e 9h,e 2U6TO.hdT,e lhUe dOThUb4e 9h,e d4OOT,ñ4Ub2TU6T,e
adyacencias.
R ou terA(conf ig}# r o u t e r o s p f 1
R o u terA ( c o n fig ­ ro u te r )# log ­ ad jace nc y­ c ha ng es
R o u te rA (c o n f ig ­ r o u te r) # netw o rk 0 .0 . 0 . 0 25 5.255 .2 55.25 5 a r e a 0
R o u te rA (c o n f ig ­ r o u te r) # end
RouterA#
10:30 :1 5: %SYS­5­CONFIG_I: C o nfigured from c o n so lé by c ons olé
RouterA#
10:30 :2 9: %OSPF­5­ADJCHG: P ro c es s 1, Nbr 1 31 .11 .1 4.1 4 on E th em etO from
DOWN t o INIT, Received Helio
RouterA#
10:30 :3 8: %OSPF­5­ADJCHG: P roc es s 1, Nbr 1 3 1 .1 1 .8 4 .8 on E th e m etO from
DOWN t o INIT, Received Helio
RouterA#
10:30 :3 9: %OSPF­5­ADJCHG: P ro c es s 1, Nbr 1 31 .11 .1 4.1 4 on E th em etO from
INIT t o 2WAY, 2­Way Received
RouterA#

|erPjqP sPiERInCecNeCtige ÓÓB
10:30 :4 8: %OSPF­5­ADJCHG: P ro ce s a 1, Nbr 1 3 1 .1 1 .8 4 .8 on E th e m etO from
INIT t o 2 WAY, 2­Way Received
RouterA#
10:30 :5 4: %OSPF­5­ADJCHG: P ro ce s a 1, Nbr 1 3 1 .1 1 .8 4 .8 on EthernetO from
2WAY t o EXSTART, AdjOK?
RouterA#
10:31 :1 8: %OSPF­5­ADJCHG: P ro ce s a 1, Nbr 1 3 1 .1 1 .8 4 .8 on EthernetO from
o]tRPrRe 6 4 e o]sXPwAoHe w T - 4 6 2h 6 24 U e u4UT
10:31 :1 8: %OSPF­5­ADJCHG: P ro ce s a 1, Nbr 1 31 .11 .1 4.1 4 on E th em etO from
2WAY t o EXSTART, AdjOK?
10:31 :1 8: %OSPF­5­ADJCHG: P ro ce as 1 , Nbr 1 31 .11 .1 4.1 4 on E th em etO from
o]tRPrRe 6 4 e o]sXPwAoHe w T - 4 6 2h 6 24 U e u4UT
10:31 :1 8: %OSPF­5­ADJCHG: P ro ce s a 1, Nbr 1 31 .11 .1 4.1 4 on E th em etO from
BXCHANGE t o LOADING, Exchange Done
10:31 :1 8: %OSPF­5­ADJCHG: P ro ce s a 1, Nbr 1 31 .11 .1 4.1 4 on E th em etO from
LOADING t o FULL, Loading Done
10:31 :1 8: %OSPF­5­ADJCHG: P ro ce s a 1, Nbr 1 3 1 .1 1 .8 4 .8 on E th e m etO from
BXCHANGE t o LOADING, Exchange Done
RouterA#
10:31 :1 8: %OSPF­5­ADJCHG: P ro ce s a 1, Nbr 1 3 1 .1 1 .8 4 .8 on E th e m etO from
LOADING t o FULL, Loading Done
n4,e ,2-m2TU6T,e d4DhUb4,e bTym-e ,4Ue bTe ,mDhe m6292bhbe ñTO4e d4D4e 64b4,e
T994,ebTyTUe ,TOeTDñ9Thb4,ed4Ue 9he bTy2bheñOTdhmd2GUeñmT,64e :mTeñmTbTUe d4U,mD2Oe
bTDh,2hb4,eOTdmO,4,ebTesiIebT9eO4m6TON
o9edebug ip packethUh92Lhe T9e 6OQ.2d4e TU6OTe T9e O4m6TOe 94dh9e 0e 94,e W4,6e
OTD464,He OTd4ObhUb4e :mTe TUe 94,e O4m6TO,e 2U6TODTb24,e bTyTe bT,Why2926hO,Te T9eCEF.e
o,6TebTym-e DmT,6Ohe94,eñh:mT6T,e-TUTOhb4,HeOTd2y2b4,e0 eTUl2hb4,e0 em6292LheDmdW4,e
OTdmO,4,ebTesiIN
El debug ipospfeventsDmT,6Ohe2U.4ODhd2GUeOT9h62lhehe94,eTlTU64,eOSPF,e
6h9T,e d4D 4e hb0hdTUd2h,He .9mk4e bTe 2U.4ODhd2GUHe ,T9Tdd2GUe bTe O4m6TOe bT,2-Uhb4e 0e
dQ9dm94,eSFP.
qmdW4,e bTe 94,e ñO4y9TDh,e :mTe ,TeñO4bmdTUe TUe Ctige 4dmOOTUe bmOhU6Te T9e
ñO4dT,4e bT9e T,6hy9Td2D2TU64e bTe 9h,e hb0hdTUd2h,Ne n4,eñh,4,e 9G-2d4,e he,T-m2OeTUe T9e
dh,4ebTeU4elTOehemUelTd2U4ed4U.2-mOhb4eTUe9heD2,DheOTbe,4Ue94,e,2-m2TU6T,F
a e nh,ed4U.2-mOhd24UT,ebTehDy4,eO4m6TO,ebTyTUe6TUTOe9heD2,DheDQ,dhOhebTe
subred,MTU,heliotimere¡gualesintervaloshelioy dead.
a e /mTe b2dW4,e lTd2U4,e T,6•UeTUe 9heD2,DheQOThe0 e:mTe•,6he,ThebT9e D2,D4e
tipo.
a e g2Uh9DTU6Te TDñ9ThOe d4D hUb4,e h0mbhe 0 e d4D4e =962D4e OTdmO,4e 94,e
d4DhUb4,ebTym-N

118 REDESCISCO:GUÍADEESTUDIOPARA LACERTIFICACIÓNCCNP © RA­MA
2.11 ÁREASESPECIALESOSPF
OSPF soportadiferentestiposde áreastales como: standard, stub, totally
stubbyynot­so­stubby.Estoofreceflexibilidady permite adaptarel nuevodiseño
alentornoderedexistente.
Hayque recordarqueunáreaesunapartedeldominiode enrutamientode
OSPFdondeseejecutael algoritmodeDijkstraparaelegirrutas.Estainformación
acercadeloscaminosseenvíacomounbloqueentreáreas.Lasáreasnospermiten
dividireldominioenpartesmáspequeñascapacesdeejecutarSPFdeunamanera
máseficiente.
Unproblem aque puede ocurrircon OSPF es queun áreapuede llegara
contener demasiadas rutas, dicho de otra manera, demasiadas LSA y los routers
puedenversesobrecargadossinotienenlamemoriayprocesadorsuficientescomo
paramanejartantainformación.
Un área estándar m aneja diferentes tipos de LSA. U n A BR en un área
estándarenvíatodaslasrutas(externaseintra­área)atravésdeláreaestándar.
Todas las áreas de tipo .stub (stub, totally stubby, NSSA ) tratan en
diferentes niveles de limitarla información que los routers deben procesar. Estas
áreastienenciertascaracterísticasencomún:
• Elárea0nopuedeserstub.
• Todoslosrouterseneláreahandeestarconfiguradoscomostub.
• Losvirtuallinknopuedenatravesaráreasstub.
2.11.1 ÁreasStub
Son aquellas en las que el ABR filtra todas las LSA externas y las
reemplazaporuna rutapordefecto. Dependiendode lacantidadderutasexternas
queexistanestasoluciónpuedereducirconsiderablementeeltam añodelatablade
enrutamientoyel mantenimientode lamisma.Recuerdeque rutasexternassonlas
queseredistribuyenenOSPFdesdeotroprotocolodeenrutamiento.
Sinembargo, la reducción de la tabla de enrutamientoconlleva un coste
agregado ya que los routers dentro del área usarán el ABR más cercano para
alcanzar las redes externas. Esto puede causar un enrutamiento ineficiente,
enviando el tráfico hacia el ABR más cercano pero eligiendo el camino menos
efectivo.

©RA­MA CAPÍTULO2.OSPF 119
Configuracióndeunáreastub:
R o u t e r ( c o n f i g ­ r o u t e r ) # a r e a a r e a- id s t u b
Todos los routers en el área stub tienen que tener configurado este
comando para quepuedan estarde acuerdo en la señalización stub a la hora de
intercambiarhelio.
2.11.2 Áreastotallystubby
EstetipodeáreasesunasoluciónpropietariadeCisco.Loqueseconsigue
alimplementarlasesque losroutersABRsuprimanlasrutasinter­áreasy lasrutas
externassustituyéndolasporrutaspordefecto.
ElcomandoparaconfigurarestetipodeáreaesexclusivoparalosABR:
R o u te r ( c o n f i g ­ r o u t e r ) # a r e a a r e a- id s t u b no­sunanary
Elresto de los routersseránconfigurados como stubparaque se puedan
establecerlasadyacencias.
A continuación se copia un extractode una tablade enrutamiento deun
router de unáreastub: Latablade enrutamiento quese muestra más abajoes del
mismorouterconfiguradocom ototallystubbyarea.Observeladiferenciadedatos
entreambas:
1 0 . 0 . 0 . 0 / 3 2 i s s u b n e t t e d , 4 s u b n e t s
O IA 1 0 . 0 . 2 2 . 5 [1 10/782] v i a 1 0 . 2 1 . 1 . 4 , 0 0 : 0 2 : 3 9 , F a s t E t h e r n e t 0 / 0
O IA 1 0 . 0 . 2 2 . 6 [1 10/782] v i a 1 0 . 2 1 . 1 . 4 , 0 0 : 0 2 : 3 9 , F a s tE th e m e t O /O
O IA 1 0 . 0 . 2 2 . 9 [1 10/782] v i a 1 0 . 2 1 . 1 . 4 , 0 0 : 0 2 : 3 9 , F a s t E t h e r n e t 0/0
O IA 1 0 . 0 . 0 . 1 [110/1 ] v i a 1 0 . 2 1 . 1 . 4 , 0 0 : 0 2 : 3 9 , F a s t E t h e m e t 0 / 0
O IA 1 0 . 0 . 0 . 2 [110/78 2] v i a 1 0 . 2 1 . 1 . 7 , 0 0 : 0 2 : 5 2 , S e r i a l O / 0 / 0
[110 /78 2] v i a 1 0 . 2 1 . 1 . 4 , 0 0 : 0 2 : 5 2 , F a s t E t h e m e t 0 / 0
1 0 . 0 . 0 . 0 / 8 i s v a r i a b l y s u b n e t t e d , 7 s u b n e t s , 2 masks
O 1 0 . 2 1 . 1 . 0 / 2 4 [110/10] v i a 1 0 . 2 1 . 1 . 4 , 0 0 : 0 3 : 2 2 , F a s t E t h e r n e t 0 / 0
C 1 0 . 2 1 .2 . 0 / 2 4 i s d i r e c t l y c o n n e c t e d , LoopbackO
C 1 0 . 2 1 .3 . 0 / 2 4 i s d i r e c t l y c o n n e c t e d , S e r i a l 0 / 0 / 0
O 1 0 . 0 . 1 . 0 / 2 4 [11 0 /2 0] V ia 1 0 . 2 1 . 1 . 7 , 0 0 :0 4 :0 1 , S e r i a l O / 0 / 0
O 1 0 . 0 . 2 . 0 / 2 4 [11 0 /3 0] v i a 1 0 . 2 1 . 1 . 4 , 0 0 :0 4 :0 1 , F a s t E t h e r n e t 0/0
O 1 0 . 0 . 3 . 0 / 2 4 [11 0 /3 0] v i a 1 0 . 2 1 . 1 . 4 , 0 0 :0 4 :0 1 , F a s t E t h e r n e t 0/0
O 1 0 . 0 . 4 . 0 / 2 4 [11 0 /4 0] v i a 1 0 . 2 1 . 1 . 4 , 0 0 :0 4 :0 1 , F a s t E t h e r n e t 0/0
O IA 1 0 . 2 2 . 1 . 0 / 2 4 [110/40] v i a 1 0 . 2 1 . 1 . 4 , 0 0 : 0 4 : 0 1 , F a s tE th e m e tO /O
O IA 1 0 . 2 2 . 2 . 0 / 2 4 [110/40] v i a 1 0 . 2 1 . 1 . 4 , 0 0 : 0 4 : 0 1 , F a s tE th e m e tO /O
O IA 1 0 . 2 2 . 3 . 0 / 2 4 [110/40] v i a 1 0 . 2 1 . 1 . 4 , 0 0 : 0 4 : 0 1 , F a s tE th e m e tO /O
0*IA 0 . 0 . 0 . 0 / 0 [ 110/2 ] v i a 1 0 . 1 . 1 . 1 , 0 0 : 0 1 : 5 1 , F a s t E th e m e t O / O
1 0 . 0 . 0 . 0 / 3 2 i s s u b n e t t e d , 4 s u b n e ts
1 0 . 0 . 0 . 0 / 8 i s v a r i a b l y s u b n e t t e d , 7 s u b n e t s , 2 masks
O 1 0 . 2 1 . 1 . 0 / 2 4 [110/10] v i a 1 0 . 2 1 . 1 . 4 , 0 0 : 0 3 : 2 2 , F a s tE th e m e tO /O
C 1 0 . 2 1 .2 . 0 / 2 4 i s d i r e c t l y c o n n e c t e d , LoopbackO

120 REDESCISCO:GUÍADEESTUDIOPARA LACERTIFICACIÓNCCNP | erPjqP
se Ó 8 N c Ó N ) N 8 * c f e 2 , e b 2 O T d 6 9 0 e d 4 U U T d 6T b He t T O 2h 9C *C *C
O 1 0 . 0 . 1 . 0 / 2 4 [11 0/20 ] V ia 1 0 . 2 1 . 1 . 7 , 0 0 :0 5 :5 9 , S e r i a l 0 / 0 / 0
O 1 0 . 0 . 2 . 0 / 2 4 [110/30] v i a 1 0 . 2 1 . 1 . 4 , 0 0 :0 5 :5 9 , F a s tE t h e r n e tO /0
O 1 0 . 0 . 3 . 0 / 2 4 [110/30] v i a 1 0 . 2 1 . 1 . 4 , 0 0 :0 5 :5 9 , F a s t E t h e r a e t 0 / 0
O 1 0 . 0 . 4 . 0 / 2 4 [110/40] v i a 1 0 . 2 1 . 1 . 4 , 0 0 :0 5 :5 9 , F a s t E th e m e tO /O
O*IA 0 . 0 . 0 . 0 / 0 [110 /2] v i a 1 0 . 1 . 1 . 1 , 0 0 : 0 3 : 5 1 , F a s t E t h e r n e t 0 / 0
cNÓÓN)e úOTh,eU46j,4j,6myy0
nh,e ntPe bTe 62ñ4e 1e U4e ,4Ue ñTOD262bh,e TUe 9h,e QOTh,e bTe 62ñ4e ,6myHe ñhOhe
,49lTU6hOeT,6TeñO4y9TDhe,TeWhUedOThb4e 9h,eQOTh,eU46j,4j,6myy0eMwttPíNeI UhewttPe
T,emUe QOThe,6mye:mTeñTOD26Te h9ePtpreñO4ñh-hOeOm6h,e TK6TOUh,ebTU6O4ebT9e b4D2U24e
CtigHeTK2,6TUeb4,e62ñ4,ebTewttPHe 9h,eU46j,4j,6myy0e0e9h,eU46j,4j646h990j,6myy0N
o9ePtpreTUl5hentPe bTe62ñ4eBebTU6O4ebT9e QOThewttPHedmhUb4e •,6h,e99T-hUe
h9e Ppre9h,ed4Ul2TO6Te TUentP ebTe62ñ4e1eñhOhe ,TOeTUl2hbh,eh9e QOThe 8Ne o,6h,e ntPebTe
tipo7aparecenenlatabladeenrutamientocomoredestipoN IoN2.
o9e Ppre bTU6O4e bTe mUe QOThe wttPe U4e -TUTOhe hm64DQ62dhDTU6Te Om6h,e ñ4Oe
bT.Td64HeñhOhe:mTeT,64e,mdTbheWhyOQe:mTed4U.2-mOhOeDhUmh9DTU6Te94,ed4DhUb4,eno-e
CDuu•RbI4edefault-originate.nhe ,2U6hK2,eñhOhe d4U.2-mOhOe mUe QOThew ttP eTUe mUe
PpreT,e9he,2-m2TU6TF
R o u t e r ( con fi g ­ r o u t e r ) # a r e a a r e a- id n s s a [no­sumxnary]
R4b4,e 94,e O4m6TO,e bTU6O4ebT9e QOThewttPebTyTUe OTd4U4dTOe T9e62ñ4e bTe QOThHe
T,64e,TeWhdTed4UeT9e,2-m2TU6Ted4DhUb4F
R o u t e r ( c o n f i g ­ r o u t e r ) # a r e a a r e a ­ i d n s s a
ihOhe 9he lTO2.2dhd2GUe bTe QOTh,e ,6mye T9e d4DhUb4eCaENI PBI BRESE2EvCe
ñO4ñ4Od24Uhe mUhe 2U.4ODhd2GUe -TUTOh92Lhbhe ,4yOTe 94,e ñO464d494,e :mTe ,Te T,6QUe
TkTdm6hUb4e TUe T9e O4m6TONe s4Ue T9eCaENI PBI ECB4I,Te lTO2.2dhUe 94,e ñhOQDT6O4,e bTe
d4U.2-mOhd2GUebTeCtige0 ed4UeT9eshow ip route,Teñ4bOQUe 4y,TOlhOed4UebT6h99Te 9h,e
6hy9h,e bTe TUOm6hD2TU64Ne o,64,e d4DhUb4,e ,4Ue mUe ymTUe d4D 2TUL4e he 9he W4Ohe bTe
,49md24UhOe0ehUh92LhOeñO4y9TDh,eTUe9h,eQOTh,eCtigHe94,e,2-m2TU6T,eñmTbTUe,TOl2OebTe
hñ404ehe94,e6OT,ehU6TO24OT,ed4DhUb4,F
éI CaENI PBI ECB4
• show ip route
• show ip ospfdatabase
• show ip ospfdatabasenssa-external

|erPjqP sPiERInCecNeCtige ÓcÓ
2.12 AUTENTICACIÓNOSPF
n4,e ,2,6TDh,e bTe OTbT,e ñmTbTUe ,TOe h6hdhb4,e bTe b2.TOTU6T,e DhUTOh,He TUe
ñhO62dm9hOe2U6TOdTñ6hUb4eñh:mT6T,eCtige0eh,5ed4U,T-m2Oeñ4OeTkTDñ94ebTUT-hd2GUebTe
,TOl2d24e4e,2Dñ9TDTU6Te2U0Td6hOeOm6h,e:mTe,4UeDh92d24,h,NeCtigeñ4OebT.Td64ed4U.5he
TUe64b4,e94,eñh:mT6T,e:mTeOTd2yTHeñ4Oe94e6hU64eT,e,m,dTñ62y9Teheñ4,2y9T,eh6h:mT,N
Ctige4.OTdTe6OT,eU2lT9T,ebTehm6TU62dhd2GUF
é I .DPvsI,2Uehm6TU62dhd2GUN
a e RTK64eñ9hU4He9hed4U6Oh,TVheU4eT,6Qed2.OhbhN
a e s2.Ohb4ed4UeT9eh9-4O26D4equ1N
i4OebT.Td64e9he:mTe,Tem6292LheT,e9heñO2DTOhebTeT,6h,e4ñd24UT,N
cNÓcNÓePm6TU62dhd2GUeTUe6TK64eñ9hU4
o,6Te62ñ4ebTehm6TU62dhd2GUeñO4ñ4Od24UhemUeU2lT9e bTe ,T-mO2bhbeDm0e yQ,2d4Ne
smh9:m2TOe h6hdhU6Te d4Ue mUe U2lT9e bTe hddT,4e DTb24e ñ4bO5he 9TTOe 9h,e d9hlT,e
daH4c)G3NdG(G5he paH45e(4eüGeQ4c5d<ae(4efste KEh:e 45HGeGTH4aHd)G)d<ae 54e)Aa,dlTcGNGe
ñ4Oe QOTh,He 64b4,e 94,e O4m6TO,e bTU6O4e bTe 9he D2,Dhe QOThe d4DñhO65hUe 9he d4U6Oh,TVhxe
hd6mh9DTU6TeñmTbTeWhdTO,TehbTDQ,eñ4Oe2U6TO.hLN
nhe,2U6hK2,ebTed4U.2-mOhd2GUeT,eTUeT9e,2-m2TU6Te4ObTUF
R A T H 4 c V ) A a , d l 0 d , F} e d C e A 5 C , e G T H 9 4 a H d ) G H d A a 0 Y 4 m epa sswo ráI
R A T H 4 c V ) A a , d l 0 d , F } e d C e A 5 C , e G T H 9 4 a H d ) G H d A a
cNÓcNcePm6TU62dhd2GUed4Uequ1
nhe hm6TU62dhd2GUe d4Uequ1e MqT,,h-Te u2-T,6íe DhU62TUTe mUe ymTUe U2lT9e bTe
,T-mO2bhbNe s4Ue T,6Te ,2,6TDhe hDy4,e TK6OTD4,e ,Te h,T-mOhUe bTe d4U4dTOe 9h,e d9hlT,e
m6292Lhbh,eTUe94,eDTU,hkT,ebTehm6TU62dhd2GUN
ihOhe 9he d4U.2-mOhd2GUe d4Ue qu1e ,Te bTyTe dOThOe mUhe d9hlTe 4e 99hlTe :mTe ,Te
m6292LhOQeTUe d4Dy2Uhd2GUe d4Ue 9hed4U6Oh,TVheñhOhedOThOeT9e d2.Ohb4Ne o,eñ4,2y9Te6TUTOe
DQ,e bTe mUhe d9hlTe hd62lhehe 9helTLNe n4,e O4m6TO,e :mTeñhO62d2ñTUe TUe 9hehm6TU62dhd2GUe
bTyTUed4D ñhO62OeT9eU=DTO4ebTe99hlTe0 e9hed4U6Oh,TVhN
nhe ,2U6hK2,e DmT,6Ohe TUe T9e ,2-m2TU6Te 4ObTUe 9he d4U.2-mOhd2GUe bTe T,6he
autenticación:

122 REDESCISCO:GUÍADEESTUDIOPARA LACERTIFICACIÓNCCNP : aCi()i
R o u t e r ( c o n f i g ­ i f )# i p o s p f m e s s a g e ­ d i g e s t ­ k e y k e ye Db1e ñ h , , z 4 O b e
R o u t e r ( c o n f i g ­ i f ) # i p o s p f a u t h e n t i c a t i o n m e s s a g e ­ d i g e s t
sg.ga Rc.4Q4ég.a 1vca -ga gvAcíA4égé4hía cóAja Q44íé46ígíb6a é6..céAg=cíAca óca
ñmTbTUem6292LhOe94,ed4DhUb4,F
[ o sLoNFLXotaspgbNCóoñhOhelTOe:mTe94,elTd2U4,ed4Dñ9T6TUe9h,ehb0hdTUd2h,N
• ipospfinterface,ñhOhelTOe9hehm6TU62dhd2GUeTUe9he2U6TO.hLN
[ o éabPposLoNFLXoTé(Tlatl/óo=vcóA.ga-6óacóAgb6óabca-gagvAcíA4égé4híd
smhUb4e 94,e O4m6TO,e U4e T,6QUe bTe hdmTOb4e TUe T9e 62ñ4e bTe hm6TU62dhd2GUe
TDñ9ThbheTUl5hUemUeDTU,hkTed4D4eT9e:mTe,TeDmT,6Ohehed4U62Umhd2GUF
*Dec 03 1 7 : 5 2 : 1 7 .5 2 7 : OSPF: Rcv p k t from 1 0 . 0 . 0 . 1 , F a s t e th e r n e t O / O : Mism atch
A u t h e n t i c a t i o n t y p e . I n p u t p a c k e t s p e c i f i e d t y p e 0, we u s e t y p e 1
sg.ga c-a égó6a bca 1vca -góa é6íA.góc{góa ócgía b4Qc.cíAcóa c-a =cíóg]ca cóa c-a
siguiente:
*Dec 03 1 7 : 5 5 : 1 3 .0 4 4 : OSPF: Rcv p k t from 1 0 . 0 . 0 . 1 , F a s t e t h e m e t 0 / 0 : Mism atch
P m 6 W T U 6 2 d h 6 2 4 U e 'T0e j e s 9 T h O e R T K6
NOTA:
Eltam añomáximodeuna¡laveesde¡6 caracteres.

O •B)SDvEI6
IMPLEMENTACIONESCON
ascoios
3.1POLICYBASEDROUTING
ip re Mi492d0e ph,Tbe r4m62U-íe ñmTbTe dhDy2hOe T9e D4b4e bTe TUl54e bTe 94,e
ñh:mT6T,e TUe T9e O4m6TOe ,2e m6292Lh,Te T9e bh6he ñ9hVTe d4D4e 4dmOOTe TUe mUhe 4ñTOhd2GUe
U4ODh9ebTeTUl54ebTe6OQ.2d4Neipre2U6TOdTñ6heT9eñh:mT6TehU6T,ebTe:mTe,TheTUl2hb4eñ4Oe
soge0 eyh,QUb4,TeTUemUeO4m6TjDhñebTd2bTed4D4eTUl2hO94N
oUeT9eñO4dT,4ebTed4U.2-mOhd2GUe bTeipreWh0eceñh,4,ehe,T-m2OF
ÓNe sOThOeT9eO4m6TjDhñN
ifIP ñ 92d h O eT 9e O 4 m 6T jD h ñ e h e9h e2U 6T O.h L N
)NÓNÓes4U.2-mOhd2GUebTeipr
Para hallar coincidencias en los paquetes se utiliza el comando “match”
bTU6O4ebT9eO4m6TjDhñNeoK2,6TUece4ñd24UT,F
1. matchipaddress.tTeOT.2TOTehemUhePsnN
2. match length min max.iTOD26Te T,ñTd2.2dhOemUe OhU-4e bTe 6hDhV4e
TUey06T,N

124 REDESCISCO:GUÍADEESTUDIOPARA LACERTIFICACIÓNCCNP : aCi()i
smhUb4e mUeñh:mT6Te d42Ud2bTed4UemUhe,TU6TUd2he T9e d4DhUb4ex65íbcQ4íca -ga
hdd2GUehe,T-m2ONeX h0efe4ñd24UT,eñ4,2y9T,N
’f retfnOfbe£tlGoOfnOlq))Rerr¡fip-address].atgaGioT,ñTd2.2dhbhebTyTeT,6hOe
TUemUhe,myeOTbed4UTd6hbhNeI6292LhOQe9heñO2DTOhebT.2U2bheTUeT9ed4DhUb4N
’f retf nOf)e/quQtf be£tlGoOfnOlq))Rerr{ip-address].a o0vg-a1vcac-agíAc.46.a
ñTO4ed4Ue9heb2.TOTUd2hebTe:mTeT9eO4m6TOeñO2DTO4e6Oh6hebTeTUOm6hOem,hUb4e
-gaAg/-gabcací.vAg=4cíA6d
’f retf nbteR/qEef nbteR/qEeltNOef nbteR/qEelbuT(eRf\interface-typea
interface-number\.e I6292LhOQe 9he ñO2DTOhe 2U6TO.hLe bTe 9he 92,6he :mTe T,6•e
activa.
’f retf )e/quQtf nbteR/qEef nbteR/qEeltNOef nbteR/qEelbuT(eRf Minterface-a
nágRtPCnRSweTR9CEóbRS_he flTGüeST4e4üeGaH4cdAceC4cAe)AaeüGe(d,4c4a)dGe(4e
:mTeT9eO4m6TOeñO2DTO4e6Oh6hebTeTUOm6hOem,hUb4e9he6hy9hebTeTUOm6hD2TU64N
o9em,4ebTe9he4ñd2GUeó6gD2C5í2U.9m0TeTUe9heDhUTOheTUe:mTe T9e O4m6TOeñO4dT,he
izeóo,2UeT99heT9eO4m6TOe2U6TOdTñ6he94,eñh:mT6T,e0 ehñ92dheizeoñTO4eT,6hUb4eWhy2926hbhe
T9e O4m6TOe ñO2DTO4e 2U6TU6he TUOm6hOe bTe DhUTOhe U4ODh9He 0e TUe dh,4e bTe :mTe .h99Te T,e
évgíb6a4.jagavóg.aPBR.
oUe,5U6T,2,He,2eU4e,Ted4U.2-mOhe9he4ñd2GUeó6gD2C5íT9eO4m6TOe2U6TU6hOQeñO2DTO4e
\géc.aizeóoó4aizeo.h99heTUOm6hOQed4UeU4ODh92bhbHeñTO4ed4Ue9he4ñd2GUeó6gD2C5íóca-ca
T,6he 2Ub2dhUb4e h9e O4m6TOe:mTeñO2DTO4e TUOm6Te d4Ue U4ODh92bhbe 0e :mTe ,2e .h99hHe Wh-he
cíA6íécóaPBR.
10.1.1.0/utr
10.1.3.0/24
C N
PC2
1 0.1.1 . 2 10.1.234.0/24

¿eRp01p CAPÍTULO3.IMPLEMENTACÍONESCONCISCOIOS 125
bGe5dlTd4aH4e 5daHGjd5ve )Acc45CAa(4e Ge üGeHACAüAlBGe GaH4cdAcve 3T45HcGe ST4e 54e
3A(d,d)Ge üGe3Ga4cGe 4ae ST4e RKe 4aQBGe üA5eCGST4H45e)AaeAcdl4ae nrEe me (45HdaAe tfve
,AcUGa(AeGeST4e54eTHdüd)4e4üeüdaYe)Aae34aA5e Ga)9Ae(4eNGa(Ge ST4eaAe54cBGeTHdüdUG(Ae
NG[Ae)dc)Ta5HGa)dG5eaAc3Gü45h
R ü} G9 e cT a
interface F a s t e t h e m e t 0/0
ip addres s 10.1.1.9 255.255.255.0
d C e C A ü d ) m e c A T H 4 03 G C e n r E 0 A Q 4 c 0ü A Q D0 c A T H4
1
ro ute - ma p PC2-over -low- route permit
3 GH)9e d C e G ( ( c 4 5 5 e1 0 1
5 4 H e d C e a 4 j H 0 9 A C e K : hK hK / h /
1
access -list 101pe rm it ip9 A 5 H e K : h K h K h E e K : h K h W h : e : h: h : h E # #
nrf}e H c G ) 4 e K : h K hW h 2 2
Type esc ap e sequence to a b o r t .
Tr a ci ng th e route to1 0 . 1 . 3 . 9 9
Ke K : h K h K h 2 e4ms e c 0 msec 4 msec
Ee K : h K h K E h E e :e 3 54)e /e 354)e /e 354)
We K : h K hE W / hW e :emsec 4 ms e c/emsec
eUK : h K h W h2 2 e0 ms e c * 0 msec
nrE}e H c G ) 4 e K : h K hW h 2 2
Type esc ap e sequence to a b o r t .
Tr a ci ng th e route to 10.1.3.99
Ke K : h K h K h 2 e4ms e c 0 msec 4 msec
Ee K : h K h K / h / e 6e 3 54)e /e 354)e 6e 354)
We K : h K hE W / hW e 6emsec6ems ec /emsec
eUK : h K h W h2 2 e4 ms e c * 4 msec
Rg5 U59Aóe d C e C A ü d ) m e
Interface Rou tem ap
I G : D: e n r E 0 A Q 4 c 0 üA ó 0 c A T H4
Rg5 U59Aóe cA T H4 03 G C
ro ut e- ma p PC2-over-lov/-route, permit, sequence 10
Match c l a u s e s :
ip addres s (access-lists): 101
Set clauses:
ip ne xt- hop 10.1.14.4
n A ü d ) m e c A T H d a l e 3 G H) 9 4 5 7e KEe C G ) Y 4 H 5 v e .E:e N m H 4 5 e
Rg5 U( 4N T le d C e C A ü d ) m
*Sep 14 16:57:51.675: IP: s =10. 1.1. 2 { F a s t E t h e m e t 0 / 0 ), d=10.1.3.99, len 28,
C A ü d ) m e 3 GH)9
*Sep 14 16:57:51.675: IP: r outem a p PC2-over-low-route, item 10, permit
*Sep 14 16:57:51.675:
V t 4 c dG ü ®
*Sep 14 16:57:51.675: IP: Fa st Et he rn et 0/0 to Seria l0/0/ l 10.1.14.4

126 REDESCISCO:GUÍADEESTUDIOPARA LACERTIFICACIÓNCCNP | erPjqP
oK2,6TUe 46O4,e dh,4,e b4UbTe 9he m6292Lhd2GUe bTe ipre 6hDy2•Ue ñmTbTe ,TOe
ventajosa:
• Para generar paquetes localmente.n4,e ñh:mT6T,e -TUTOhb4,e
94dh9DTU6Te ñ4Oe T9e O4m6TOe U4e ,4Ue ñO4dT,hb4,e ñ4Oe iprHe ñTO4e T,6Te
d4Dñ4O6hD2TU64e ñmTbTe dhDy2hO,Te he 6Ohl•,e bT9e d4DhUb4e bTe
d4U.2-mOhd2GUe-94yh9eiplocalpolicyroute-mapñame.
• Para modificar el campo DSCP.s4Ue 94,e d4DhUb4,eset ipe
precedence valué0 eset ip tos,TeñmTbTUe d4U.2-mOhOe d2TO64,e y26,e bT9e
dhDñ4e utsie ñhOhe hñ92dhOe 94,e lh94OT,e bTe /4te OT:mTO2b4,e TUe d2TO64,e
paquetes.
éI A7TIcon SLA.PBRpuedereaccionarantelaestabilidad de laredIP
yh,QUb4,TeTUe2U.4ODhd2GUeñO4ñ4Od24Uhbheñ4Oe9h,etnP,N
3.2 IPSERVICELEVELAGREEMENT
UAI ÓzGI(IP Service Level Agreement) es una herramienta incluida en
Cisco IOS que se encarga de generar tráfico en base a una configuración
ñO4ñ4Od24UhbhHe :mTe 2Ud9m0Te 4O2-TUHe bT,62U4He 62ñ4e bTe 6OQ.2d4He d4D2TUL4e bTe 9he
4ñTOhd2GUHeT6dN
o,e ñ4,2y9Te OTh92LhOe D=962ñ9T,e 4ñTOhd24UT,e d4Ue T99h,He TU6OTe 9h,e :mTe ,Te
encuentran:
é I UO( AIMTdW4Heke266TOí
é I TeAI(VoIP)
•I eOAIMT,6hy92,WT,eRsied4UUTd624U,í
•I nmAIMTdW4Heke266TOí
éI m.Ó
éI m,OA
éI ,eeA
éI :eA

:aCi()i CAPÍTULO3.IMPLEMENTACÍONESCONCISCOIOS 127
WhEhKe rAa,dlTcG)d<ae(4etbp
nGcGe)A3Cc4a(4ce4üe,Hda)dAaG3d4aHAe(4e üG5e tbp5e 54eHA3Gc■e)A3Ae4[43CüAe
üGeAC4cG)d<aefr1nveüA5eCG5A5eGe54lTdceCGcGe5Te)Aa,dlTcG)d<ae54c■a7
Khe rc4G)d<ae (4e üGe AC4cG)d<ae fne tbpe me üGe G5dlaG)d<ae (4üe a]34cAe
)Acc45CAa(d4aH4ve)Aae4üe)A3Ga(A7
uiGg - g asla- ops-n umber
Ehe u4,dadce 4üe HdCAe (4e AC4cG)d<ae m e üA5e CGc■34HcA5he nGcGe 45H4e )G5Ave
fr 1 n e4)9Ave 54eTHdüdUGefneAe aA3Nc4e(45HdaAemeAC)dAaGü34aH4e 4üe(4e
Acdl4ahet4eTHdüdUGe4üe5TNe)A3Ga(A7
icrap-echo (destination-ipaddress | destination-hostname}
[source-ip (ip-address | hostname} | s ource-interface
interface-ñame]
Whe u4e3Ga4cGeAC)dAaGüe54e(4H4c3daGeüGe ,c4)T4a)dGe)Aae üGeST4e54e(4N4e
4[4)THGceüGeAC4cG)d<ahet4eTHdüdUGe4üe5TNe)A3Ga(A7
oFaT Pas.m Gs e c o n d s
4.e u4,dadce)TGa(Ae9Ge(4e4[4)THGc54eüGeAC4cG)d<ae)Aae4üe)A3Ga(A7
ip sl a schedule sla-ops-nu:nber [life (forever | seconds}]
[start-time { h h :m m[ :ss] fmontíid a yG XG 4 í m Gm o n th ] / p e nd in g |
P E G U _U nI SnCUh h :m m :s s }] [ageout seconds] [recurring]
oüe 5dlTd4aH4e 45e Tae 4[43 CüAe 4ae 4üe ST4e 54e )Aa,dlTcGe R üe )Aaefne tbpe HdCAe
fr1ne4)9AeCGcGeQ4cd,d)Gce4üe,Ta)dAaG3d4aHAe(4enORh
1 0 . 1 . 2 3 4 . 0 / 2 4
S
1 0 . 1 . 3 . 0 / 2 4
/
C N
X
s C 4 c G ) d < a e KKe
o F ) s a c é \ 6

128 REDESCISCO:GUÍADEESTUDIOPARA LACERTIFICACIÓNCCNP ¿ eRp01p
R ü}e ) A a , e H
E n ter co nfi gur ation commands, o ne p e r line. En dwi t h CNTL/Z.
RgdrEP IÍTc5 U ÍAU ngnU MMU
Rgdr EPIÍTNÍANOgnc5ÍryA}U
icmp- echo icmp-jicter
Rl (con fi g- ip -s la )# icmp-ech o 10.1.3.99 source- ip 10.1.1.9
Rg drEP IÍ TN ÍA NO gn c5U, c 4 S T 4 a ) m e 8:e
Rg drEP IÍ TN ÍA NO gn c5Ue x i t
Rl(config) # ip ala achedule 11 s ta rt-ti men o w life forever
RgdrEPIÍTc 5UG ) ) 4 5 G 0 ü d G H e K:Ke C 4 c 3 d H e d C e 9 A 5 H e K : h K h K h 2 e 9 A G H e K : h K h W h2 2 e
RgdrEPIÍTc 5Ud C e ü A ) G ü e C A ü d ) m e n r E 0 A Q 4 c 0 üA ó 0 c A T H4
RgdrEPIÍTc 5Uend
R ü} e G9Aóe d C e G ü G e ) A a , d l T c G H d A a
IP SLAs Infrastructure Engine-II
o a H c m e aT3 N4c7e KKe
O w n e r :
Tag:
Type of op er at io ntoperform: echo
Type Of Serv iceparameter: 0x0
Requ est size (ARRd a t ap o r t i o n ) : 28
Op er at io ntimeou t (mil lisec onds) : 5000
Ve ri fy data: No
Vr f Ñame:
S c h e d u l e :
s C 4 c G H d A a e , c 4 S T 4 a ) m e V 5 4 ) A a ( 5 F: 60 (not c on sider ad if rand oml y scheduled)
Ne x t Schedule d Start Time: St art Time alre adyp as se d
G r o u p Sc he du le d : FALSE
Ra nd o m ly Sch ed ul ed : FALSE
Life (seconds): Forever
Entr yAg eo ut (second s): never
Rec ur ri ng (Starting E v er y d a y) : FALSE
Status of e ntry (SNMP R o w S t at u s ) : Ac ti ve
Th re sh ol d (millis econd s): 5000 (not co n s id er ad if react RT T is configurad)
/Í OS CÍ LD SÍ EP UqSnSÍOSÍrO0
Num be r of statist ic hours kept: 2
Num be r of statist ic dist ribut ionbu ckets kept: 1
Stat istic di strib ution interval (milli secon ds): 20
tÍ O SE C& UqSnSÍOSÍrO0
Num be r ofh is t or y Lives k e p t : 0
Num be r ofh is t or yBu ckets kept: 15
Hi s to ry Filter Type: None
En han ce dHistory:
R ü} e 59A óe d C e 5 ü G e 5 H G H d 5 H d ) 5 e KK
IPSLAs Latest O pe ra ti on Statistics
fntbpe A C 4 c G H d A a e d ( 7 e KK
b G H 4 5 H e Rgg7e 6e 3 d ü ü d 5 4 ) A a ( 5
Latest op er a tio n start time: *19:5 8:08.395 UT CM o n Se p 14 2009
b G H 4 5 H e A C 4 c G H d A a e c 4 H T c a e ) A( 47e sJe
-T3N4ce A , e 5 T ) ) 4 5 5 4 5 7 e EE
Nu mb er of failures: 0
Op er at io ntime to live: Forever

:aCi()i CAPÍTULO3.IMPLEMENTACIONESCONCISCOIOS 129
WhEhEe RTHG5e45H■Hd)G5eCGcGecG5Hc4Ae(4eüG5eAC4cG)dAa45etbp
o5e CA5dNü4e )Aa,dlTcGce üG5e cTHG5e 45H■Hd)G5e m e nORe CGcGe ST4e 54e THdüd)4ae
5AüG34aH4e3d4aHcG5eüGeAC4cG)d<aetbpe54Ge)Acc4)HGh
bA5eCG5A5eGe54lTdceCGcGeüGe)Aa,dlTcG)d<ae(4e45H4eCcA)45Ae5AaeüA5e5dlTd4aH457
qe t4eTHdüdUGe4üe)A3Ga(Ae(4e)Aa,dlTcG)d<aelüANGü7
SCnr ñUo b j e c t- n u m b e rGuiG í0íG5g G 0A C 50 a T 3 N 4ce[state | reachability]
q e u4e 3Ga4cGe AC)dAaGüe 54e CT4(4e )Aa,dlTcGce 4üe c4HcG5Ae (4aHcAe (4e üGe
)Aa,dlTcG)d<ae(4eHcG)YeCGcGe4QdHGceST4e4üe,üGC4Ae(4eüGe daH4c,GUeda)d(Ge4ae
c-aQvíé46íg=4cíA6Maé6íac-aé6=gíb6q
4 a 0 í mG 54N,sGó c é 6 í b ó ¡a_U D A Usecon ds }
q e rAa,dlTcGce üGe cTHGe 45H■Hd)Ge aAc3Gü34aH4e C4cAe da)üTd(Ge üGe AC)d<ae
%HcG)YÑheoüe)A3Ga(Ae54c■7
ip rou teh g n b p s e b p f s t y e n F t k p s b g P - e 4 gG XGí c W A (\ 6 a aSCnrñ Uo b j e c t -a
n u m b e r
bGe5dlTd4aH4e 5daHGjd5e45e Tae4[43CüAe (4e )Aa,dlTcG)d<aem e üGe)Acc45CAa(d4aH4e
verificación:
Rg5 U rEPIU S
o a H 4 c e ) A a , d l T c G H d A a e )A33Ga(5ve Aa 4e C 4 c e ü d a 4 h e oa(e ó d H 9 e r-gbDíh
R ü V ) A a , d l F } etrac k2 ip ala 11 state
R l ( c o n f i g ­ t r a c k )+G 4 í 0 í m GP i G \(G 4N , s G \(G
R l ( c o n f i g ­ t r a c kc5U nÚÍS
R l ( c o n f i g )# iproute 10.1.234.0 2 55.25 5.255.0 sO/0/1 t rack2
R ü V ) A a , d l F } eend
Rl# a h o wip route 10.1.234.0 255.2 55.255.0 longer-prefixea
¡a t c0cíba 6 = 4 A A c b a Q 6 . a / . c R 4 A 8
¡ K d K d K d K O I a 4 g a R g . 4 g / - 8 a ó v / í c A A c b M a za ó v / í c A ó M a la = gó ñóa
S 10.1.234.0/24 ia dir ect ly connected, SerialO/0/1
Rg5 U n . E GUSCnrñU
e . g éñ a l
IP SL A 11 state
State is Up
¡a é \ g í 0 cMa - g ó A a é \ gí 0ca K ¡ ql Xq ¡ X a
O a 0 í m GPiG \(G na.íQG 4N,sG \(G na.íG
Latest op er at io nr et ur ncode: OK
t g A c ó A a Ceea E = 4 - - 4 ó c é ó k a za
vF í .{ a4 GtmK
quou FpNFÓ NRBzu FbaU ­

130 REDESCISCO:GUÍADEESTUDIOPARA LACERTIFICACIÓNCCNP ¿ eRp01p
1
Rl#
*Sep 14 22:55:43.362: % gRpre1 F b a NsNq u o u 2 0U 9Ud C esl a 11 StateUp­>Down
R ü} e 59A óe H c G ) Y
u C n r ñ U9
IP SL A 11 state
State is Down
2 changes, last change 00:00:15
D e l a y up 90 secs, down 90 secs
Latest op er at io nr et ur ncode: N o connection
Tr a ck ed by:
quou FpNFÓ NRBzu FbaU ­
R ü} e 59A óe d C e c A T H 4 e K : h K h E W / h : e E # # h E # # h E # # h : e ü A a l 4 c 0 C c 4 , d j 4 5
10.0.0.0/8 is v a ri a b l y subnetted, 7 subnets, 2 masks
ue K : h K h E W / h : D E / e[90/2172416] v i a 10.1.12.2, 00:00:25, SerialO/0/0
3.3 REDISTRIBUCIÓN
bA5eCcAHA)AüA5e(4e4acTHG3d4aHAeCc454aHGae(d,4c4aH45eQ4aHG[G5eme(45Q4aHG[G5e
en distintas situaciones. Un protocolo soportado por dispositivos antiguos como
CT4(4e54ceRfnveST4eaAe5ACAcHGeüGeAC4cG)d<ae(4e)üG55ü455veCT4(4e54ceC4c[T(d)dGüe4aeTae
4aHAcaAe(4ea])ü4Ae(Aa(4eCT4(4ae)AaQdQdceCcAHA)AüA5e)A3AestnIveft0fteAeofwRnhe
o5e ü<ld)Ae C4a5Gce ST4e üGe 3GmAcBGe (4e üG5e 43 Cc45G5e THdüd)4ae 4üe CcAHA)AüAe 3■5e
GCcACdG(AeCGcGe5TeAclGadUG)d<aemeST4e da)üT5Ae(4NGae54ceQGcdA5e(4eHdCA5e(d,4c4aH45he
bGe da,Ac3G)d<ae (4e 4acTHG3d4aHAe 4aHc4eCcAHA)AüA5e (d,4c4aH45e (4N4e 54ce G(GCHG(Ge Ge
)G(GeTaAe(4e4üüA5ve45eüAeST4e54eüüG3Gec4(d5HcdNT)d<ah
bGe c4(d5HcdNT)d<ae 45e Tae CcA)45Ae )A3Cü4[Ave 45e d3CAcHGaH4e )A3Cc4a(4ce üGe
AC4cG)d<ae(4e45H4eCcA)45Aeme)<3AeG,4)HGeGüe,Ta)dAaG3d4aHAe(4eüGec4(h
rG(GeCcAHA)AüAe(4e4acTHG3d4aHAe(4aHcAe(4eTae5d5H43GeGTH<aA3AeVptFe45eTae
(A3dadAe (4e 4acTHG3d4aHAhe bG5e cTHG5e c4(d5HcdNTd(G5e (4aHcAe (4e Tae (A3dadAe (4e
4acTHG3d4aHAe54e üüG3GaecTHG5e4jH4caG5ve 3d4aHcG5eST4e üG5ecTHG5eaGHdQG5eG e454e(A3dadAe
5AaeüG5ecTHG5edaH4caG5h
bGe3’Hcd)Ge45e4üeCcA)45AeCcda)dCGüe(4e54ü4))d<ae(4ecTHG5eCGcGeTaeCcAHA)AüAe
(4e 4acTHG3d4aHAhe nAce üAe HGaHAe 9GNc■eST4e G5T3dceCGc■34HcA5e CAce(4,4)HAeCGcGe ST4e
(d)9G5e3’Hcd)G5e54GaeG)4CHG(G5eCAceAHcA5eCcAHA)AüA5e(4e4acTHG3d4aHAe)TGa(Ae4jd5HGe
TaeCcA)45Ae(4ec4(d5HcdNT)d<ah

©RA­MA CAPÍTULO3.IMPLEMENTACÍONESCONCISCOIOS 131
Alefectuarlaredistribuciónelrouterejecutadospasosbásicos:
1. El router busca en sus tablas de enrutamiento todas las rutas del
protocoloorigeny lasenvíaalprotocolodestino.
2. El routerbuscatodas las interfacesque están asociadasalproceso de
enrutamientoy lasenvíaalprotocolodestino.
La siguiente figura muestra unatopologíaconvarios routers que utilizan
diferentesprotocolos deenrutamiento.ElrouterB tieneentradas de RTP yOSPF.
ElrouterCestáconectadoutilizandoEIGRP,peroesteprotocolosolosirveparael
enlaceentreByC,nopropagarárutasque noseanEIGRP.Lasactualizacionesde
RIPenviadasp orlasinterfacesnoincluyenredesdeOSPFnientradasdeEIGRP.
ElrouterCtiene soloredes directamenteconectadas, y aunqueEIGRP ha
sido configurado, solo propagará las rutas directamente conectadas vía EIGRP y
utilizaráunarutapordefectoapuntandohaciaelrouterB.
Laredistribuciónsoloesviableparaprocesosde enrutamientoqueutilizan
el mismo sistema de enrutamiento, es decir, que solo se puede redistribuir entre
protocolosqueutilizanIPv4oIPv6,porejemploOSPF conEIGRPoRIP enIPv4
yRIPngconOSPFv3.
E IG R P

132 REDESCISCO:GUÍADEESTUDIOPARA LACERTIFICACIÓNCCNP | erPjqP
Protocolodee
enrutamiento
PolíticasdeRedistribución
Static
rT:m2TOTe OTb2,6O2ymd2GUe DhUmh9e bTU6O4e bTe 94,e
bTDQ,eñO464d494,ebTeTUOm6hD2TU64N
Connected
PeDTU4,e:mTeT,6•e2Ud9m2bheTUeT9ed4DhUb4eUT6z4O;e
TUe T9e ñO4dT,4e bTe TUOm6hD2TU64He OT:m2TOTe
OTb2,6O2ymd2GUeDhUmh9N
rEi rT:m2TOTeOTb2,6O2ymd2GUeDhUmh9N
EIGRP
Redistribuirá automáticamente entre IGRP y
EIGRP si el número de sistema autónomo es el
D2,D4Ne uTe 46Ohe .4ODhe OT:m2TOTe OTb2,6O2ymd2GUe
manual.
OSPF
rT:m2TOTe OTb2,6O2ymd2GUe DhUmh9e TU6OTe b2.TOTU6T,e
ñO4dT,4,ebTeCtige0e46O4,eñO464d494,N
IS­IS Requiereredistribuciónmanual.
pAi rT:m2TOTeOTb2,6O2ymd2GUeDhUmh9N
nhe,2-m2TU6Te.2-mOhe29m,6OheT9eñO4dT,4ebTeOTb2,6O2ymd2GUebTU6O4ebTemUheD2,Dhe
4O-hU2Lhd2GUNenh,eñO2Ud2ñh9T,eOhL4UT,eñhOhe6TUTOeD=962ñ9T,eñO464d494,e,4UF
ae nhe 4O-hU2Lhd2GUe T,6Qe TUe ñO4dT,4e bTe 6OQU,264e bTe mUe ñO464d494e bTe
TUOm6hD2TU64ehe46O4N
ae nhe TDñOT,he :m2TOTe ñh,hOe bTelhO24,e ñO464d494,e bTe TUOm6hD2TU64e hemU4e
solo.
ae nmT-4ebTe mUhe .m,2GUe TU6OTeTDñOT,h,e ,Te OT:m2TOTe mUehUQ92,2,ebT9e DTk4Oe
b2,TV4ebTeOTbN
ae oK2,6TUe lhO24,e hbD2U2,6Ohb4OT,e bTe OTbe :mTe h=Ue U4e WhUe mU2.2dhb4e
dO26TO24,ebTeTUOm6hD2TU64N
ae t2eT9eb4D2U24ebTeTUOm6hD2TU64eT,e-OhUbTe94,eb2.TOTU6T,eTU64OU4,eñmTbTUe
6TUTOeb2,62U64,e 62ñ4,ebTe UTdT,2bhbT,He Whd2TUb4e:mTe mUe=U2d4eñO464d494e
,The 2UhbTdmhb4Nei4OeTkTDñ94HeoRAriebTU6O4ebTe9heTDñOT,he0 epAieñhOhe
d4UTd6hOeb2.TOTU6T,edTU6O4,N

©RA­MA i762=08arU“rcd68MdMF=7icaFMtriaFrictiarcatr |UU
R e d i s t r i b u c i ó n
d & S 7 S CI O R O R d­8 n 4
U“U“|r9wRS/.RoyrEoroR-w1e4/oR1.rJworeOoS1eRrerúer
redistribución
8er -oE/y1-/BwS/nRr oyrúer-oyuwoy1erue-erEe-ry.úwS/nRr ue-eroDoSw1e-r4Aú1/uúoyr
u-.1.S.ú.yrEoR1-.rEorwRer-oErlr4eR1oRo-rúerS.Ro;/nRrEoR1-.rEor úer4/y4e“r7R1oyrEor
oy1eBúoSo-r E/y1-/BwS/.Royr oyr RoSoye-/.r S.R.So-r u.y/Búoyr u-.Búo4eyr Jwor uwoEoRr
yw-N/-przelrJworS.R.So-roúrOwRS/.Re4/oR1.rEorú.yru-.1.S.ú.yrl rSn4.ryoúoSS/.ReRrúeyr
-w1eyrue-eryo-reN-oNeEeyre rúer1eBúerEoroR-w1e4/oR1.“
U“U“mr8eyr4v1-/Seyrlrúer-oE/y1-/BwS/nR
M;/y1oRrE/Oo-oR1oyr u-.1.S.ú.yr Eor oR-w1e4/oR1.r ue-er c6r lr SeEer wR.r w1/ú/¡er
4v1-/SeyrE/Oo-oR1oy“r t/rE.yru-.1.S.ú.yrRoSoy/1eRr S.4ue-1/-r /RO.-4eS/nRru.-r 4oE/.r
Eor úer-oE/y1-/BwS/nRr zelr Jwor1oRo-roRr SwoR1er úeyrE/Oo-oRS/eyroR1-or úeyr4v1-/Sey“r 7úr
-oE/y1-/Bw/-roúru-.1.S.ú.r Jwor -oS/Borúer/RO.-4eS/nRr R.r1/oRor wRruwR1.rEor-oOo-oRS/er
paralamétrica,comoes elcaso deRIPqueno soportaríaunamétricade856.No
o;/y1orúer O.-4erEor Jwor ú.yreúN.-/14.yruwoEeRrS.4ue-e-rúer4v1-/SeroR1-orE/Oo-oR1oyr
u-.1.S.ú.y“r iweRE.r úeyr -w1eyry.RreSou1eEeyrEoR1-.r EorwRr Rwo(.ru-.1.S.ú.rzelrJwor
oy1eBúoSo-r wRer 4v1-/Ser Eor ue-1/Eer ue-er u.Eo-r SeúSwúe-r úer 4v1-/Ser Eor oy1or Rwo(.r
protocolo.
8er4v1-/SerEorue-1/EerL1e4B/vRrúúe4eEeryo4/úúe:ryorey/NRerer1.Eeyrúeyr-w1eyr
-oS/B/Eeyr EoR1-.r Eor wRr u-.Soy.r er 1-e(vyr Eor úer -oE/y1-/BwS/nR“r My1er 4 v1-/Ser oyr
/RS-o4oR1eEer EoyEor oyor uwR1.r er 1-e(vyr Eor 1.E.r oúr u-.1.S.ú.r Eor oR-w1e4/oR1.“

134 REDESCISCO:GUÍADEESTUDIOPARA LACERTIFICACIÓNCCNP | erPjqP
oK2,6TUelh94OT,e bTe D•6O2dheñ4OebT.Td64HeñTO4eDmdWh,elTdT,e T,Te lh94Oeñ4OebT.Td64e
2Dñ2bTe:mTe9h,eOm6h,eTU6OTUeTUe9he6hy9hebTeTUOm6hD2TU64N
Protocolo Métricabase Acción
EIGRP Infinita
nhe Om6he U4e T,e hVhb2bhe he 9he
6hy9hebTeTUOm6hD2TU64N
IS­IS 0
nheOm6heT,ehVhb2bhehe9he6hy9he
bTeTUOm6hD2TU64N
OSPF
c8eñhOhe62ñ4ecHeñhOhe
9h,ehepAieT,eÓ
nheOm6heT,ehVhb2bhehe9he6hy9he
bTeTUOm6hD2TU64N
BGP
qoue,Te64DhUe94,e
valoresdelIGP
nheOm6heT,ehVhb2bhehe9he6hy9he
bTeTUOm6hD2TU64N
)N)N)e tT9Tdd2GUebTeOm6h,ehe6Ohl•,ebTeñO464d494,ebTe
enrutamiento
Cuando los protocolos tienen rutas hacia ¡guales destinos remotos el
ñO4dT,4e bTe TUOm6hD2TU64e bTyTe bTd2b2Oe :m•e dhD2U4e 2Ud9m2Oe bTU6O4e bTe 9he 6hy9he bTe
TUOm6hD2TU64NeR4DhUb4eTUedmTU6he:mTe 9h,eD•6O2dh,eb2.2TOTUebTemUeñO464d494ehe46O4He
T,6he,T9Tdd2GUe,TeOTh92Lheyh,QUb4,TeTUe9heb2,6hUd2hehbD2U2,6Oh62lhNerTdmTObTe:mTe94,e
O4m6TO,eñOT.2TOTUe,2TDñOTe9heD TU4Oeb2,6hUd2hehbD2U2,6Oh62lhN
Cuando se redistribuye dentro de protocolos de enrutamiento IP existen
h9-mUh,ed4U,2bTOhd24UT,ehe6TUTOeTUedmTU6hF
a e t2e,TeT,6QeTkTdm6hUb4eDQ,ebTemUeñO464d494ebTeTUOm6hD2TU64He9he6hy9hebTe
TUOm6hD2TU64e2Ud9m2OQe9heOm6hed4Ue9heb2,6hUd2hehbD 2U2,6Oh62lheDTU4ON
a e n4,eñO464d494,ebTe TUOm6hD2TU64e,494e ñ4bOQUe OTb2,6O2ym2Oe9h,e Om6h,e :mTe
conocen, por ejemplo si se redistribuye RTP en EIGRP, la tabla de
enrutamientodebetenerunaentradaparalareddeRIP.
a e smhUb4emUheOm6he T,e OTb2,6O2ym2bhHehb:m2TOTe 9heb2,6hUd2he hbD2U2,6Oh62lhe
bT9eUmTl4eñO464d494N
a e nh,eOm6h,eOTb2,6O2ym2bh,e,4UebTU4D2Uhbh,eTK6TOUh,N

©RA­MA CAPÍTULO3.IMPLEMENTACIONESCONCISCOIOS 135
3.3.4Posiblesproblemasalredistribuir
Un sistema de direccionamiento IPjerárquico diseñado parapermitir un
crecimiento de la red combinado con un simple protocolo de enrutamiento que
tenga la capacidad de soportar dicho crecimiento, proporciona una red rápida,
estable y confiable. Sin embargo es difícilencontrar redes quesolo ejecuten un
único protocolo de enrutamiento, para esos casos es necesario recurrir a la
redistribución.
Las soluciones a losproblem as ocasionados a partir de la redistribución
son difícilesdedetectar,debidoaquelossíntomasaparecenmuchasveceslejosde
dondesehaconfiguradoelerror.Losproblemasoriginadoscomoresultadodeuna
redistribuciónincorrectasonlossiguientes:
• Bucles de enrutamiento, losrouters envían la información de
enrutamiento recibida de un AS dentro de esemismo sistema
autónomo.
• Elección de rutas menos óptimas debido a las diferentes métricas de
enrutamiento.
• El tiem po de convergencia se incrementa debido a las diferentes
tecnologías involucradas. Silosdiferentesprotocolosdeenrutamientos
convergenendiferentestiempos puede hacer quesepierdanredesde
maneratemporal.
• El proceso de la tom a de decisiones y la información enviada por
algunos protocolos podría ser incompatible con otros protocolos
generandoerroresyconfiguracionescomplejas.
3.3.5Solucióndeproblemasalredistribuir
Los bucles de nivel 3 ocurren cuando un protocolo de enrutamiento
redistribuye rutas dentro de otroprotocoloy recibe esas mismasrutas de vuelta.
Esteprocesose llamaretroalimentaciónde rutas(routefcedback).D ebidoaquela
m étrica es puesta a cero cuando se ejecuta la redistribución, el protocolo de
enrutamiento podría verlo como una ruta más adecuada, creándose una enorme
confusión.
Esteproblemapuedesolucionarseconlassiguientesconfiguraciones:
• Cambiarlamétrica.
• Cambiarladistanciaadministrativa.

136 REDESCISCO:GUÍADEESTUDIOPARA LACERTIFICACIÓNCCNP : aCi()i
• Usarrutaspordefecto.
• Utilizarinterfacespasivasconrutasestáticas.
T a GA4-4Jg.a-4Agóabcab4óA.4/vé4híd
)jóagbc-gíAcaócabcAg--g.jía-góaé6íQ40v.gé46ícóabcacóAgóaó6-vé46ícód
CcóA.4í04.a -ga 4íQ6.=gé4hía cíR4gbga gaA.gR[óabca Rg.46óa b6=4í46óa cóa =vé\góa
Q4)45ea4)45GcdAe(4Nd(Ae GeüGe)A3Cü4[d(G(e(4e üGec4(ec4(T)d4a(Ae G5BeüGeCA5dNdüd(G(e (4e
TaeNT)ü4e(4e4acTHG3d4aHAheo5HAeCT4(4e9G)4c54e34(dGaH4eüd5HG5e(4eG))45AeVprbFh
ecí4cíb6acíaévcíAga1vca -gab4óAgíé4gagb= 4í4óA.gA4Rgaí6aA4cíca.cQc.cíé4góaé6ía
-ga =[A.4égMa =vé\góa Rcécóa -ga .vAgac-c04bga í6a cóa -ga bca =c]6.a =[A.4égda tgab4óAgíé4ga
G(3dad5HcGHdQGe54e CT4(4e)G3NdGce3GaTGü34aH4e)Aae 45C4)dGüe )Td(G(Ae (4Nd(Ae GeST4e
54e45H■e3GadCTüGa(Ae üGe3Ga4cGeaGHTcGüe ST4eHd4a4e4üecATH4ce(4e54ü4))dAaGceüG5ecTHG5he
o5HAe aAe (4N4e )G3NdGce üA5e CGHcAa45e (4e Hc■,d)A5e 45HdCTüG(A5e (4aHcAe (4e üGe
organización.
N-a ó40v4cíAca é6=gíb6a ég=/4ga -ga b4óAgíé4ga gb=4í4óA.gA4Rga bcíA.6a bca vía
protocolo:
Ro ute r (config-router)#b 4 ó A g í é c awe igh t [netu'ork u'ildcard-mas’.fc)
R4)T4c(4eST4eCGcGeüG5ecTHG5e45H■Hd)G5eüGe(d5HGa)dGeG(3dad5HcGHdQGe45eTaeQGüAce
AC)dAaGüeST4e54e)AüA)GeGüe,daGüe(4üe)A3Ga(A7
Rout er( co nf ig )#d C e c A T H 4 en e tw o r k [masfc] { address | interface} [ d i s t a n c e ]
p(43■5e (4e üA5e NT)ü45e(4e 4acTHG3d4aHAe AHcAe(4e üA5eCcANü43G5e ST4eCT4(4ae
5Tcldce Güec4(d5HcdNTdce45e 4üe4acTHG3d4aHAe34aA5e G(4)TG(AeAe )Aae C4Ace3’Hcd)GeV5TN0e
<CHd3AFhe nAce 4[43CüAve üGe (d5HGa)dGe G(3 dad5HcGHdQGe 54ü4))dAaGe TaGe cTHGe 34aA5e
gbcévgbga évgíb6a cW4óAca víga .cba b4.céAg=cíAca é6ícéAgbga 1vca é6=6a vía cí-géca bca
NG)YTChe pTaST4e ’5H4e45e TaeCcANü43Ge (4e üGe(d5HGa)dGeG(3dad5HcGHdQGve45e d3CAcHGaH4e
ST4e 45Ge cTHGe 34aA5e G(4)TG(Ge Ae )Aae C4Ace 3’Hcd)Ge aAe 54Ge CcACGlG(Ge (4aHcAe (4üe
CcAHA)AüAe(4e4acTHG3d4aHAeGüe4[4)THGceüGec4(d5HcdNT)d<ah
püe(d54kGceTaGec4(e45ea4)45GcdAeH4a4ce4ae)T4aHGeüA5e5dlTd4aH45eCG5A5e)TGa(Ae
54e)Aa,dlTcGeüGec4(d5HcdNT)d<aeCGcGe4QdHGceüA5eCcANü43G5eGaH45e34a)dAaG(A57
q e ÍGmeST4eH4a4ce)üGcAem eCA544ceüGe(A)T34aHG)d<aea4)45GcdGe(47
A e bGeHACAüAlBGe(4eüGec4(ve,B5d)Gem eü<ld)Gve
A e bA5e(A3dadA5e(4eüA5eCcAHA)AüA5e(4e4acTHG3d4aHAh

:aCi()i CAPÍTULO3.IMPLEMENTACIONESCONCISCOIOS 137
6 a N-aQ-v]6abc-aA.jQ4é6d
• N osolaparprotocolosdeenrutamiento.Esmuchomásfácilsepararlos
en diferentes dominios con routers actuando como ABRs (OSPF)
separando dichos dominios. Esto es lo que se llama comúnmente
FÓILIeI2IPS.TSeIÓTa8 aFÓILIeI2IPST.aTr
T a obcíA4Q4ég.a -6óa .6vAc.óa Q.6íAc.ga cía -6óa évg-cóa óca é6íQ40v.g.ja -ga
redistribución.
T a PcAc.=4íg.aévj-aóc.javíaFÓILIeI2IS.TSeIÓTa8aévj-avíaFÓILIeI2IST.aTr
• Determinardentrodequéprotocolosevanaredistribuirlasrutas.
• Sise utiliza redistribución bidirecional habrá quetener encuenta los
ó40v4cíAcóa=cégí4ó=6óq
6 a F6íQ40v.g.a-ga=[A.4éga=gívg-=cíAcMa
6 a F6íQ40v.g.a-gab4óAgíé4gagb=4í4óA.gA4Rga=gívg-=cíAcMa
6 a G A4-4Jg.a-4óAgóabcagéécó6d
Los problemas de los tiempos de convergencia son una de las mayores
preocupacionesqueexistenenunentornodered.Existenprotocolosopuestostales
comoRIP,queesmuylentoparaconverger,yEIGRP,queesconsideradounode
los más rápidos. Al com partir información entre am bos podrían generarse
problem as alredistribuir. Laredconvergealavelocidaddel protocolomáslento,
enciertospuntosestopodríacausartimeouty buclesenlared.Habráquecalcular
y ajustar los temporizadores para solventar estos problemas. Cualquier
configuración en el protocolo de enrutamiento debe hacerse con un total
é6í6é4=4cíA6a bcaA6bga -ga .cba8a bca -6óa .6vAc.óa 1vca bc/cía óc.a é6íQ40v.gb6óda F6=6a
normagenerallostemporizadoresdebenajustarseconlosmismosvaloresentodos
-6óa.6vAc.óabca-ga.cbd
Elproceso detomade decisionesy elmecanismo en que la información
viaja dentro de los protocolos podría ser incompatible y no fácilmente
intercambiado generando erroresyconfiguracionescomplejas. Cadaprotocolo de
enrutamientomantieneparámetrosespecíficospropios,entreloscualesseincluyen
-góa =[A.4égóda sg.Aca bca -ga Qvíé4hía bca -ga .cb4óA.4/vé4hía cóa gb= 4í4óA.g.a cóA6óa
parámetrosentreprotocolosdeenrutamientodelamejormaneraposible.
Esto se ve reflejado cuando la métrica de un protocolo difiere en su
constitucióncon elotro. Alredistribuirdentro de OSPFconEIGRP lamétricade
OSPF (coste)se debe redistribuiravarios valoresque utilizaEIGRP(bandwidth,

138 REDESCISCO:GUÍADEESTUDIOPARA LACERTIFICACIÓNCCNP | erPjqP
94hbHe OT92hy29260He bT9h0e0 eqRIíe T,64eñmTbTe,TOe Dm0e 92D26hU6TNe u TeDhUTOhe 2UlTO,he
cuandose redistribuyedentrodeEIGRP laopcióndeconfiguraciónde lamétrica
,mT9Te,TOehkm2d24ebTe94,ehbD 2U2,6Ohb4OT,e0he:mTeTK2,6TUelhO2h,eñ4,2y292bhbT,e0eWhyOQe
queencontrarlaquemejoradapteelúnicovalordeOSPFaloscincodeEIGRP.
3.4 CONTROLDELASACTUALIZACIONESDE
ENRUTAMIENTODURANTELAREDISTRIBUCIÓN
s4U6O49hOe9h,ehd6mh92Lhd24UT,e bTeTUOm6hD2TU64eñmTbTe,TeyTUT.2d24,4eñ4Oe9h,e
,2-m2TU6T,edhm,h,F
a e ihOhe 4dm96hOe ñhO6Te bTe 9he OTbe h9e OT,64e bTe 9he 4O-hU2Lhd2GUHe dOThUb4e mUe
QDy264e,T-mO4N
a e ihOheñOTlTU2Oeymd9T,ebTeTUOm6hD2TU64N
a e ihOhed4U6O49hOe9he,4yOTdhO-hebTeOTbN
oK2,6TUelhO24,eD•64b4,eñhOhed4U6O49hOeT9e6OQ.2d4ebTeTUOm6hD2TU64edmhUb4e,Te
redistribuye:
• Interfacespasivas.
a e rm6h,eT,6Q62dh,N
a e rm6h,eñ4OebT.Td64N
a e nh,e2U6TO.hdT,eUm29N
a e n2,6h,ebTeb2,6O2ymd2GUN
a e qhñh,ebTeOm6h,N
Interfaz pasiva:mUhe 2U6TO.hLe ñh,2lhe U4e ñhO62d2ñhe TUe T9e ñO4dT,4e bTe
enrutamiento. En RIP el proceso escucha pero no envía actualizaciones de
enrutamientoenunainterfazqueespasiva.EnOSPFy EIGRPnoseenvíanhelio,
ñ4Oe94e6hU64e UmUdhe,Teñ4bOQUe .4ODhOeOT9hd24UT,ebTelTd2Ubhbehe6Ohl•,e bTe 9he 2U6TO.hLe
pasiva.
nhe2U6TO.hdT,e:mTeñhO62d2ñhUeTUeT9eñO4dT,4ebTeTUOm6hD2TU64e,4Ued4U6O49hbh,e
ñ4Oe 9he d4U.2-mOhd2GUe bTe 9he 2U6TO.hLHe b2dWhe d4U.2-mOhd2GUe 2U,6Om0Te h9e ñO4dT,4e bTe
TUOm6hD2TU64e ñhOhe :mTe ,Tñhe :m•e 2U6TO.hdT,e m6292LhOe ñ4Oe DTb24e bT9e d4DhUb4e
network.o9e d4DhUb4epassive interfaceT,e =629e ñhOhe bT,Why2926hOe T9e ñO4dT,4e bTe
TUOm6hD2TU64eTUe2U6TO.hdT,eT,ñTd5.2dh,e0 eh0mbheheñOTlTU2Oeymd9T,N

|erPjqP CAPÍTULO3.IMPLEMENTACÍONESCONCISCOIOS 139
Rutas estáticas:mUheOm6heT,6Q62dheT,e9he:mTe.mTe d4U.2-mOhbheDhUmh9DTU6TNe
Éstas tom an mayor preferencia a las aprendidas dinámicamente a través de un
ñO464d494ebTeTUOm6hD2TU64eñ4Oe,meDTU4Oeb2,6hUd2hehbD2U2,6Oh62lhN
nh,e Om6h,eT,6Q62dh,eU4e ,4Ue bT9e64b4eñOQd62dh,eTUemUe TU64OU4e hDñ924e0he:mTe
U4e ñmTbTUe hñOTUbTOe b2UQD2dhDTU6Te 94,e dhDy24,e TUe 9he 64ñ494-5he bTe 9he OTbNe t2Ue
TDyhO-4eñhOheTU64OU4,eñT:mTV4,e 4eOTbT,e,6myeMd4UemUhe,49heTU6Ohbh*,h92bhíeT,e mUhe
,49md2GUe lTU6hk4,hNe oUe 9m-hOe bTe OTb2,6O2ym2Oe 64bhe 9he 6hy9he bTe TUOm6hD2TU64e TU6OTe
ñO464d494,e 9h,e Om6h,e T,6Q62dh,e ,4Ue bT.2U2bh,e 0 e OTb2,6O2ym2bh,Ne uTe T,6he DhUTOhe ,Te
DhU62TUTe mUe T,6O2d64e d4U6O49e ,4yOTe T9e 6OQ.2d4e bTe 9he OTbNe o,6Te T,dTUhO24e T,e 65ñ2d4e
dmhUb4epA ie0 emUeRAieUTdT,26hUe2U6TOdhDy2hOe2U.4ODhd2GUN
nh,eDTk4OT,eOhL4UT,eñhOhem6292LhOeOm6h,eT,6Q62dh,e,4UF
a e t2e ,49hDTU6Te TK2,6Te mUhe ,49he Om6he U4e Wh0e UTdT,2bhbe bTe m6292LhOe mUe
ñO464d494ebTeTUOm6hD2TU64N
a e t2e TU6OTe b4,e ,2,6TDh,e hm6GU4D4,e U4e ,Te UTdT,26he 2U6TOdhDy2hOe 64bhe 9he
2U.4ODhd2GUebTeTUOm6hD2TU64He ,494e ,4Ue 2DñOT,d2Ub2y9T,e h9-mUh,eñ4dh,e
rutas.
a e ihOhe dhDy2hOe 9he DQ,dhOhe bTe 9he OTbNe tTeñmTbTe dOThOe T,6Q62dhDTU6Te mUhe
,mñTDT6e0 eOTb2,6O2ym2Oe9heOm6heT,6Q62dhebTU6O4ebT9eñO4dT,4ebTepAiN
a e ihOhe OTb2,6O2ym2Oe bT,bTe mUe ñO464d494e :mTe T,e dhñhLe bTe TU6TUbTOe 9h,e
_ntq ehemU4e:mTeU4eñ4,TTeb2dWhedhñhd2bhbN
Rutas por defecto:6hDy2•Ue 99hDhbh,e Om6h,e bTe =962D4e OTdmO,4He ,4Ue 9h,e
d4U.2-mOhbh,ed4D4e8N8N8N8e DQ,dhOhe 8N8N8N8e0 e,4UeT9e=962D4e OTdmO,4e TUe 9he6hy9hebTe
TUOm6hD2TU64He T9e O4m6TOe9heT9T-2OQe he DTU4,e :mTe U4e TK2,6he46OheDQ,eT,ñTd5.2dhNe nh,e
Om6h,e ñ4Oe bT.Td64e OTbmdTUe ,4yOTdhO-heTUe 9heOTbe 0e d4Dñ9Tk2bhbHe hbTDQ,e h0mbhUe he
ñOTlTU2Oeymd9T,eT,ñTd2h9DTU6TedmhUb4e,4Uem,hbh,eTUe9m-hOebTe9heOTb2,6O2ymd2GUN
IUeñO464d494e bTeTUOm6hD2TU64eñmTbTem,hOemUheOm6heñ4OebT.Td64e hñmU6hUb4e
hacia el otro dominio de enrutamiento, como suele ser en un dominio IGP
hñmU6hUb4ehemUeb4D2U24epAiN
C6O4e TkTDñ94e65ñ2d4eb4UbTe ,TeTDñ9ThUeOm6h,eñ4OebT.Td64e,4Ue9h,e OTbT,e ,6mye
:mTe,Ted4UTd6hUehe46Oh,eOTbT,eDQ,e-OhUbT,N

140 REDESCISCO:GUÍADEESTUDIOPARA LACERTIFICACIÓNCCNP | erPjqP
I N T E R N E T
n p S O Ra & S 7 S C I O
n p SO Ra&S7SCIO
U h q r d t ñ F
Interfaz nuil:T,e mUhe 2U6TO.hLel2O6mh9e :mTe ,Te TUdhO-he bTe T92D2UhOe 64b4e T9e
6OQ.2d4e :mTe lhe bT,62Uhb4e Whd2he T99hNe o,e m6292Lhbhe d4D4e mUe DTb24e ñhOhe bT,dhO6hOe
ñh:mT6T,e d4D 4e mUhe DhUTOhe bTe .296O4e Omb2DTU6hO24e 4e ñhOhe OTb2,6O2ym2Oe TU6OTe
ñO464d494,e bTe TUOm6hD2TU64e d9h,,9T,,e 0 e d9h,,.m99Ne nhe 2U6TO.hLe Um29e T,e mUe 9m-hOe
d4UlTU2TU6TeñhOhe9h,e,mDhO2Lhd24UT,Hed4D4e,TebT6h99hOQeTUeT9edhñ56m94ebTepAiN
Unrtqrf)ef)nrtRn(uEnybSf,4Ue 92,6h,e bTe d4U6O49e bTehddT,4e:mTe,Tehñ92dhUeh9e
ñO4dT,4e bTe TUOm6hD2TU64e bT6TOD2UhUb4e :m•e OTbT,e ,Te hdTñ6hOQUe TUe 9he 6hy9he bTe
TUOm6hD2TU64e 0 e dmQ9T,e ñ4bOQUe ,TOe TUl2hbh,Ne smhUb4e TK2,6Te mUe ñO4dT,4e bTe
OTb2,6O2ymd2GUe d4Ue 46O4e ñO464d494e T,e 2Dñ4O6hU6Te d4U6O49hOe 9he 2U.4ODhd2GUe TUl2hbhe
bTU6O4e bTe T,TeñO4dT,4Ne o,6Te d4U6O49e Tl26he 9he ,4yOTdhO-he0e 94,e ymd9T,He hmDTU6he 9he
,T-mO2bhbe0eh0mbhehe9hehbD2U2,6Ohd2GUebTe 9heOTbNePbTDQ,ebTe 2DñTb2OeT9Tdd24UT,ebTe
Om6h,eDTU4,ehbTdmhbh,e4e,myjGñ62Dh,Neo,6h,e92,6h,ebTehddT,4eTDñ9Thbh,eTUed4UkmU64e
d4UemUeb2,TV4edm2bhb4,4ebTe9heOTbeñO4ñ4Od24UhUemUe-OhUed4U6O49ebT9e.9mk4ebTe6OQ.2d4N
VqOqrf )ef RutqSf,4Ue 92,6h,e bTe hddT,4e d4Dñ9Tkh,e :mTe ñTOD 26TUe mUhe
ñO4-OhDhd2GUed4Ub2d24Uh9Nenh,e92,6h,ebTeb2,6O2ymd2GUe,4Ue92,6h,ebTehddT,4e:mTe.296OhUe
hd6mh92Lhd24UT,e bTe TUOm6hD2TU64He D2TU6Oh,e :mTe 94,e Dhñh,e bTe Om6h,e 4e O4m6Te Dhñ,e
m6292LhUe mUedO26TO24ebTe d4OOT,ñ4UbTUd2heñhOheWhdTOed42Ud2b2Oe T9e6OQ.2d4e0 e 9he.mUd2GUe
:mTe,Te:m2TOTeTkTdm6hOe,4yOTe•9Nes4UeT,64e,Ted4U,2-mTe h96TOhOe94,eñhOQDT6O4,ebTU6O4e
bTe mUe ñO464d494e bTe TUOm6hD2TU64Ne o9e OT,m96hb4e 4y6TU2b4e he6Ohl•,e bTe 9h,e 92,6h,e bTe
b2,6O2ymd2GUeñmTbTe,TOed4U,T-m2b4ebTe2-mh9eDhUTOheñ4Oe94,eDhñh,ebTeOm6hNenh,e92,6h,e
bTe b2,6O2ymd2GUe ,4Ue DQ,e .Qd29T,e bTe 2Dñ9TDTU6hOe ñTO4e U4e ñO4ñ4Od24UhUe 6hU6he
granularidad.

|erPjqP x/S.I0PH6>+6íqSP=q=oI/x.Ho=56xHo6xí5xH6íH56 UgU
t2em Ueñh:mT6Te4emUheOm6hed42Ud2bTUed4UeT9edO26TO24ebT.2U2b4eTUe9hebTd9hOhd2GUe
bTe9he92,6hebTehddT,4He 94,edhDy24,ebT.2U2b4,eTUeT9ed4DhUb4ex65í,4UeTkTdm6hb4,eTUeT9e
ñh:mT6Te4eOm6heTUedmT,62GUN
oUe 9he ,2-m2TU6Te .2-mOhe ,Te 4y,TOlhe T9e O4m6TOe Pe :mTe ñ4,TTe mUhe 92,6he bTe
b2,6O2ymd2GUe:mTeT,6QebTUT-hUb4e9heñO4ñh-hd2GUebTe 9he OTbe Óf8NÓ88N)cN8e.mTOhebTe9he
o6WTOUT6)NetTe6Oh6hebTed4U,T-m2OemUeDhO-TUebTe,T-mO2bhbeWhd2TUb4e:mTeT,6heOTbeU4e
,Thel2,6heñ4OeT9eO4m6TOepN
tTe Whed4U.2-mOhb4e mUhe Om6heñ4Oe bT.Td64e ñhOhe TUl2hOe ñh:mT6T,e .mTOhe bTe 9he
2U6TO.hLetTO2h9CHe D2TU6Oh,e :mTemUhe Om6he T,6Q62dheTUl5heñh:mT6T,e.mTOhe bTe 9he2U6TO.hLe
5maet|6U+6Pt6e-[maAtF65maet|H6ba{Cmm6y-6ótWe-{6étóet6í-[ma-m[6d6|tp6ay[tp6mp[([eótp6p{-6
ó{-Aeiyatctp6b{a6m|6í5S+62 m6mp[t6Wt-mat6|t6ó{-mó[eCectc6étóet6m|6í5S6mp6W(p6peWb|m6
nym6 ó{-6 y-6 m-ay[tWem-[{6 ce-(Weó{6 bymp[{6 nym6 [at[(-c{pm6 cm6 y-6 í5S6 b{ca?t6 pma6
enorme.
nhe4O-hU2Lhd2GUe62TUTe mUhe Om6heñ4OebT.Td64e9hedmh9e T,em6292LhbhedmhUb4e U4e
TK2,6Te46OheOm6heDQ,eT,ñTd5.2dhN
oUe9he2U6TO.hLetTO2h9eÓe bT9eO4m6TOePeTK2,6TUeOm6h,eT,6Q62dh,ed4U.2-mOhbh,eWhd2heT9e
46O4e O4m6TOe d4UTd6hb4He bTe 6h9e DhUTOhe :mTe U4e UTdT,26Te 6TUTOe mUe ñO464d494e bTe
TUOm6hD2TU64eTkTdm6QUb4,TNeo,64e=962D4e,mñ4UTe:mTeT,TeTK6OTD4e,ThemUheOTbe,6myNei4Oe
94e 6hU64e 9he d4U.2-mOhd2GUe bT9e O4m6TOe se T,e ,2Dñ9THe bTDhUbhUb4e ñ4d4,e OTdmO,4,e bT9e
mismo.
I S P
1 0 . 1 0 .6 4 .0

142 REDESCISCO:GUÍADEESTUDIOPARA LACERTIFICACIÓNCCNP | erPjqP
3.5 CONFIGURACIÓNDELAREDISTRIBUCIÓN
nhe d4U.2-mOhd2GUe bTe 9he OTb2,6O2ymd2GUe T,e T,ñTd5.2dheñhOhe dhbhe mU4e bTe 94,e
ñO464d494,e bTe TUOm6hD2TU64He ñ4Oe 94e 6hU64e ,2TDñOTe ,Te bTyTO5he d4U,m96hOe 9h,e
OT.TOTUd2h,e0 eOTd4DTUbhd24UT,ebTes2,d4N
R4b4,e94,eñO464d494,e OT:m2TOTUe94,e ,2-m2TU6T,eb4,eñh,4,eñhOhed4U.2-mOhOe9he
distribución:
Khe fad)dGce4üeCcA)45Ae(4eüGe)Aa,dlTcG)d<ae(4eüGec4(d5HcdNT)d<ah
cNe uT.2U2OemUheD•6O2dheñ4OebT.Td64ebTe9h,eOm6h,eOTb2,6O2ym2bh,N
n4,e d4DhUb4,e bTe 9he OTb2,6O2ymd2GUe ,4Ued4U.2-mOhb4,ed4D4e,myjd4DhUb4,e
bT9e ñO4dT,4e bTe TUOm6hD2TU64Ne o9e d4DhUb4eRe)nrtRn(utef2bTU62.2dhe T9e ñO464d494e
bT,bTe T9e dmh9e 9h,e hd6mh92Lhd24UT,e lhUe he ,TOe hdTñ6hbh,He T,e bTd2OHe :mTe 2bTU62.2dheT9e
4O2-TUebTeb2dWh,ehd6mh92Lhd24UT,N
o,64,e d4DhUb4,e d4U,626m0TUe 94,e ñh,4,e yQ,2d4,e h9e 2Dñ9TDTU6hOe 9he
OTb2,6O2ymd2GUNe uTñTUb2TUb4e bT9e b2,TV4e bTe 9he OTbe ñ4,2y9TDTU6Te ,ThUe UTdT,hO24,e
h9-mU4,e d4DhUb4,e hb2d24Uh9T,Ne nhe d4U.2-mOhd2GUe bTe 9he b2,6hUd2he hbD2U2,6Oh62lhHe
2U6TO.hdT,eñh,2lh,e0eOm6h,eT,6Q62dh,e0 eñ4OebT.Td64e,TebT6h99hOQeDQ,ehbT9hU6TN
nhe,2-m2TU6Te ,2U6hK2,ed4U.2-mOhe9heOTb2,6O2ymd2GUebTU6O4ebTemUeñO464d494e bTe
enrutamiento:
Ro u te r ( co nfi g- r out er )# redis tribu tep roto co l [process-id] (level-1 | level-
1-2 | le ve l- 2 } [metric metric-value] [metric-type type-value] [match
{ i n t e m a l | external 1 | external 2 }] [tag tag-valué] [route-mapmap-tag]
kAeERNtI AeERNt=I kCunietC=
o,emUed4DhUb4e,mDhDTU6Ted4Dñ9Tk4e0he:mTe DmT,6Ohe64b4,e94,eñhOQDT6O4,e
bTe94,eb2.TOTU6T,eñO464d494,Nenhe,2-m2TU6Te6hy9hebT.2UTe94,edhDñ4,ebTeT,6Ted4DhUb4F
Comando Definición
Protocol
iO464d494ebTeTUOm6hD2TU64e:mTeñO4ñ4Od24Uhe9h,eOm6h,Ne
imTbTe,TOFe d4UUTd6TbHey-ñHeT2-OñHeT-ñHe2-OñHe2,2,He2,4je
2-OñHeD4y29THe4,ñ.He,6h62de4eO2ñN
Proc ess-i d
nGcGe Ownve ownveofwRne Ae fwRnve 45e 4üe a]34cAe (4e
td5H43GepTH<aA3AhenGcGestnIve45e4üefue(4üeCcA)45Ae
(4estnIheRfneQdemeQEeaAeüAeT5Gah

¿eRp01p CAPÍTULO3.IMPLEMENTACÍONESCONCISCOIOS 143
Level-1
nGcGeft0ftve üG5ecTHG5eadQ4üe Ke5Aaec4(d5HcdNTd(G5e(4aHcAe
(4e AHcA5e CcAHA)AüA5e (4e 4acTHG3d4aHAe fne da(4C4a0
(d4aH434aH4e(4eüG5ecTHG5ebEh
Level-1-2
nGcGe ft0ftve üG5e cTHG5e adQ4üe Ke me adQ4üe Ee 5Aae
c4(d5HcdNTd(G5e (4aHcAe (4e AHcA5e CcAHA)AüA5e (4e
4acTHG3d4aHAegnh
Level-2
nGcGeft0ftve üG5ecTHG5eadQ4üeEe5Aaec4(d5HcdNTd(G5e(4aHcAe
(4e AHcA5e CcAHA)AüA5e (4e 4acTHG3d4aHAe fne da(4C4a0
dientemente.
Metrie metric-valué
nGc■34HcAeAC)dAaGüe T5G(AeCGcGe45C4)d,d)GceüGe3’Hcd)Ge
CGcGe üG5ecTHG5ec4(d5HcdNTd(G5he rTGa(Ae 54ec4(d5HcdNTm4e
4aeAHcA5eCcAHA)AüA5e(d,4c4aH45eGestnIe5de45H4eQGüAceaAe
45e 45C4)d,d)G(Ae me 4üe )A3Ga(Ae (4,GTüH034Hcd)e
HG3CA)Ae 9Ge5d(Ae45C4)d,d)G(Ave üG5ecTHG5e H4a(c■ae TaGe
3’Hcd)Geda,dadHGemeaAe54c■aeT5G(G5h
Metrl c-typ e
type-valué
nGc■34HcAe AC)dAaGüe (4estnIe ST4e45C4)d,d)Ge 4üeHdCAe
(4e 4aüG)4e 4jH4caAhe nT4(4e 54ce Ke CGcGe cTHG5e 4jH4caG5e
HdCAe KveAe EeCGcGecTHG5e4jH4caG5eHdCAeEhenAce(4,4)HAe45e
2.
M a tch
nGc■34HcAe AC)dAaGüe (4e stnIe ST4e 45C4)d,d)Ge 4üe
)cdH4cdAe CAce 4üe )TGüe üG5e cTHG5e (4e stnIe 5Aae
c4(d5HcdNTd(G5e 4ae AHcA5e (A3dadA5e (4e cATHdalhe nT4(4e
ser:
qe daH4caGüvec4(d5HcdNTm4ecTHG5eST4e5AaedaH4caG5h
qe 4jH4caG®eKvec4(d5HcdNTm4ecTHG5e4jH4caG5eHdCAeKh
qe 4jH4caG®eEve c4(d5HcdNTm4ecTHG5e4jH4caG5eHdCAeEh
tag tag-value
sC)dAaGüheo5eTaea]34cAe(4)d3Güe(4eWEeNdH5eG([TaHAeGe
)G(GeTaGe(4eüG5ecTHG5e4jH4caG5he bG5e HGl5e Ae4HdST4HG5e
CT4(4ae54ceT5G(G5eCGcGe)A3Tad)Gceda,Ac3G)d<ae4aHc4e
cATH4ce ,cAaH4cGe (4e 5d5H43G5e GTH<aA3A5he tde aAe
45C4)d,d)G3A5e adal]ae QGüAcve 4üe a]34cAe (4e 5d5H43Ge
GTH<aA3Aec43AHAe45eT5G(Ae CGcGecTHG5e (45(4e Owneme
own£eCGcGeAHcA5eCcAHA)AüA5ve54eT5Ge)4cAeV:Fh

144 REDESCISCO:GUÍADEESTUDIOPARA LACERTIFICACIÓNCCNP | erPjqP
Route-map
Cñd24Uh9Ne t2OlTe ñhOhe 2Ub2dhO9Te h9e ñO4dT,4e bTe 9he
ñOTb2,6O2ymd2GUe :mTe mUe O4m6Te Dhñe Whe bTe ,TOe
OT.TOTUd2hb4e ñhOhe OTh92LhOe d2TO6h,e hdd24UT,e Mñ4Oe
TkTDñ94e .296OhOed2TO6h,eOm6h,íe he 9h,e Om6h,e 2Dñ4O6hbh,e
bT,bTe T9e ñO464d494e bTe TUOm6hD2TU64e 4O2-TUe h9e
ñO464d494ebTeTUOm6hD2TU64ehd6mh9N
map-tag
f(4aHd,B)G(Ace AC)dAaGüe (4e Tae cATH4e 3GCe ST4e 45H■e
d4U.2-mOhb4eñhOhe.296OhOe9h,eOm6h,e2Dñ4O6hbh,ebT,bTeT9e
ñO464d494e bTe TUOm6hD2TU64e 4O2-TUe h9e ñO464d494e bTe
TUOm6hD2TU64ehd6mh9N
A e E R N t Iweight
o,6he4ñd2GUeh,2-UheT9eh6O2ym64ezT2-W6ebTepAiedmhUb4e
OTb2,6O2ym2D4,ebTU6O4ebTepAiNeo,emUeTU6TO4eTU6OTe8e0
65,535.
subnets
ihOhe CtigHe ñTOD26Te 2Dñ4O6hOe Om6h,e d4Ue _ntqNe o,e
TK6OTDhbhDTU6Te 2Dñ4O6hU6THe TUe dh,4e d4U6OhO24e ,Te
OTb2,6O2ym2OQe,49hDTU6Te9heOTbed9h,,.m99N
)N1NÓe s4U.2-mOhd2GUebTe9heD•6O2dheñ4OebT.Td64
nheD•6O2dheñ4OebT.Td64eñmTbTe,TOed4U.2-mOhbhebTeb4,eDhUTOh,eb2.TOTU6T,F
+Qo uRod4DhUb4eRe)nrtRn(utefñTOD26Te 9he h,2-Uhd2GUe bTe mUhe D•6O2dhe h9e
ñO464d494ebTeTUOm6hD2TU64eOTb2,6O2ym2b4N
2.e I 6292LhOeT9ed4DhUb4e)e/quQtlTetRnEfbTe6h9e .4ODhe :mTe,Te9Teh,2-Uhe mUhe
D•6O2dhe ñ4Oe bT.Td64e he 64bh,e 9h,e Om6h,e OTb2,6O2ym2bh,e bT,bTe 64b4,e 94,e
ñO464d494,ebTeTUOm6hD2TU64eh9eñO464d494ebT,62U4N
oUe dh,4e bTe:mTe hDy4,eñO464d494,e T,6•Ued4U.2-mOhb4,e 9he D•6O2dhe h,2-Uhbhe
ñ4Oe T9e d4DhUb4eRe)nrtRn(utefT,e T9e :mTe ,Te 64Dhe d4D4e OT.TOTUd2hNe tTe m6292Lhe T9e
d4DhUb4e)e/quQtlTetRnEf,2e ,Te T,6QUe OTb2,6O2ym0TUb4e lhO24,e ñO464d494,e bTe
TUOm6hD2TU64e bTy2b4e he :mTe TK2,6TUe ñO464d494,e :mTe U4e OTb2,6O2ym2OQUe 9h,e D•6O2dh,e
d4OOTd6hDTU6Ted4UeT9ed4DhUb4eredistribute.
Ro uter (c on fi g) # r o ute reigr p 100
Rou te r( con fig-r outer )# redis tribu te ri pm et ri c 10000 100 255 1 1500
Ro u te r ( co nfi g- r out er )# ne tw o r k140.100.0.0

|erPjqP CAPÍTULO3.IMPLEMENTACIONESCONCISCOIOS 145
oUe9he,2U6hK2,ehU6TO24Oe,TeñmTbTe4y,TOlhOe94e,2-m2TU6TF
é I ÍvIm,4ebT9ed4DhUb4eredistribute.
ae o9e ñO4dT,4e bTe TUOm6hD2TU64e bT,bTe T9e dmh9e 9h,e Om6h,e T,6QUe ,2TUb4e
aceptadas.
qe oüeCGc■34HcAe 3’Hcd)GveST4e 4ae45H4e)G5AeC4c3dH4eST4eofwRneG5dla4eTaGe
aT4QGe 3’Hcd)Ge ST4e HA(G5e üG5e cTHG5e ST4e C4cH4a4)BGae Ge Rfne THdüdUGc■ae
)TGa(Ae54ec4(d5HcdNTmGae4aeofwRnh
)N1Nces4U.2-mOhd2GUebTe9heD•6O2dheñ4OebT.Td64eñhOheCtigHe
RfneAeOwn
o,eñ4,2y9Te OTb2,6O2ym2OeT9eñO464d494e bTeTUOm6hD2TU64e0 e DTb2hU6Te T9e m,4e bTe
mUed4DhUb4e,TñhOhb4ebT.2U2Oe9heD•6O2dheñ4OebT.Td64New 4eTK2,6TeU2U-mUhelTU6hkhe TUe
h,2-UhOe 9he D•6O2dhe m6292LhUb4e T9e d4DhUb4eRe)nrtRn(utef4e WhdTO94e bTe DhUTOhe
separada.
bGe5dlTd4aH4e 5daHGjd5e )Aa,dlTcGe üGe 3’Hcd)Ge CAce (4,4)HAeCGcGe stnIve RfneA
BGP:
Rou te r( con fig-r outer )#b T . h m 9 6 j D T 6 O 2 d enumber
ATUTOh9DTU6Te ,TeOTd4D2TUbheT9T-2OemUheD •6O2dhe 94e,m.2d2TU6TDTU6Te-OhUbTe
d4D4e ñhOhe :mTe 9h,e Om6h,e TK6TOUh,e U4e OT,m96TUe 6hUe 2U6TOT,hU6T,e d4D4e 9h,e Om6h,e
2U6TOUh,Ne t2e9heOTbe62TUTe1e,h964,e,TebTyTeñTU,hOeTUem6292LhOemUheD•6O2dhebTe3e4eDQ,Ne
P,2-UhOeD•6O2dh,eñ4OebT.Td64eh0mbheheñOTlTU2Oe94,eymd9T,ebTeTUOm6hD2TU64N
Wh#hWerAa,dlTcG)d<ae(4eüGe3’Hcd)GeCAce(4,4)HAe4aeofwRn
nhe,2-m2TU6Te,2U6hK2,eDmT,6Ohe9hed4U.2-mOhd2GUebTe9heD•6O2dheñ4OebT.Td64eTU
EIGRP:
Ro ut er (config-router)} ( 4 , G T ü H 0 3 4 H c d ) en U i 2 A E 2t N I2 e-UóI se- EUn E- Et óI-o U2EiR I0t u
w4ODh9DTU6Te,TebTyTO5he64DhOed4D 4eOT.TOTUd2heñhOheT,64,elh94OT,e 9he,h92bhe
bTemUhebTe9h,e2U6TO.hdT,ebT9eO4m6TOed4UeT9ed4DhUb4F
rout es1I,W4ze 2 U 6 T O . h d T

146 REDESCISCO:GUÍADEESTUDIOPARA LACERTIFICACIÓNCCNP | erPjqP
o9e ,2-U2.2dhb4e bTe 94,e ñhOQDT6O4,e bTe d4U.2-mOhd2GUe ,Te bT,dO2yTe TUe 9he
,2-m2TU6Te6hy9hF
Parámetro Descripción
Bandwidth
o9ehUdW4ebTeyhUbhel2,64eTUe9heOm6heWhd2heT9e
bT,62U4HeTUe;294y26,eñ4Oe,T-mUb4eM;yñ,íN
Delay
uT9h0e T,e mUhe d4U,6hU6Te :mTe lhO5he TUe
b2.TOTU6T,e62ñ4,ebTe2U6TO.hdT,Neo,6Te lh94OeT,e
T9e OT6Oh,4e hdmDm9hb4e TUe 9he Om6he Whd2he T9e
bT,62U4e 0e ,Te D2bTe TUe b•d2Dh,e bTe D2dO4je
segundos.
Kcliability
nhe ñO4yhy292bhbe bTe mUhe 6OhU,D2,2GUe
,h62,.hd64O2he bhbhe 9heW2,64O2hebTe 9he2U6TO.hLNe
o,6Telh94OeU4eT,em,hb4Neo,emUeU=DTO4eTU6OTe
8e0ec11Heb4UbTec11e 2Ub2dhe:mTeT9eO4m6TOeT,e
ñTO.Td6hDTU6TeT,6hy9Te0eb2,ñ4U2y9TN
Loading
IUeU=DTO4eTU6OTe8e0ec11Heb4UbTec11e2Ub2dhe
ST4e üGe üBa4Ge 45HGe K::úe )GclG(Ghe o5H4e
ñhOQDT6O4eU4eT,em,hb4e0eT,6Qed4U.2-mOhb4ehe
1.
Mtu
o9e 6hDhV4e DQK2D4ebTe ñh:mT6Te :mTe ñmTbTe
l2hkhOehe6Ohl•,ebTe9heOTbNew4eT,em,hb4e0eT,6Qe
d4U.2-mOhb4eU4ODh9DTU6TeheÓ188N
oae4üe5dlTd4aH4e4[43CüAeofwRneG5dlaGeüGe3d53Ge3’Hcd)Gedad)dGüeGeüG5e c4(45e
ST4e CcAQd4a4ae (4e Rfne m e stnIhe o5H4e 4[43CüAe aAe 45e 4üe 3■5e G(4)TG(Ave c4STd4c4e
d4U,2bTOhd24UT,e T,ñTd2h9T,e 0 e .296Ohb4e bTe hd6mh92Lhd24UT,e bTe TUOm6hD2TU64e ñ4O:mTe
ñ4bO5heñO4bmd2O,TeOT6O4h92DTU6hd2GUebTeOm6h,N
Ro uter (c on fi g) # r o ute reigr p 100
Rou te r( con fig-r outer )# redis tribu te rip
Rou te r( con fig-r outer )# redis tribu te ospf 10
Ro uter (c on fi g- ro ut er )# de fault -metr ic 10000 100 255 1 1500
Rou te r( con fig-r outer )# ne tw o r k140.100.0.0

¿eRp01p CAPÍTULO3.IMPLEMENTACÍONESCONCISCOIOS 147
ofwRnec4(d5HcdNTm4eK:hKhKhWEe(45(4estnIve4ae4üeAHcAe4jHc43Ae(4üe(A3dadAe
ofwRne 45H■e c4(d5HcdNTd(Ae (4aHcAe (4eRfnhe bGec4(e45e G9AcGe)AaA)d(GeCAceHA(A5e üA5e
cATH4c5e da(4C4a(d4aH434aH4e (4üe CcAHA)AüAe (4e 4acTHG3d4aHAe ST4e 45H’ae 4[4)THGa(Ahe
nGcGe4üe5TCT45HAe)G5Ae(4eST4eAHcAecATH4ce,cAaH4cGe4aHc4e4üe(A3dadAe(4eofwRnem eRfne
45)T)9GcGeüGeG)HTGüdUG)d<ae(4e üGec4(e K:hKhKhWEe üGec4(d5HcdNTdcBGe(4aHcAe(4üe(A3dadAe
(4e ofwRnhe oüe c45TüHG(Ae ,daGüe 54c■ae (4H4c3daG)dAa45e (4e 4acTHG3d4aHAe )AaeC4Ac45e
3’Hcd)G5eme54l]aeüGeHACAüAlBGe9G5HGeNT)ü45e(4e4acTHG3d4aHAh
Wh8e uftgp-rfpepu1f-ftgRpgf{p
o5ed3CAcHGaH4eST4eGeüG5ecTHG5ec4(d5HcdNTd(G5e(4aHcAe(4eAHcAeCcAHA)AüAe54eü45e
G5dla4e TaGe 3 ’Hcd)Ge GCcACdG(Ghe u4e dlTGüe 3Ga4cGe 45e d3CAcHGaH4e )Aa5d(4cGce üGe
CA5dNdüd(G(e (4e)AaHcAüGce üGe 4ü4))d<aeST4e 4üe CcA)45Ae (4e4acTHG3d4aHAe 9G)4e )TGa(Ae
Hd4a4e(d,4c4aH45ecTHG5e(45(4e(d,4c4aH45eCcAHA)AüA5e9G)dGe4üe 3d53Ae(45HdaAheoae45HA5e
)G5A5eüGe(d5HGa)dGe G(3dad5HcGHdQGe(4H4c3daGe)T■üe54c■e4üeCcAHA)AüAe (4e4acTHG3d4aHAe
ST4e54c■eTHdüdUG(Ae4ae üGeHGNüGe(4e 4acTHG3d4aHAhebGe 3’Hcd)Ge5AüAe 45e c4ü4QGaH4e4ae 4üe
CcA)45Ae (4e 4ü44))d<ae (4e cTHG5e (4aHcAe (4e Tae CcAHA)AüAhe nGcGe G54lTcGc54e (4e ST4e üGe
34[Ace cTHGe 45e üGe 4ü4ld(Ge 4ae )d4cHA5e )G5A5ve 54c■e a4)45GcdAe )G3NdGce üGe (d5HGa)dGe
G(3dad5HcGHdQGhe b Ge5daHGjd5e(4üe)A3Ga(Ae(4C4a(4c■e(4üeCcAHA)AüAe4ae)T45Hd<ahenGcGe
ofwRne c4STd4c4e üGe )Aa,dlTcG)d<ae (4e üGe (d5HGa)dGe G(3dad5HcGHdQGe HGaHAe Ge üG5e cTHG5e
4jH4caG5e)A3AeGeüG5edaH4caG5h
Rout er( co nf ig )#( d 5 H G a ) 4 e 4 d l c C einfe rnal- dista nce external-distance
bGe (d5HGa)dGe G(3dad5HcGHdQGe daH4caGe 45e üGeST4e54eGCüd)GeGe üG5e cTHG5e daH4caG5e
ofwRnve 45e (4)dcve üG5e GCc4a(d(G5e (45(4e AHcAe cATH4ce (4aHcAe (4üe 3d53Ae 5d5H43Ge
GTH<aA3Ahe bGe (d5HGa)dGe G(3dad5HcGHdQGe 4jH4caGe 45e üGe ST4e 54e GCüd)Ge Ge üG5e cTHG5e
4jH4caG5eofwRnve45e(4)dcvecTHG5ec4(d5HcdNTd(G5e(4aHcAe(4eofwRnh

148 REDESCISCO:GUÍADEESTUDIOPARA LACERTIFICACIÓNCCNP | erPjqP
ihOhe d4U.2-mOhOe9heb2,6hUd2hehbD 2U2,6Oh62lheñhOheT9eOT,64e bTe94,e ñO464d494,e
osaócavA4-4Jgac-aó40v4cíAcaé6=gíb6q
Ro ute r (config-router)#b 2 , 6 h U d T ew e i g h t [address masíc] [ac cess-list-number |
ñame][ip]
Campo Descripción
weight
u2,6hUd2he hbD2U2,6Oh62lhHe lh94Oe TU6OTe Ó8e he c11He
dmhUb4eT,e c11e2Ub2dhe:mTeT9ebT,62U4eT,e2Uh9dhULhy9TNe
n4,elh94OT,eTU6OTe8e0eáe,4UeñhOhem,4,e2U6TOU4,N
address
Cñd24Uh9He h,2-Uhe mUhe b2,6hUd2hehbD2U2,6Oh62lhehe 9h,e
.cbcóa1vcaé64íé4bgíaé6íacóAgab4.céé4híaosd
mask
Cñd24Uh9He T,e 9he DQ,dhOhe z29bdhObeñhOhe 9heb2OTdd2GUe
IP.
accesa-liat-e
numbere *e VhDT
Cñd24Uh9He U=DTO4e 4e U4DyOTe bTe 9he Psne :mTe T,e
hñ92dhbhe he 9h,e hd6mh92Lhd24UT,e bTe TUOm6hD2TU64e
TU6OhU6T,Ne P,2-Uhe 9he b2,6hUd2he hbD2U2,6Oh62lhe he 9h,e
OTbT,eñTOD262bh,N
in sC)dAaGüheo5C4)d,d)GecTHG5e(4cdQG(G5efneCGcGeft0fth
Wh.e rs1p-ustesnrfs-pbotenpRpers-gRsbpRebpte
ACTUALIZACIONESDEENRUTAMIENTOENLA
REDISTRIBUCIÓN
oUe DmdWh,e 4ñ4O6mU2bhbT,e T,e UTdT,hO24e d4U6O49hOe T9e .9mk4e bTe 9h,e
hd6mh92Lhd24UT,e TU6OTe 94,eñO464d494,e bTeTUOm6hD2TU64e4edmhUb4e h6Ohl2T,hUe,2,6TDh,e
hm6GU4D4,Nenh,e2U6TO.hdT,eñh,2lh,He9h,eOm6h,eT,6Q62dh,e0e9h,eOm6h,eñ4OebT.Td64e,4Ue9h,e
WTOOhD2TU6h,ehbTdmhbh,eñhOhed4U6O49hOeb2dW4e.9mk4ebTebh64,N
Interfacespasivas:,Tem6292LheTUe94,eñO464d494,ebTeTUOm6hD2TU64e:mTeTUl5hUe
,2,6TDQ62dhDTU6Te hd6mh92Lhd24UT,e he 64bh,e 9h,e 2U6TO.hdT,e 2Ud9m2bh,e bTU6O4e bT9e
d4DhUb4ebet-oR[,ft2e mUhe bTe T,6h,e 2U6TO.hdT,e U4e d4UTd6he d4Ue 46O4e O4m6TOe T,e mUhe
ñ•Ob2bhebTeOTdmO,4,Neo,6Ted4DhUb4eTl26heT,6heñ•Ob2bhebTeOTdmO,4,Heh9e D2,D4e62TDñ4e
:mTe,TeñOTl2TUTUeDh9h,ed4U.2-mOhd24UT,e4elTd2U4,eU4ebT,Thb4,N
R ou t e r (c on fi g- ro ut er )#ñ h h h 2 l T j 2 U 6 T O . h d T etóPeIi u0 ne s

:aCi()i CAPÍTULO3.IMPLEMENTACÍONESCONCISCOIOS 149
gutqrf ert2tnEqrSf,2OlTUe ñhOhe bT.2U2Oe T9e dhD2U4e he m6292LhOe hVhb2TUb4e T9e
ñOGK2D4e,h964eh9e:mTe,TeTUl2hOQeT9e6OQ.2d4N
o,6hed4U.2-mOhd2GUe,494eT,elQ92bhe,2e9heb2OTdd2GUeRiebT9eñOGK2D4e,h964eTK2,6Te
TUe9he6hy9hebTeTUOm6hD2TU64HebTe94ed4U6OhO24ebTyTeTDñ9ThO,Te9he 2U6TO.hLebTe,h92bhebT9e
O4m6TOe94dh9Net2e9heOm6heT,6Q62dhebTyTe,TOehblTO62bheWhd2he46O4,eO4m6TO,e6TUbOQe:mTe ,TOe
redistribuida.
Rout er( co nf ig )}e dC e cATH4eg S R w P / t ó e i íGV e N N S R i i t Wt P C n R S w e T R?ek2ECtUiOe=IÉHGle
t a g ][perraanent]
Comando Descripción
p re fix P4.céé4híaosabc-abcóA4í6d
mask )jóég.gabca-gab4.céé4híaosabc-abcóA4í6d
address udc4))d<aefne(4üelGH4óGmeAeCc<jd3Ae5GüHAh
interface faH4c,GUe(4e5Güd(GeCGcGeüü4lGceGeüGec4(e(45HdaAh
distance Cñd24Uh9Heb2,6hUd2hehbD2U2,6Oh62lhN
Ag0a Ag0
Cñd24Uh9He T,e mUe lh94Oe:mTe,TeñmTbTe m6292LhOe
ñhOhe:mTe Wh0hed42Ud2bTUd2heTUe94,eDhñh,ebTe
ruta.
perraanent
o,ñTd2.2dhe:mTe9heOm6heU4e,TOQe,mñO2D2bhebTe9he
6hy9he bTe TUOm6hD2TU64e he ñT,hOe bTe :mTe 9he
4íAc.QgJagó6é4gbgaócaég40gd
nh,e Om6h,eT,6Q62dh,e TUe OTbT,eñmU64eheñmU64eñmTbTUehñmU6hOehe 9he 2U6TO.hLebTe
,h92bhxe 9h,e d4U.2-mOhbh,e TUe OTbT,e Dm962hddT,4e 4e Dm962ñmU64e 6TUbOQUe :mTe 6TUTOe
d4U.2-mOhbhe9heb2OTdd2GUebT9eñOGK2D 4e,h964N
gutqrf OoRf)e/eEtoSfcía .cbcóa 0.gíbcóa cW4óAcía =vé\góa .vAgóa cóAjA4égóa 1vca
é6íQ40v.g.Ma cóA6a í6a ó6-6a é6íbvéca g a c..6.cóa 4í4é4g-cóa ó4í6a 1vca .c1v4c.ca vía
=gíAcí4=4cíA6a cW\gvóA4R6da Nía cóA6óa égó6óa óca .cé6=4cíbga vía cí.vAg=4cíA6a
b2UQD2d4e he 6Ohl•,e bTe mUe ñO464d494e bTe TUOm6hD2TU64e 4e h96TOUh62lhDTU6Te Om6h,e
T,6Q62dh,eñ4OebT.Td64N
Rout er( co nf ig )}e dC e cATH4eKdKdKdKa KdKdKdKa{address | interface}

150 REDESCISCO:GUÍADEESTUDIOPARA LACERTIFICACIÓNCCNP | erPjqP
o,6h,eOm6h,eñmTbTUe,TOeñO4ñh-hbh,ebTeDhUTOheb2UQD2dheTUeT9eb4D2U24e4e,TOe
d4U.2-mOhbh,eDhUmh9DTU6TeTUe94,eO4m6TO,NesmhUb4e9heOm6heñ4OebT.Td64eT,eñO4ñh-hbhe
ñ4OemUeñO464d494ebTeTUOm6hD2TU64eU4eT,eUTdT,hO2heU2U-mUhed4U.2-mOhd2GUehb2d24Uh9Ne
oUeT9edh,4ebTerRil9e ,49hDTU6TeñmTbTeWhyTOemUheOm6heñ4OebT.Td64N
o,e mUhe ñOQd62dhe d4D =Ue OTb2,6O2ym2Oe 9h,e Om6h,e ñ4Oe bT.Td64e TUe 94,e O4m6TO,e
.O4U6TOhe ñhOhe ñO4ñh-hOe 9h,e Om6h,e bT,Thbh,e ,2Ue 6TUTOe :mTe 2U6TOdhDy2hOe 9h,e Om6h,e
b2UQD2dh,ed4Ue64b4,e94,elTd2U4,N
b j v U f r 6 E I r sr 6 d f
n p S O R a & S 7 S C I O
3 T G 8 s1 ñ e C q C r s G t h e 8 C W rq h r
óC 00h th r T rH e á V sc T ró C 0 t T
n p S O Ra & S 7 S C I O
3 T G 8 s 1 ñ e C q T r
H e á V s c T r ó C 0t T
)NBNÓe okTDñ94,ebTeOTb2,6O2ymd2GU
2Irwh(Mc gOcrTb2,6O2ymd2GUebTe Om6h,e ,2Ue dhD2U4,e OTbmUbhU6T,Ne nhe 2Dh-TUe
DmT,6Ohe4.2d2Uh,eOTD46h,ed4UTd6hbh,ehemUhe4.2d2UhedTU6Oh9eh e6Ohl•,ebTegOhDTjrT9h0Ne
shbhe 4.2d2Uhe 62TUTe mUei_se ñmU64e heñmU64e Whd2heT9eO4m6TOebTe 9he 4.2d2UheñO2Ud2ñh9Ne
oRArie,Te T,6QeTkTdm6hUb4eTUe9heUmyTegOhDTjrT9h0eTl26hUb4e,4yOTdhO-h,eTUe 9he OTbHe
D2TU6Oh,e :mTe TUe 94,e ,T-DTU64,e nPwe U4e Wh0e UTdT,2bhbe bTe ñO464d494e bTe
enrutamiento.RIPeselprotocoloconfiguradoenlaoficinaprincipal.
n4,e ,TOl2b4OT,e d4U6TU2b4,e TUe 9he 4.2d2Uhe ñO2Ud2ñh9e UTdT,26hUe 6TUTOe
conocimientodelasredesEIGRP,por lotantohabráque redistribuirlasenRIP.El
.9mk4e2UlTO,4eU4eT,eUTdT,hO24eTl26hUb4eh,5eT9e6OQ.2d4ey29h6TOh9e0ed4U,mD4ebTeOTdmO,4,N

|erPjqP CAPÍTULO3.IMPLEMENTACIONESCONCISCOIOS 151
i
IS P
nhe d4U.2-mOhd2GUe T,e,TUd299he ñ4O:mTeU4e Wh0e TU9hdT,eOTbmUbhU6T,Ne nhe UmyTe
gOhDTjrd9h0e m6292Lhe TU9hdT,e ñmU64e he ñmU64He TUe mUe .m6mO4e ,Te ñ4bO5hUe hVhb2Oe DQ,e
TU9hdT,ehe9heUmyTebTeDhUTOheOTbmUbhU6TN
o,6TeTkTDñ94eT,emUhe,49md2GUe,2Dñ9Te:mTe9TeñTOD 26Tehe9he4O-hU2Lhd2GUeT9em,4e
bT9eWhObzhOTeTK2,6TU6TN
Ejemplo 2.rTb2,6O2ymd2GUe bTe Om6h,e d4Ue dhD2U4,e OTbmUbhU6T,Ne o,6Te dh,4e
dmyOTe 9he OTb2,6O2ymd2GUe d4Ue dhD2U4,e OTbmUbhU6T,e TU6OTe b2.TOTU6T,e ñO464d494,e bTe
TUOm6hD2TU64e0 e OT,mT9lTe 94,eñO4y9TDh,e bTe ,T9Tdd2GUebTeOm6h,e :mTe OT,m96hUe d4Ue 9h,e
OTbT,eOTb2,6O2ym2bh,N
oUe 9he 64ñ494-5he bTe 9he .2-mOhe T9e O4m6TOe Pe T,6Qe d4UTd6hb4e he 9h,e OTbT,
120.100.1.0, 120.100.2.0 y 120.100.3.0. Utilizando RIP la red 120.100.1.0 es
hblTO62bhe h9e O4m6TOe pHe 9he OTbe Óc8NÓ88N)N8e h9e O4m6TOe se 0e 9he OTbe Óc8NÓ88NcN8e T,e
hblTO62bheh9eO4m6TOepe0 eh9eO4m6TOesN

152 REDESCISCO:GUÍADEESTUDIOPARA LACERTIFICACIÓNCCNP RA­MA
nhe ,2-m2TU6Te T,e 9he 2U.4ODhd2GUed4U6TU2bhe TUe 9he6hy9he bTe TUOm6hD2TU64ebT9e
O4m6TOePF
Protocolodee
enrutamiento
Red/subred
Próximo
salto
Métrica
s4UTd6hb4 Óc8NÓ88NÓN8*cf s4UTd6hb4eo8 8
s4UTd6hb4 Óc8NÓ88NcN8*cf s4UTd6hb4eo9 8
s4UTd6hb4 Óc8NÓ88N)N8*cf s4UTd6hb4eoc 8
RIP 10.10.10.8/30 120.100.3.2 1salto
RIP 10.10.10.12/30 120.100.3.2 1 salto
RIP 10.10.10.16/30Óc8NÓ88N)Nc Óe,h964
RIP 10.10.10.20/30 120.100.3.2 1salto
RIP 10.10.10.24/30 120.100.3.2 1 salto
RIP 10.10.10.28/30 120.100.3.2 1salto
RIP 10.10.10.32/30Óc8NÓ88N)Nc Óe,h964

|erPjqP CAPÍTULO3.IMPLEMENTACÍONESCONCISCOIOS 153
nhe,2-m2TU6Te T,e 9he 2U.4ODhd2GUe d4U6TU2bheTUe 9he6hy9he bTe TUOm6hD2TU64e bT9e
O4m6TOepF
Protocolodee
enrutamiento
Red/subred
Próximo
salto
Métrica
RIP 120.100.1.0/24 120.100.3.1 1salto
RIP 120.100.2.0/24 120.100.3.1Óe,h964
s4UTd6hb4 Óc8NÓ88N)N8*cf s4UTd6hb4eo8 8
Conectado 10.10.10.8/30s4UTd6hb4etC 8
s4UTd6hb4 Ó8NÓ8NÓ8NÓc*)8 s4UTd6hb4etC 8
s4UTd6hb4 Ó8NÓ8NÓ8NÓ3*)8 s4UTd6hb4etC 8
EIGRP 10.10.10.20/30 10.10.10.9 4201056
EIGRP 10.10.10.24/30 10.10.10.9 4201056
EIGRP 10.10.10.28/30 10.10.10.13 4201056
EIGRP 10.10.10.32/30 10.10.10.13 4201056
nhe6hy9hebTeTUOm6hD2TU64ebT9eO4m6TOePed4U62TUTe64bh,e9h,e,myOTbT,ebTe9heOTb
10.0.0.0 255.255.255.252. DebidoaqueR IPvl no envíalamáscaradered enlas
hd6mh92Lhd24UT,e 0e T9e O4m6TOe Pe U4eT,6Qe d4UTd6hb4e heb2dWhe OTbe ,Te bTyTOQe d4U.2-mOhOe
RIPv2entrelosrouterAy routerB.
nhe6hy9hebTeTUOm6hD2TU64elTehe64b4,e94,edhD2U4,ed4D4e=U2d4,Heñ4Oe94e:mTeT,e
necesariosabercuálessonlasrutasaccesiblespormediodeRIPoETGRP.Latabla
bTeTUOm6hD2TU64e,TeDhU62TUTe2-mh9eh=UebT,ñm•,ebTe9heOTb2,6O2ymd2GUN
uTñTUb2TUb4e bTe 94,e 62TDñ4,e bTe 9h,e hd6mh92Lhd24UT,e 0 e bTe 9helT94d2bhbe bTe
d4UlTO-TUd2hHe T9e O4m6TOeseñ4bO5he T,6hOe bT,hd6mh92Lhb4e bTy2b4e he :mTe 94,e O4m6TOe oHe
O4m6TOege0eO4m6TOeAe9TeTUl5hUe2U.4ODhd2GUe,4yOTedGD4e99T-hOehe9h,eOTbT,e Óc8NÓ88NcN8e
0e Óc8NÓ88N)N8Ne Pe ,me lTLe T9e O4m6TOe se 6hDy2•Ue OTd2yTe 2U.4ODhd2GUe bT9e O4m6TOe PNe
ol2bTU6TDTU6TeTUl2hOeT9e6OQ.2d4eWhd2heT,h,eOTbT,eñ4OeT9eO4m6TOePeT,e9heDTk4Oe4ñd2GUHe
perocomoEIGRPtieneunadistanciaadministrativamenor, larutaparaEIGRPes
d494dhbhe TUe9he6hy9hebTe TUOm6hD2TU64Netmñ4U2TUb4e :mTe9heUmyTegOhDTjrT9h0eñ4,The
dhD2U4,e 2-mh9T,eñhOhe 64b4,e 94,e TU9hdT,He 9h,e6hy9h,e bTe TUOm6hD2TU64eb2,6O2ym0TUe T9e
6OQ.2d4eT:m26h62lhDTU6Teñ4Oe9h,e6OT,eOm6h,N
nh,e ,2-m2TU6T,e,2U6hK2,e DmT,6OhUed4D4e 9h,e d4U.2-mOhd24UT,e .hl4OTdTUe he 9he
distancia administrativa de RIP para las redes LAN dentro de su dominio. Los

154 REDESCISCO:GUÍADEESTUDIOPARA LACERTIFICACIÓNCCNP | erPjqP
dhD2U4,e bTe rRie ,TOQUe T9T-2b4,He 9h,e OTbT,e Óc8NÓ88NÓN8e0 e Óc8NÓ88NcN8e 6TUbOQUe mUhe
b2,6hUd2hehbD2U2,6Oh62lhebTec88ed4Ue9heh0mbhebTe92,6h,ebTehddT,4N
Rout er( co nf ig )# r ou te rrip
R o ut er (c onfi g-rou ter)# n et wo r k 120.100.0.0
R o ut er (c onfi g-rou ter)# pass ive interface S0.1
R o ut er (c onfi g-rou ter)# re distr ibute e igrp 100met ri c 3
Rout er( co nf ig )# r ou te re igrp 100
R o ut er (c onfi g-rou ter)# n et wo r k 120.100.0.0
R o ut er (c onfi g-rou ter)# pass ive interfa ce E0
Rout er( co nf ig -r ou te r)# defa ult-m etri c 10000 100 255 1 1500
R o uter (conf ig-ro uter) # di sta nce 200 0.0.0.0 255 .255.255.255 3
Rout er( co nf ig )# access-li st 3 p er al t 120.100.1.0
Rout er( co nf ig )# access-li st 3 p er mi t 120.100.2.0
o9ed4DhUb4eS6it)8mrcd4U.2-mOhe 9heb2,6hUd2hehbD2U2,6Oh62lheñhOheT9eñO4dT,4e
ofwRne K::e (4e2:e GeE::e9G)d4a(AeST4e üG5ecTHG5e(4eRfne54GaeüG5e<CHd3G5e(4Nd(AeGe
ST4eüGe(d5HGa)dGeG(3dad5HcGHdQGe(4eRfne45eKE:he pkG(d4a(AeüGelcGaTüGcd(G(e(4eCA(4ce
T9T-2Oe 9h,e OTbT,e :mTe UTdT,26hUe ,TOem6292Lhbh,e TUe 9m-hOe bTe 64bh,e d4Ue T9e m,4e bTe 9h,e
PsnNe uTe T,6he .4ODhe 9h,e OTbT,e Óc8NÓ88NÓN8e 0 e Óc8NÓ88NcN8e ,TOQUe h.Td6hbh,eñ4Oe T9e
d4DhUb4eS6it)8mrOco9em,4ebTe 9heOTbe8N8N8N8ed4Ue9heDQ,dhOhec11Nc11Nc11Nc11e T,emUe
comodín.
2Irwh(Mc COcrTbT,e ñ4Oe bT.Td64e TUe mUe TU64OU4e bTe OTb2,6O2ymd2GUNe nhe
m6292Lhd2GUe bTe OTbT,e ñ4Oe bT.Td64e ,2Dñ92.2dhe 9he d4U.2-mOhd2GUe bTe 9he b2,6O2ymd2GUe
ñTOD262TUb4e OTb2,6O2ymd24UT,e TUe mUe ,494e ,TU62b4e 4e dhD2U4Ne o,64e OTbmdTe
,2-U2.2dh62lhDTU6Te9heñ4,2y292bhbebTeymd9T,eWhd2heT9eb4D2U24e4O2-TUN
i
a C t s y R v 4 e R 1 G : G f t 4 R UR (06a /R5 Re G 1 ry te r7 C f r2 <
v e4 v s # s 1 s y R O s f rs R a0/ R r R 1G Rm s y Re C t s y R 1 G R a0/
oae45H4e (d54kAe )G(GecATH4ce(4aHcAe(4üe(A3dadAe (4eRfneHd4a4e )AaA)d3d4aHAe
bTe64bh,e9h,eOTbT,e2U6TOUh,eñTO4e 9h,e46Oh,eOTbT,e,4UehddT,2y9T,el5he9heOTbeñ4OebT.Td64Ne
nhed4U.2-mOhd2GUebT9eO4m6TOepe,TeDmT,6OheTUe9he,2-m2TU6Te,2U6hK2,F
Ro ute r B( con fi g )# router rip
Rout erB(c on fi g- ro ut er )#ne t w ork 190.10.10.0

|erPjqP CAPÍTULO3.IMPLEMENTACIONESCONCISCOIOS 155
oüe cATH4ce pe c4(d5HcdNTm4e 4aHc4e Rfne m e ofwRne )Aae 4üe (A3dadAe (4e Rfne
hd6mhUb4e d4D4e mUhe OTbe ,6myHe 9he Om6he ñ4Oe bT.Td64e T,e d4U.2-mOhbhe d4D4e mUhe Om6he
45H■Hd)Ge 4ae4üe cATH4ce pe me c4(d5HcdNTd(Ge (4aHcAe (4e Rfne CGcGe CcACGlGc54e 4aeHA(Ae 5Te
(A3dadAhe bA5e cATH4c5e daH4caA5eST4e5AüAe 4[4)THGaeRfne (4N4ae45HGceCc4CGcG(A5eCGcGe
OTd2y2Oe9heOm6heñ4OebT.Td64He9heOTbebTebT,62U4e,494e,TOQeh9dhULhy9Teñ4OeDTb24ebTeT,6he
Om6heñ4OebT.Td64N
nhe,2-m2TU6TeT,e9he,2U6hK2,ebTe9hed4U.2-mOhd2GUebT9eO4m6TOePF
RouterA(config)# router ei grp 100
Rout erA(c on fi g- ro ut er )# redi strib ute rip
Rout erA(c on fi g- ro ut er )# default -metr ic 10000 100 255 1 1500
Rout erA(c on fi g- ro ut er )#ne t w ork 10.0.0.0
R o ute rA(co nfig) # router rip
Rout erA(c on fi g- ro ut er )#ne t w ork 190.10.10.0
Rout erA(c on fi g- ro ut er )# default -metr ic 3
Rout erA(c on fi g- ro ut er )# redi strib ute static
R o ute rA(co nfig) # ip route 0.0.0.0 0.0.0.0 10.10.10.1
bGe c4(d5HcdNT)d<ae 4ae cATH4ce pe 45e 5AüAe 9G)dGe Tae 54aHd(Ave ofwRne a4)45dHGe
)AaA)4ce HA(G5e üG5e c4(45e 4ae 4üe (A3dadAe (4e Rfne C4cAe 4ae )G3NdAe Rfne aAe a4)45dHGe
d4U4dTOe9h,eOTbT,ebT9eDmUb4eTK6TO24ON
3.8 CONTROLDELASACTUALIZACIONESDE
ENRUTAMIENTOCONFILTRADO
P9-mU4,e DTdhU2,D4,HeñhOhed4U6O49hOe 9h,e hd6mh92Lhd24UT,e bTe TUOm6hD2TU64He
,Te WhUe l2,64e TUe 94,e ñQOOh.4,e hU6TO24OT,He ñTO4e he lTdT,e T,e UTdT,hO24e m6292LhOe
WTOOhD2TU6h,eDQ,eñ46TU6T,e0e .9TK2y9T,Ne o,64,eDTdhU2,D4,e ,4Ue 92,6h,ebTe hddT,4e :mTe
hñ92dhbh,ehe9h,ehd6mh92Lhd24UT,ebTeTUOm6hD2TU64e,TebTU4D2UhUe92,6h,ebTeb2,6O2ymd2GUe
4edistribuye-lists.
o9eñO4dT,4e0 e9he9G-2dhe,4Ue,2D29hOT,eh e9h,ePsnF
ÓNe o9eO4m6TOeOTd2yTemUhehd6mh92Lhd2GUebTeTUOm6hD2TU64e4eT,6QeheñmU64ebTeTUl2hOe
hd6mh92Lhd24UT,e,4yOTemUhe4eDQ,eOTbT,N
cNe o9e O4m6TOe d4U6O49he ,2e 9he 2U6TO.hLe 2Dñ92dhbhe TUe 9he hdd2GUe 62TUTe hñ92dhb4,e
filtros.
)Ne t2e TK2,6Te mUe .296O4He T9e O4m6TOe TKhD2Uhe 9he Psne ñhOhe lTOe ,2e TK2,6TUe
d42Ud2bTUd2h,eTUeh9-mUhebTe9h,eOTbT,eTUe9hehd6mh92Lhd2GUebTeTUOm6hD2TU64N
fNe t2e U4e Wh0e d42Ud2bTUd2h,e TUe 94,e .296O4,e 4e U4e TK2,6TUHe 9he OTbe ,Te TUl5he h9e
ñO4dT,4ebTeTUOm6hD2TU64ed4D 4e4dmOOTeU4ODh9DTU6TN

156 REDESCISCO:GUÍADEESTUDIOPARA LACERTIFICACIÓNCCNP | erPjqP
1Ne t2e Wh0ed42Ud2bTUd2heTUemUe.296O4e 9heOm6heT,eñO4dT,hbhehd4ObTe he9he,TU6TUd2he
bTe 9he 92,6he bTe b2,6O2ymd2GUNe u2dWhe Om6he ,Te hUmUd2hOhe ,2e d42Ud2bTe d4Ue mUe
perm ite4e,TebT,dhO6hOQe,2ed42Ud2bTed4UemUedeny.
3Ne t2e U4e,TeTUdmTU6OheU2U-mUhed42Ud2bTUd2heh9e.2Uh9ebTe9he92,6hebTeb2,6O2ymd2GUHe
mUhebTUT-hd2GUe2Dñ95d26hebT,dhO6hOQe9hehd6mh92Lhd2GUN
nh,ehd6mh92Lhd24UT,ebTeTUOm6hD2TU64eñmTbTUe,TOe.296Ohbh,eñ4OeñO464d494,ebTe
TUOm6hD2TU64He bT.2U2TUb4e mUhe Psne 0 e hñ92dQUb49he h9e ñO464d494Ne oK2,6TUe d2TO6h,e
92D26hd24UT,e TUe 9h,e 92,6h,e bTe b2,6O2ymd2GUe dmhUb4e ,4Ue hñ92dhbh,e he CtigHe 9h,e
d4U.2-mOhbh,e d4D4e TU6OhU6T,e ñOTl2TUTUe :mTe 9h,e Om6h,e ,Te hVhbhUe TUe 9he 6hy9he bTe
TUOm6hD2TU64HeñTO4e U4eñOTl2TUTUe:mTe 9h,entPe ,TeñO4ñh-mTUNe i4OeT,6Te D462l4e 9h,e
92,6h,ebTeb2,6O2ymd2GUe,4UeTDñ9Thbh,eñOmbTU6TDTU6TeTUe94,ePpre4ePtprN
P9edOThOemUhe92,6hebTeb2,6O2ymd2GUe,Te,2-mTUe94,e,2-m2TU6T,eñh,4,F
¡da obcíA4Q4ég.a -ga b4.céé4hía bca .cba 1vca \ga bca óc.a Q4-A.gbga 8 a é.cg.a -ga -4óAga bca
hddT,4NeiTOD262Oe9h,eOTbT,e:mTebTyTUe,TOehUmUd2hbh,N
cNe uT6TOD2UhOe ,2e T9e .296Ohb4e T,e TU6OhU6Te 4e ñO4ñh-hbh,e Whd2he 46O4,e O4m6TO,e 4e
salientes.
)Ne P,2-UhOe9hePsnem6292LhUb4eT9ed4DhUb4edistribute­Iist.
nhe,2U6hK2,ed4Dñ9T6hebT9ed4DhUb4eTUe9he.4ODheTU6OhU6TeT,e9he,2-m2TU6TF
R o ut er (c onfi g-rou ter)#b 2 , 6 O 2 y m 6 T j 9 2 , 6 e{ a c c e s s - l i s t - n u m b e r / ñame}2 U e[ t y p ee
nu m be r]
Comando Descripción
hddT,,j92,6jUmD yTOe
*e VhDT
o,ñTd2.2dhemUhePsneUmDTOhbhe4e
nombrada.
in Pñ92dhe9hePsned4D4eTU6OhU6TN
60ñTe UmDyTO
Cñd24Uh9HeT,ñTd2.2dhe2U.4ODhd2GUe
,4yOTe9he2U6TO.hLN

|erPjqP CAPÍTULO3.IMPLEMENTACÍONESCONCISCOIOS 157
nhe,2U6hK2,ed4Dñ9T6hebT9ed4DhUb4eTUe9he.4ODhe,h92TU6TeT,e9he,2-m2TU6TF
R o ut er (c onfi g-rou ter)# d is tribu te-li st { acces s-list-number / ñame} out
[interface-ñame | r o u t i n g - p r o c e s sI fI Uutoio0ouCwCóCte0w00Enes=
Comando Descripción
acceaa-llat-numbere
:t ;eóR
o,ñTd2.2dhemUhePsneUmDTOhbhe4e
nombrada.
out Pñ92dhe9hePsned4D4e,h92TU6TN
Interface-ñame
Cñd24Uh9HeU4DyOTebTe 9he 2U6TO.hLeb4UbTe
,TeñO4bmd2OQeT9e.296Ohb4N
routlng-proceas
Cñd24Uh9He T,ñTd2.2dhe T9e U4DyOTe bT9e
ñO4dT,4e bTe TUOm6hD2TU64He 4e ,2e T,e
T,6Q62d4e4eb2OTd6hDTU6Ted4UTd6hb4N
autonomous-ayatem-
nxxmber
Cñd24Uh9HeU=DTO4ebT9e,2,6TDhe
hm6GU4D4ebT9eñO4dT,4ebTeTUOm6hD2TU64N
RhDy2•Ue T,e ñ4,2y9Te 9he m6292Lhd2GUe bTe ñhOhe T9e .296Ohb4eORe/n£lQnrt5f94e :mTe
yO2Ubhe DQ,e .9TK2y292bhbe :mTe m6292LhUb4e 9h,e Psn,e 6Ohb2d24Uh9T,Ne nh,e ñOT.2Kj92,6e
ñTOD26TUeOT9hd24UhOe9he94U-26mbebT9eñOT.2k4HeD2TU6Oh,e9he9G-2dhebTe,me2Dñ9TDTU6hd2GUe
ñTOD26Te d4DñOTUbTOe 9he d4U.2-mOhd2GUe bTe mUhe DhUTOhe DQ,e ,TUd299hHe T9e O4m6TOHe
hbTDQ,Heñ4OeU4ODhe-TUTOh9eñO4dT,he9h,eñOT.2Kj92,6ebTemUheDhUTOheDQ,eT.2d2TU6Te:mTe
9h,e PsnNe tmDhUb4e he T,6h,e dhOhd6TO5,62dh,e :mTe 9h,e ñOT.2Kj92,6e ñTOD 26TUe ,TOe
D4b2.2dhbh,eñ4OeU=DTO4ebTe,TdmTUd2hN
nh,e ñOT.2Kj92,6e U4e 4y,6hU6Te DhU62TUTUe d2TO6h,e ,2D2926mbT,e d4Ue 9h,e Psn,He
6h9T,e d4D4e T9e U=DTO4e bTe ,TdmTUd2he0 e 9hehdd2GUe bTe ñTOD262Oe4e bTUT-hOe ñhOhedhbhe
U=DTO4ebTe,TdmTUd2hN
nh,eñOT.2Ke92,6eñTOD26TUeOT9hd24UhOeb4,ed4Dñ4UTU6T,ebTemUheOm6hF
ÓNe o9eñOT.2k4ebTe9heOm6hHeT,ebTd2OeT9eU=DTO4ebTeOTbN
cNe nhe94U-26mbebT9eñOT.2k4HeT,ebTd2Oe9heDQ,dhOhebTe,myeOTbN

158 REDESCISCO:GUÍADEESTUDIOPARA LACERTIFICACIÓNCCNP | erPjqP
o9ed4DhUb4eñhOhedOThOeñOT.5Kj92,6eT,eT9e,2-m2TU6TF
2 ñ e ñ O T . 2 K j 9 2 , 6 e-ECtwi U0eIÉ 5 4 S eseq-valué] =(4ame C 4 c 3 d H ei F a o u } G/ p r e f i xe
l e n g t hU #UÉl4ege-valué]É ü 4 ele-valué]
nhe9G-2dhebT6OQ,ebTe9h,eñOT.2Kj92,6eñmTbTe,TOeOT,mD2bheTUeT9e,2-m2TU6Te4ObTUF
a e o9eñOT.2k4e bTe 9he Om6he Whe bTe T,6hOe bTU6O4e bT9e OhU-4e bTe b2OTdd24UT,e
T,ñTd2.2dhb4eTUeT9e,myed4DhUb4eprefix/prefixlength.
a e nhe 94U-26mbe bT9e ñOT.2k4e bTyTe d42Ud2b2Oe d4Ue T9e OhU-4e bTe ñOT.2k4,e
T,ñTd2.2dhb4e TUe 94,e ñhOQDT6O4,epao0eRaobT9e ,mye d4DhUb4eprefix-e
length.
uTñTUb2TUb4e bTe 94,e ñhOQDT6O4,e d4U.2-mOhb4,e d4Ue 9he ñOT.2Kj92,6e ñmTbTe
D4b2.2dhO,Te ,med4Dñ4O6hD2TU64eTUeOT9hd2GUed4Ue9hed4Ud4ObhUd2heTUe9he 94U-26mbebT9e
prefijo:
pqR2TetRo gqbIof)efQobIntu)f)eQfORe/n0o
-dalTaA )Aa,0ü4alH9e9Ge(4e54ceéecATH40ü4alH9
pao0ele Valorge<=route­length<=valorle
ge conf­length<=route­length<=valorle
le valorge<=route­length<=32
i4Oe m962D4e 46O4e D•64b4e bTe .296Ohb4e d4D4e 94,e O4m6TjDhñ,He :mTe WhUe ,2b4e
TKñ92dhb4,eTUe,meñO4ñ24ehñhO6hb4e0 e:mTeñO4ñ4Od24UhUemUhe-OhUe.9TK2y292bhbehmU:mTe
,med4U.2-mOhd2GUeOT,m96heh9-4eDQ,ed4Dñ9Tkhe:mTe9h,ePsn,e0 e.296TOj92,6,N
*dya 5NCopoFiForfa9a)ifeNfo)oNfen
ihOhe:mTe9heOTb2,6O2ymd2GUe.mUd24UTehbTdmhbhDTU6Te0 e,2Dñ92.2dhOeh9eDQK2D4e
94,eñO4y9TD h,e:mTeñmTbhUe ,mO-2Oe T,eUTdT,hO24e6TUTOemUed4U4d2D2TU64eñOTd2,4ebTe9he
64ñ494-5he 6hU64e .5,2dhe d4D4e 9G-2dhNe s4U4dTOe T9e l49mDTUe 0 e 94,e ñ2d4,e bTe 6OQ.2d4e
6hD y2•UeT,emUe6TD he2Dñ4O6hU6TeñhOheTU6TUbTOe 94,ed4U.92d64,ebTed4UTd62l2bhbebTU6O4e
bTe9heOTbN

:aCi()i CAPÍTULO3.IMPLEMENTACIONESCONCISCOIOS 159
n4,e ,2-m2TU6T,e d4DhUb4,e h0mbhOQUe he TU6TUbTOe 0 e OT,49lTOe ñO4y9TDh,e
6égó46ígb6óacía-ga.cb4óA.4/vé4híq
éI CaENIPBIBRESE2Ev
• showiproute
• showiprouterouting-protocol
[o FgNfosLoaspCLotaspgbNCF
• showipospfdatabase
Elcomandotraceroute:T,6Ted4DhUb4eñmTbTe,TOeTDñ9Thb4ebT,bTeT9eD4b4e
m,mhO24He ñTO4e ,Te UTdT,26he 9helTO,2GUe TK6TUb2bhe 0e bTyTe TDñ9ThO,Te bT,bTe T9e D4b4e
ñO2l29T-2hb4Ne q 4,6OhOQe 9he 2U.4ODhd2GUe bTe 64b4,e 94,e O4m6TO,e :mTe mUe ñh:mT6Te Whe
ñh,hb4ebT,bTe:mTeWhe,2b4eTUl2hb4Ne Pe9helTO,2GUeTK6TUb2bhebT9ed4DhUb4etraceroutea
,TehddTbTeñm9,hUb4emUe 2U6O4xe b2.TOTU6T,e dmT,624UT,e ,4UeñOT,TU6hbh,e :mTeñTOD262OQUe
9heD4b2.2dhd2GUebTed2TO64,eñhOQDT6O4,e:mTel2TUTUeñ4OebT.Td64N
Elcomandoextendidoping:ñhOheWhdTOed4DñO4yhd24UT,eyQ,2dh,e,TeñmTbTe
vA4-4Jg.ac-aé6=gíb6aLstpobT,bTeT9eD4b4em,mhO24NeiTO4e,2e,TeOT:m2TOTeTD ñ9ThOe64b4eT9e
ñ46TUd2h9e:mTeyO2UbheT,6Ted4DhUb4e,TebTyTeTkTdm6hOebT,bTeT9eD4b4eñO2l29T-2hb4He bTe
T,6he.4ODhe,TeñmTbTUeD4b2.2dhOe94,eñhOQDT6O4,eñ4OebT.Td64e0 eñTO,4Uh92LhO94e,T-=Ue
ócaícécó4Acd
Los comandos traceroute8 aping extendido:c-a é6=gíb6atraceroute
DmT,6OheT9e dhD2U4e64D hb4e 0e ñ4bOQe TUe d2TO64,e dh,4,e 2bTU62.2dhOe T9eñO4y9TDhe bTe 9he
OTbNe t2e T9e d4DhUb4etraceroute.h99he 2Ub2dhe :mTe TK2,6TemUe ñO4y9TD he0 eT,emUeymTUe
ñmU64e bTeñhO62bhe ñhOhe ,49md24UhO94Ne o9e d4DhUb4e ñ2U-e T,e Dm0e=629e ñ4O:mTe ñmTbTe
anunciar cada unade las interfaces que va atravesando si la opción “record” es
T9T-2bhNe PmU:mTe62TUTe mUhe92D26hd2GUebTe áe,h964,Ne o,eñ4,2y9Tem6292LhOemUheb2OTdd2GUe
cio6.40cíacía-6óaé6=gíb6óatraceroute8 aLstpocWAcíb4b6óMa1vcabc/caóc.avíga4íAc.QgJa
TUe T9e O4m6TOe bTe 4O2-TUNe o,64e ñTOD262OQe dWT:mThOe PsnHe Dhñh,e bTe Om6hHe T6dNe
Fg=/4gíb6a -góa b4.céé46ícóa bca 6.40cía bcóbca A6bgóa -góa 4íAc.Qgécóa bc-a .6vAc.a óca
6/A4cícavígaR4ó4híaA6Ag-abc-aQvíé46íg=4cíA6abca-ga.cbd

160 REDESCISCO:GUÍADEESTUDIOPARA LACERTIFICACIÓNCCNP | erPjqP
3.10 CONTROLDELAREDISTRIBUCIÓNCONROUTE­
MAPS
n4,eroute-mapse ,4Ue WTOOhD2TU6h,e :mTe T,6hy9TdTUe d42Ud2bTUd2h,e d4Ue mUe
bT6TOD2Uhb4eñh6OGUe0 e:mTeñmTbTUe m6292LhO,TeñhOhedhDy2hOe9hedhyTdTOhebT9eñh:mT6THe
T9e Dhñhe bTe Om6hHeT6dNen4,eO4m6TjDhñ,e,4Ue,2D29hOT,ehe9h,e92,6h,ebTehddT,4eñTO4eDQ,e
d4Dñ9Tk4,ebTy2b4ehe:mTeñTOD26TUeWhdTOeDmdWh,eDQ,ed4,h,N
oK2,6TUeb2.TOTU6T,e,26mhd24UT,eb4UbTe,TeñmTbTUeTDñ9ThOe94,eO4m6TjDhñ,F
éI OELSREv•RIv•IcPCSRPdD2P&LqI94,eO4m6TjDhñ,eñmTbTUeñTOD262Oe4ebTUT-hOeOm6h,e
d4D4eh,5e6hD y2•UedhDy2hOeD•6O2dh,N
• DefinirpolíticasparaPBRMi492d0jph,Tber4m62U-íFe 9h,eñ49562dh,e yh,hbh,e
TUe TUOm6hD2TU64e ,4Ue dOThbh,e he ñhO62OebTe 94,e O4m6TjDhñ,e ñhOheñTOD262Oe h9e
O4m6TOe 64DhOe bTd2,24UT,e d4Dñ9Tkh,e yh,hbh,e TUe b2.TOTU6T,e dO26TO24,e bT9e
TUOm6hD2TU64e6Ohb2d24Uh9N
[o ,pCapTCo pCTtPRTCséTéo To RTo lNtXspPCTlsmto éao d,coMwT6z4O;e PbbOT,,e
ROhU,9h624UíFe mUe T,dTUhO24ebTewPRe6Ohb2d24Uh9e T,6Qe 92D26hb4e TUe 9he ,2Dñ9Te
6Ohbmdd2GUe bTe mUe b2OTdd24UhD2TU64e T,6Q62dhDTU6THe d4Ue 94,e O4m6TjDhñ,e
ñmTbTUeWhdTO,Te6Ohbmdd24UT,ebTeDhUTOhehOy26OhO2hN
• Implementar BGPPBR:DQ,e hbT9hU6Te ,TebT6h99hOQeT9e.mUd24UhD2TU64e TUe
T9edhñ56m94ebTepAiN
)NÓ8NÓe shOhd6TO5,62dh,ebTe94,eO4m6TjDhñ,
n4,e O4m6TjDhñ,e 0 e 9h,e 92,6h,e bTe hddT,4e ,4Ue ,2D29hOT,e TUe 9he 9G-2dhe bTe
.mUd24UhD2TU64He,TeñO4dT,hUebTe hOO2yhe Whd2hehyhk4e0 eTUe9heñO2D TOhed42Ud2bTUd2he,Te
TkTdm6he9hehdd2GUeñTOD262TUb4e4e bTUT-hUb4He hmU:mTe94,eO4m6TjDhñ,eñTOD 26TUeWhdTOe
DmdWh,eDQ,ed4,h,Ne n4,eO4m6TjDhñ,eñmTbTUe dhDy2hOe9heb2OTdd2GUebT9eñOGK2D4e,h964e
4e9heD•6O2dhebTe 9hedhyTdTOheRiNenhedhU62bhbebTeh6O2ym64,e:mTe94,eO4m6TjDhñ,eñmTbTUe
D4b2.2dhOeT,eTU4ODTNe nh,edhOhd6TO5,62dh,ebTe 94,e O4m6TjDhñ,e ,TeñmTbTUe OT,mD2Oe TUe
94,e,2-m2TU6T,ed4UdTñ64,F
ae I Uhed49Tdd2GUe bTe,TU6TUd2h,ed4UeT9eD2,D4e U4DyOTe,Ted4U,2bTOhemUe O4m6Tje
Dhñeh9e2-mh9e:mTe4dmOOTed4Ue9h,ePsnN
ae n4,e O4m6TjDhñ,e ,4Ue ñO4dT,hb4,e ,Te hOO2yhe Whd2he hyhk4e Wh,6he :mTe ,Te
TUdmTU6Ohe9heñO2D TOhed42Ud2bTUd2hN

|erPjqP CAPÍTULO3.IMPLEMENTACIONESCONCISCOIOS 161
a e shbhe,TU6TUd2he bTe 94,e O4m6TjDhñ,e ñmTbTe6TUTOe U2U-mUhe4eDQ,e d4Ub2d24UT,e
bTe d42Ud2bTUd2hNe IUhe ,TU6TUd2he :mTe U4e 6TU-he U2U-mUhe d42Ud2bTUd2he ,Te
hñ92dhe he 64b4e T9e 6OQ.2d4He ,2D 29hOe h9eanye bTe 9h,e PsnNe o9e 6OQ.2d4e :mTe U4e
TUdmTU6Ohe d42Ud2bTUd2he ñh,he he 9he ,2-m2TU6Te ,TU6TUd2hNe oK2,6TUe b4,e
dmT,624UT,e he6TUTOeTUedmTU6hF
8 e I Uhe,2Dñ9Te d42Ud2bTUd2heñmTbTed4U6TUTOeD=962ñ9T,ed4Ub2d24UT,Ne t2e
mUhebTeT,h,ed4Ub2d24UT,eT,elTObhbTOhHe,Ted4U,2bTOhOQed42Ud2bTUd2hNe
o,64eT,emUhe4ñTOhd2GUe9G-2dheCrN
4e t2eTK2,6TUe D=962ñ9T,ed42Ud2bTUd2h,e64bh,eT99h,ebTyTUe,TOelTObhbTOh,
ñhOhe :mTe 9he d42Ud2bTUd2he ,The T.Td62lhNe o,64e ,Te d4U,2bTOhe mUhe
4ñTOhd2GUe9G-2dhePwuN
a e n4,eO4m6TjDhñ,e62TUTUeU2U-mUhe4eDQ,e,TU6TUd2h,eret5f:mTebT.2UTUe9hehdd2GUe
he64DhO,TNe n4,eñhOQDT6O4,ebT.2U2b4,eTUe9he,TU6TUd2heretf,Tehñ92dhUe,2TDñOTe
:mTeñOTl2hDTU6TeWh0heWhy2b4emUhed42Ud2bTUd2hN
a e shbhe,TU6TUd2hebTe94,eO4m6TjDhñ,e62TUTe:mTeñTOD 262Oe4ebTUT-hONeI Ue6OQ.2d4e
ñTOD262b4e T,e h.Td6hb4He D2TU6Oh,e :mTe mUe 6OQ.2d4e :mTe U4e TUdmTU6Ohe
d42Ud2bTUd2heU4e94e,TOQN
a e o9e 6OQ.2d4e :mTe U4e T,e TKñ95d26hDTU6Te ñTOD262b4e ,TOQe 2Dñ95d26hDTU6Te
denegado.
a e uTU6O4e bTe mUe O4m6TjDhñe dhbhe ,TU6TUd2he 62TUTe m Ue U=DTO4e bTe ,TdmTUd2he0e
ñmTbTe,TOeTb26hbhe2Ub2l2bmh9DTU6TN
ae o9em,4ebTe94,eO4m6TjDhñ,eT,eDm0ed4D=UeTUeOTbT,e:mTe6TU-hUeOTb2,6O2ymd2GUNe
iTO4e 9he m6292Lhd2GUe bTe T,64,e bTyTe WhdTO,Te d4Ue 646h9e d4U4d2D2TU64e bT9e
.mUd24UhD2TU64ebTe9heOTbebTy2b4ehe:mTeñmTbTe2U.9mTUd2hO,Te2Ud4OOTd6hDTU6Te
T9e.9mk4ebTebh64,e4edOThOeymd9T,N
oüe5dlTd4aH4e4[43CüAe(45)cdN4eTaecATH403GCeüüG3G(AeR1 tf1 nb o7
UO OhCU w- EC tI áDI Pes“oEtI áDBjBjBjI
UO OeCC w- EC tI DDI Pes“oEtI DDBjBjBjI
UO OeCC w- EC tITDI Pes“oEtI TDBjBjBjI
UO OeCC w- EC tI ,DI Pes“oEtI ,DBjBjBj
1
soutew 0UPI r( :g( S¡cIPei iE tI qjI
0 U t ON I EPI U22s eCCI áDI
m a t ch interfac e FastBthexmet0/0
CetI EPI ie “tw No PI vFBTDBvBF
1
soutew 0UPI r( :g( S¡cIPei iE tI áj

162 REDESCISCO:GUÍADEESTUDIOPARA LACERTIFICACIÓNCCNP : aCi()i
0 U t O N IEPI U22 seCCI DD
I
soute w0UPI r( :g(S ¡5 IPe s 0Et I DjI
0 U t O N IEPI U22seCCI TDI ,DI
CetI EPIie “twN oPI áqDBD,BDáBF3
I
soute w0UPI r( :g(S ¡5 IPe s 0Et I TjI
CetI EPIie “twN oPI FvBT,BáDBF
R4b4,e94,eO4m6TjDhñ,ed4UeT9eD2,D4eU4DyOTe.4ODhUeñhO6TebTemUhe92,6hN
ÓNe n4,e O4m6TjDhñ,e T,6QUe 4O-hU2Lhb4,e ñ4Oe U=DTO4e bTe ,TdmTUd2hNe oUe T,6Te
TkTDñ94eT,e Ó8Hec8e4e)8N
cNe shbhe,TU6TUd2heñmTbTe6TUTOeU2U-mUhe4eDQ,ed42Ud2bTUd2h,F
Ta Nía -gaócíAcíé4ga ¡Ka\g8ab6óaé6íb4é46ícóabcaé64íé4bcíé4gdai=/góabc/cía
,TOelTObhbTOh,eñhOhe:mTeT9eretf,Tehñ92:mTN
Ta Nía -ga ócíAcíé4ga lKa ó6-6a \g8a víga é64íé4bcíé4gMa bca =gíc.ga 1vca -6óa
ñh:mT6T,ebTUT-hb4,eU4e,TOQUed4U,2bTOhb4,NeoUedh,4e bTe:mTeT,6TeO4m6Tje
Dhñe ,Te hñ92dhOhe he 9he OTb2,6O2ymd2GUHe 9h,e Om6h,e bTUT-hbh,e U4e ,TO5hUe
redistribuidas.
Ta tga ócíAcíé4ga *Ka A4cíca b6óa é64íé4bcíé4góa 8 a é6ía 1vca ó6-6a víga QA4c.ga
lTObhbTOheT9e,T6e,Tehñ92dhOQN
ae nhe,TU6TUd2hef8eU4e62TUTeU2U-=UeT,6hb4ebTed42Ud2bTUd2hHe94e:mTe2Dñ92dhe
:mTe,Te9Tehñ92dhOQehe64b4N
)Ne shbhe ,TU6TUd2he bTe 94,e O4m6TjDhñ,eñmTbTe6TUTOe U2U-mUhe 4e DQ,e ,TU6TUd2h,e
set:
ae nh,e,TU6TUd2h,e Ó8He )8e0 ef8eD4b2.2dhUeT9e,2-m2TU6Te ,h964eñhOhe64bh,e9h,e
coincidencias.
ae nhe ,TU6TUd2hec8e U4e ñ4,TTe ,TU6TUd2h,eret5fñ4Oe 94e 6hU64e 9he =U2dhehdd2GUe
ñ4,2y9Te,TOQebTUT-hOe4eñTOD262ON
Xda N-a A.jQ4é6a 1vca é64íé4bca é6ía víaperm ite T,e h.Td6hb4e ñ4Oe T9e O4m6TjDhñHe
=4cíA.góa 1vca c-a 1vca é64íé4bca é6ía víadertya 6a í6a cóAja cía -ga -4óAga í6a cóa
h.Td6hb4eñ4OeT9eO4m6TjDhñN

|erPjqP x/S.I0PH6>+6íqSP=q=oI/x.Ho=56xHo6xí5xH6íH56 Uz>
a e nhe,TU6TUd2hec8eñOTl2TUTe:mTe9h,ed42Ud2bTUd2h,eU4e,ThUeh.Td6hbh,eñ4Oe9he
92,6hHeñ4Oe 94e6hU64e,2eWh0eh9-mUhed42Ud2bTUd2heT,6QeU4e ,Te 9Tehñ92dhOQemUe
,2-m2TU6Te,h964eb2.TOTU6TN
a e g2Uh9DTU6Te Wh0emUegRSó PnteCáeTUe 9he,TU6TUd2hef8e ñ4Oe94e6hU64e64b4e T9e
6OQ.2d4e,TOQeh.Td6hb4N
3.11 CONFIGURACIÓNDELOSROUTE­MAPS
nhe,2-m2TU6Te,2U6hK2,eDmT,6Ohe9hed4U.2-mOhd2GUebTe94,eO4m6TjDhñ,F
Rout er( co nf ig )gr S w c hO UT O , rm a p -ta gr 6 4 , 2 S T -h r 9r 02 : m prseguence-number]
ihOhe y4OOhOeñ4Oe d4Dñ9T64eT9e O4m6TjDhñe,Te bTyTOQe h-OT-hOemUetNo2U2d2h9e h9e
d4DhUb4ehU6TO24ON
C o m a n d o D e s c r i p c i ó n
m a p - ta g G w T ñ S 2 r0 2yrSwch2UT O,E
, 2 S T -h r 9r 02:m
i -r 2s -óh2r c :O r bw-: b-0 2 : b-O r 2 : r2 yr bS-h2S-wrm r 2s-óh2r
c:rp er m itjr 2yr ,Oqc2h2r 2 ór 2 : F -O 0 wr hO yr b w T w r ó2r
á O mO r 02 B-: -0 w r 2 : r yOór Obb-w:2 órse tjr ó-r : w r ácñ-2SOr
b w -: b -0 2 : b-O r, OóO SvrO ryOró-fc -2 :h2 ró2:h2:b-OE
s a q u en cerU:c-:ñ2S
R: 0 -bO r 2yr wS0 2 : r 02r , Sw b2óO T -2 :hwr 02r yOór
ó2 bc2: b-O ójr ó -r : w r ó2r 2 ó, 2 b-B-b Or yw ó r áOSvr
OchwT vh-bOT 2:h2r02r AIr2:r AIE
IU4e bTe 94,eñ46TUd2h9T,ebTe 94,e O4m6TjDhñ,eT,e 9heñ4,2y292bhbebTedhDy2hOe9he
.4OD heTUe:mTeT9e O4m6TOeñO4dT,he9h,e Om6h,e0 e.mUbhDTU6h9DTU6Te 9he4ñd2GUebTedhDy2hOe
9heD•6O2dhN
)NÓÓNÓe s4DhUb4,eDh6dWeñhOhe9heOTb2,6O2ymd2GUed4UeO4m6Tje
maps
nhe ,2-m2TU6Te 6hy9he OT,mDTe 94,e d4DhUb4,eyD5utAío,64,e d4DhUb4,e ,4Ue
m,hb4,eñhOhebT6TOD2UhOe,2e 9heOm6helhehe,TOeOTb2,6O2ym2bhN

164 REDESCISCO:GUÍADEESTUDIOPARA LACERTIFICACIÓNCCNP | erPjqP
Comando Descripción
d - 5 a + 0.S56xí-a 60 c#ró
a -ó hS-ñ c m 2 r SchOór q c2 r h-2:2:r c : r, S d s -T w róOyhwr
OybO: 3O ñ y2 r 0 2 ó02r yOr -:h2SBO3r 02r óO y-0 O r qc 2 r ó2r
á O r2ó,2b-B-bO0 wEr C O b 2 r qc 2rbw -: b-0 O r bcO yqc-2Sr
SchOr qc2 r h2 :f Or ó c r , S d s -T w r óOyhwr , w Sr O yfc : O r
02ryO ór-:h2SBOb 2órqc 2 ró2r2óhv:ry-óhO:0wE
0 U t O N IEPI U22seCCI
kUOOeCCw-ECtwiu0nesI
| ñame]
a 2 ób S -ñ 2 r2 yr: 8 T 2 Swrw r: w T ñ S2 r0 2 ryOry-óhOE
0 U t O N IEPIie “t wNoP
R0 2: h-B-bO r yO ór SchOór qc2 r ,wó2 2 : r 2 yr , Sd s -T w r
óOyhwrqc2 ró2r-:0-bOE
0 U t O N IEPI s o ut e wI
source
1 2 0 -óhS -ñ c m 2 r yO ór Sc hO ór qc 2r á O: r ó-0 w r
O0 F2Sh-0 O ór0 2ó02r yOr0 -S2 b b -d: r2ó,2b-B-bO0 OE
0 U t O N I0etsEO
1 2 0 -óhS -ñ c m 2 r yO ór Sc hOór b w : r yO r T WhS-b Or
especificada.
0 U t O N IsoutewtóPeI
(IP)
1 2 0 -óhS -ñ c m 2 ryO órSc hO ór0 2 yrh-,wr2 ó,2b-B-bO0 wE
0 U t O N ItUR
1 2 0 -óhS-ñ c m 2 r yO ór S chOór 2 : r yO r hO ñyOr 0 2r
2: SchOT -2:hwr qc2 rbw -: b -0 2 : rb w : ryOór 2h-qc2hOór
especificadas.
)NÓÓNce s4DhUb4,e,T6eñhOhe9heOTb2,6O2ymd2GUed4UeO4m6TjDhñ,
n4,ed4DhUb4,ex65í.mUd24UhUe heñhO62OebTemUhed42Ud2bTUd2heñOTl2hNe q2TU6Oh,e
94,e d4DhUb4,eyD5utíbT6TOD2UhUe,2e 9heOm6helhehe,TOe OTb2,6O2ym2bhHe T9eñhOQDT6O4esete
bT6TOD2UhOQe9he.4OD heTUe:mTelhehe,TOeOTb2,6O2ym2bhN
nhe,2U6hK2,ebT9ed4DhUb4ex65íT,e9he,2-m2TU6TF
R o ut er (c on fig -rout e-map }# set {criteria}

:aCi()i x/S.I0PH6>+6íqSP=q=oI/x?Ho=56xHo6xí5xH6íH56 UzR
tgaó40v4cíAcaAg/-ga.cóv=ca-6óaé6=gíb6óaócAavA4-4Jgb6óacía-ga.cb4óA.4/vé4híq
Comando Descripción
set level (l ev el -1 | l evel-2
| level-1-2 | stub-ar ea |
backbone}
M m C lg0/0w .8 f C ó f r C e s í e s C ó. r. C 84g4rc 01. rC 4/C
q g: i bR yibR ÓN2aiÓR M2 iR yipiÓIrR ge sNÓ arÓR br&R
rlg.muC { s t J C /f C lg0/0w. C ó. r.C 84g4rc 01. rC 4/C
g0ófC 8 4C Ir4.irflg4rC 84 m8 4C 4 /C bl ./C /.mC rlg.mC
y i pi ÓIrqR&i ÓRge sNÓaryr&Í
CetI0e ts EO I b5hS.I p:Sí.I rgSd
R f 1 z0X l r . C /. Cc \ gr0b .Có .r. C l 1 C 84g4rc 01.8fC
ó rfgf b f/fC84C41rlg.c041gfu
CetI0ets EO wt óP eI _ E i t e 0 U - I
external | t yp e -1 | ty pe-2 }
R f 1 z0X l r . C 4/C g0óf C 84C c \ gr0b. C ó . r.C 4/C
ó rfgf b f/fC84mg01fu
CetI t UR ItURwHU-ue
R f 1 z0X l r . C l 1 C q . /f r C 84C 4g0)l4g.C 8 4/C
ó rfgf b f/fC84C41 rlg.c 041gfC84mg01fu
IUhelTLed4U.2-mOhb4HeT9e O4m6TjDhñebTyTe,TOel2Udm9hb4eñhOhe:mTeTkTdm6Te 9he
géé4hídaNóAcacRcíA6aócabcóé.4/cacía-ga ó40v4cíAca ó4íAgW4óq
R ou t e r (c on fi g- ro ut er )# re distr ibute p r o t o c o lG ]p r o c e s s - i d=I ksoutew0UPIm ap -a
t a g )
u4UbTe D hñ j6hñe T,e T9e U4DyOTe :mTe ,Te lhe he m6292LhOeñhOhe 9he b2,6O2ymd2GUe0e
62TUTe:mTed4OOT,ñ4UbTO,Ted4UeT9eU4DyOTeT,ñTd2.2dhb4ed4UeT9ed4DhUb4eO4m6TjD hñN
Ro ute r ospf 100
re 2EC t sE nut eI sE PI soutew0 UPI s EPwsouteC
3 T ó th r 6I 3 T ó th r 6I
R I P O S P F
a G 1R o u terf s
íCr G 6 A 6 A 6 G 4 u = C AC
íCr G 6 A 6 u 6 G 4 u = C uC
íCr G 6 A 6 r 6 G 4 u = C u
íC r G 6 A 6 = 6 G 4 u = C ,C
íCr G 6 A 6 , 6 G 4 u = C r
( s 1 R o u terf s
G C r G 6 A 6A 6G 4 u = C u , A G C
G C r G 6 A 6u 6G 4 u = C r G A G C
G C r G 6 A 6r 6G 4 u = C r G A G C
G C r G 6 A 6= 6G 4 u = C u u G G G C
G C r G 6 A 6, 6G 4 u = C u u G G G
( y 1 R o u te rf s
G C r G 6 A 6A 6 G 4 u = C u , u G C
G C r G 6 A 6u 6 G 4 u = C r G u G C
G C r G 6 A 6r 6 G 4 u = C r G u G C
G C r G 6 A 6= 6 G 4 u = C u u G G G C
G C r G 6 A 6, 6 G 4 u = C u u G G G

166 REDESCISCO:GUÍADEESTUDIOPARA LACERTIFICACIÓNCCNP : aCi()i
oüe4[43CüAeñüT5HcGeüGe,Ta)dAaGüd(G(e(4üecATH403GCveüGe5daHGjd5e)Acc45CAa(4eGe
-gaQ40v.gagíAc.46.q
Route r( con fi g )# ro ute rospf 100
Ro ute r (c onflg -rout er)# redi strib ute ri p route-ma p rip-routes
Route r( con fi g )# rout e-map r ip -rout esp er mi t 10
Ro ute r (c onf ig- route -map) #m a t c h me tr ic 1
Ro ute r (c onf ig- route -map) # set me t ric 2500
Ro ute r (c onf ig- route -map) # set met ric -t yp e type-1
Ro ute r (c onf ig- route -map) # set t ag 100
Route r( con fi g )# rout e-map r ip -rout esp er mi t 20
Ro ute r (c onf ig- route -map) #m a t c h me tr ic 2
Ro ute r (c onf ig- route -map) # set me t ric 3000
Ro ute r (c onf ig- route -map) # set met ric -t yp e type-1
Ro ute r (c onf ig- route -map) # set t ag 200
Route r( con fi g )# rout e-map r ip -rout esp er mi t 30
Ro ute r (c onf ig- route -map) # set me t ric 22000
o5H4e cATH403GCe 4jG3daGe HA(G5e üG5e G)HTGüdUG)dAa45e (45(4e RfnQEe m e üG5e
amcep[aelydm6cm-[a{6cm6H5S#+
Ptp6 ay[tp6ó{-6y-6-GWma{6cm6pt|[{p6 cm6 U6 [m-ca(-6y-t6 Wj[aeót6 m-6H5S#6 ó{-6
y-6Ct|{a6cm6ó{p[m6uRúúE6pma(-6cm6[eb{6 U6d 6[m-ca(-6y-t6m[enym[t6cm6 Uúú+6Ptp6ay[tp6ó{-6
u6pt|[{p6[m-ca(-6y-t6Wj[aeót6m-6H5S#6ó{-6y-6Ct|{a6cm6ó{p[m6>úúúE6pma(-6cm6[eb{6 U6 d6
Acíb.jíavígacA41vcAga bca lKKda e6bgóa -góabc=jóa .vAgóa Acíb.jía vía é6óAca cóAjA4é6a bca
2 2 0 0 0.
Níaégbgavígabca-góa ócíAcíé4góa óca =6b4Q4éga-ga=[A.4éga Eé6óAcka1vca -góa.vAgóa
[m-ca(-6y-t6CmF6 amcep[aelyectp6m-6 H5S#+6 Pt6ó{-AeiyatóeN-6m-6[dbm,U6 e-ceót6nym6 |t6
W j[aeót6pm6 e-óamWm-[ta(6t6 Wmcect6 nym6 |{p6 pt|[{p6 tyWm-[m-B6 m-6 ótWle{6m-6 [dbm,u6
kb{a6 cmAmó[{w6 |t6 Wj[aeót6 bmaWt-móma(6 ó{-p[t-[m+6 #e-t|Wm-[m6 pm6 m[enym[t-6 óema[tp6
.vAgóa é6ía vía Rg-6.a bca ¡KKMa 6A.góa é6ía vía Rg-6.a bca lKKa 8 a 6A.góa í6a \gía ó4b6a
m[enym[tctp+6 =p[{6 bmaWe[ea(6 m-6 {[a{p6 by-[{p6 cm6 amcep[aelyóeN-6 étóma6matcha cía
Ay-óeN-6cm6|t6m[enym[t6d 6bmaW e[ea6{6cm-mita6m-6ltpm6t6mp[{+
F6= 6a í6Aga g-a =g.0cía bcé4.a 1vca -góa cA41vcAgóa EAg0óka ó6ía cWA.c=gbg=cíAca
G[e|mp6btat6mpóm-tae{p6ó{-6WG|[eb|mp6by-[{p6cm6amcep[aelyóeN-6leceamóóe{-t|+

:aCi()i CAPÍTULO3.IMPLEMENTACIONESCONCISCOIOS 167
3.12VERIFICACIÓNDELOSROUTE­MAPS
nhe Dh04O5he bTe 94,e d4DhUb4,e ñhOhe D4U264O2LhOe T9e .mUd24UhD2TU64e bTe 94,e
O4m6TjDhñ,e,4Ue94,eD2,D4,eTDñ9Thb4,eñhOhelTO2.2dhOe9heOTb2,6O2ymd2GUF
éI CaENIPBIBRESE2Ev
• showiproute
• showiprouterouting-protocol
[o FgNfosLoaspCLotaspgbNCF
• showipospfdatabase
• showroute-map
Rh9ed4D4e,TeTKñ92dGeTUe9heOTb2,6O2ymd2GUeT9ed4DhUb4etraceroute8aLstpoó6ía
bca= vé\gavA4-4bgbd

O •B)SDvEIo
BGP
4.1 INTRODUCCIÓNABGP
7óAIMp4ObTOeAh6Tzh0eiO464d49íeT,emUeñO464d494ebTeTUOm6hD 2TU64eD4bTOU4e
b2,TVhb4e ñhOhe ,TOe T,dh9hy9Te 0e ñ4bTOe m6292LhO,Te TUe -OhUbT,e OTbT,e dOThUb4e Om6h,e
T,6hy9T,e TU6OTe 9h,e 4O-hU2Lhd24UT,Ne pAie ,4ñ4O6heñzÓ( IM_hO2hy9Te nTU-6We tmyUT6e
qh,;íHeOUmTI(ClasslessInterdomainRouting)ysumarización.
pAie T,e mUe ñO464d494e bTe TUOm6hD2TU64e :mTe ñmTbTe 99T-hOe he ,TOe
TK6OTDhbhDTU6Te d4Dñ9Tk4He m,hb4e TU6OTe 4O-hU2Lhd24UT,e Dm962Uhd24Uh9T,e 0 e TUe
Internet. El principal propósito de BGP es conectar grandes redes o sistemas
hm6GU4D4,Ne nh,e -OhUbT,e 4O-hU2Lhd24UT,e m6292LhUe pA ie d4D4e T9e l5Udm94e TU6OTe
diferentes divisiones empresariales. BGP se utiliza en Internet para conectar
b2.TOTU6T,e4O-hU2Lhd24UT,eTU6OTe,5N
o,e T9e =U2d4e ñO464d494e :mTe hd6mh9DTU6Te ,4ñ4O6he TUOm6hD2TU64e TU6OTe
b4D2U24,Ne n4,eb2,ñ4,262l4,He T:m2ñ4,e 0eOTbT,ed4U6O49hb4,e ñ4OemUhe4O-hU2Lhd2GUe,4Ue
99hDhb4,e,2,6TDh,ehm6GU4D4,HePtNeo,64e,2-U2.2dhe2UbTñTUbTUd2hHeT,ebTd2OHe:mTedhbhe
4O-hU2Lhd2GUeT,e2UbTñTUb2TU6TebTeT9T-2Oe 9he.4OD hebTed4Ubmd2OeT9e6OQ.2d4e0eU4e ,Te94,e
ñmTbTe.4OLhOeh edhDy2hOeb2dW4eDTdhU2,D4Nei4Oe94e6hU64epAied4D mU2dhe94,ePte d4Ue
2UbTñTUbTUd2hebTe94,e,2,6TDh,e:mTem6292dTedhbhe4O-hU2Lhd2GUN
C6O4e ñmU64e d9hlTe T,e :mTe pAie ñOT6TUbTe :mTe 9h,e OTbT,e ñTODhUTLdhUe
despejadas detráfico innecesario el mayortiempoposible. Mientrasque losIGP
T,6QUeym,dhUb4e9he=962Dhe2U.4ODhd2GUe0 ehkm,6hUb4ed4U,6hU6TDTU6Te9h,eOm6h,ehd4ObT,e
d4Ue 9heUmTlhe2U.4ODhd2GUe:mTe,TeOTd2yTHepAieT,6Qeb2,TVhb4eñhOhe:mTe9h,eOm6h,e,ThUe
T,6hy9T,e 0 e :mTe U4e ,Te T,6•Ue hbl2O62TUb4e Te 2U6TOdhDy2hUb4e d4U,6hU6TDTU6TNe nh,

170 REDESCISCO:GUÍADEESTUDIOPARA LACERTIFICACIÓNCCNP : aCi()i
5bO4y(x3B5ybONo-lN-i= e- 3NExyN3NO-lNuN3:yOB5ybONo- lN-db).uy5Bo-:xL-5b:d)y5BlBoF-
lN-:blb-ExN-lBlB-)B-5b:d)N|ylBl-lN)-d3bub5b)b-L-N)- yO:NOob-uB: Bwb-lN-)B-uBs)B-lN-
NO3xuB:yNOubF- ExN- dxNlNO- oN3- 5yNOubo- lN- :y)NoF- Ob- oN- dxNlN- NouB3- 5B:syBOlb-
é6íóAgíAc=cíAca bcé4ó46ícóa bca cí.vAg=4cíA6a \gé4cíb6a 1vca -6óa .6vAc.óa cóA[ía
é6íóAgíAc=cíAcaó6/.cég.0gb6ód
L,sa gó6é4ga.cbcóaé6íaó4óAc=góa gvAhí6=6óabcaAg-a =gíc.ga1vca6A.6óa .6vAc.
--c0ga ga -6óa.6vAc.óa Q.6íAc.ga bca L,sMa cóaA.g/g]6abca -6óa .6vAc.óa bc-ao,sacíé6íA.g.ac-a
=c]6.aég=4í6a4íAc.í6d
i=e-No-xO-d3bub5b)b-dBucTpN5ub3F-BxOExN-:BOuyNON-:x5cBo-5B3B5uN3.ouy5Bo-
é6=vícóaé6ía -6óabcaRcéA6.(b4óAgíé4gdatgóa.vAgóa ó6ía .c04óA.gbgóa bcagévc.b6a é6ía -6óa
oyouN:Bo- BxuQOb:bo-db3-lbOlN-Nouh-dBoBOlb- L- )bo- sx5)No-obO-NpyuBlbo-3N5cB/BOlb-
g1vc--góa .vAgóa 1vca A4cícía c-a =4ó=6a íU=c.6a bca ó4óAc=ga gvAhí6=6a g-a évg-a cóAjía
llegando.L a¡deadecómoBGPevitalosbuclesseilustraenlasiguientefigura:
Xd¡d¡a pvíé46íg=4cíA6a/jó4é6abcaL,s
cíRVgíaA.jQ4é6a\gé4gac-a bcóA4í6agaA.gR[óabcavía ó4óAc=gagvAhí6=6daFvgíb6ac-aA.jQ4é6
A S - 3 0
¡ z l d¡ w d* ¡ dK Ol X a
I a Te B uc - f ¡ z l a ¡w a * ¡ dK Ol X
P 1 y z f I f X í N
y í c ( i 1 c 1 N f l N é
t6óa Rcé4í6óaL,sa ó6ía -6óa --g=gb6óapeersMa cóA6óa í6a ó6ía gvA6=jA4ég=cíAca
descubiertossinoquedebenestarpredefinidos.Existencuatrotiposdemensajesen
i=e-dB3B-ExN-)B-3N)B5yQO-oNB-5bOou3xylB-L-dbouN3yb3: NOuN-:BOuNOylBP

|erPjqP sPiERInCefNepAie ÓBÓ
• Open
• Keepalive
• Update
é I .ESP4P2•SPEL
smhUb4eT9eñO4dT,4ebTepAied4D2TULhe,TedOThUe0 eDhU62TUTUe9h,ed4UTK24UT,e
TU6OTe 94,e ñTTO,e m6292LhUb4e T9e ñmTO64e Rsie ÓBáe he6Ohl•,e bTe DTU,hkT,eBG P open,e
ñ4,6TO24ODTU6Te 9h,e ,T,24UT,e ,4Ue DhU6TU2bh,e TUl2hUb4e d4U,6hU6TDTU6Te DTU,hkT,e
;TTñh92lTe0 e9he2U.4ODhd2GUebT9eñTTOe,Te DhU62TUTe TUemUhe6hy9hebTelTd2U4,e,TñhOhbhNe
t2e mUe ñTTOe T,e OT,T6Thb4He •,6Te TUl5he mUe DTU,hkTe bTe U462.2dhd2GUe ñhOhe 2Ub2dhOe 9he
.2Uh92Lhd2GUe bTe 9he OT9hd2GUNe smhUb4e ,Te T,6hy9TdTe ñ4Oe ñO2DTOhe lTLe 9he OT9hd2GUe bTe
lTd2UbhbHe 94,e O4m6TO,e pAie 2U6TOdhDy2hUe,m,e6hy9h,e bTe TUOm6hD2TU64e ñ4Oed4Dñ9T64e
m6292LhUb4e DTU,hkT,eupdate.g2Uh9D TU6Te ,494e ,Te TUl2hOQUe hd6mh92Lhd24UT,e
2UdOTD•U6h9T,edmhUb4eTK2,6hUedhDy24,eTUe9heOTbN
fNÓNce(TOhO:m5h,epAi
C6O4,e ñO464d494,e bTe TUOm6hD2TU64e WhUe ,2b4e dOThb4,e bTe 6h9e DhUTOhe :mTe
,4ñ4O6TUe,mDhO2Lhd24UT,e0 eñhOhe:mTe,TeñmTbhe4O-hU2LhOe9heOTbebTeDhUTOhekTOQO:m2dhNe
nh,e 4O-hU2Lhd24UT,e U4e T,6QUe b2,6O2ym2bh,ekTOQO:m2dhDTU6THeñ4Oe 94e6hU64e pAie bTyTe
6OhyhkhOe d4Ue dmh9:m2TOe 64ñ494-5he :mTe 9Te ,The bhbhNe pAie ,Te yTUT.2d2he bTe 9he
,mDhO2Lhd2GUe bTe 9heD2,Dhe DhUTOhe:mTe 94,e bTDQ,eñO464d494,e bTe TUOm6hD2TU64He T,e
bTd2OHe DTU4,e d4U,mD4ebTe OTdmO,4,e bTe DTD4O2he0 esiIHe 0 e6hy9h,e bTe TUOm6hD2TU64e
DQ,eñT:mTVh,N
IUhe OTbe pAie 4ñ62D2Lhbhe ,TOQe h96hDTU6Te ,mDhO2Lhbhe ñTO4e U4e
UTdT,hO2hD TU6TebTeDhUTOhekTOQO:m2dhNepAieñ4OeUh6mOh9TLheñO4ñ4Od24UhemUeOT,mDTUe
bTe 9h,e Om6h,e d9hlT,e 2bTU62.2dhUb4e 94,eñ4,2y9T,e dhD2U4,e TU6OTe ,2,6TDh,e hm6GU4D4,Ne
uTy2b4ehe:mTe94,ePteU4eT,6QUey2TUe4O-hU2Lhb4,He 9h,e OTbT,epAieOT.9TkhUeT,he.h96hebTe
4O-hU2Lhd2GUNepAieñmTbTe ,TOe2Dñ9TDTU6hb4e TU6OTeOTbT,e4ebTU6O4ebTemUheOTbNepAie
bT6Td6he94,eymd9T,eD2OhUb4e9h,eOm6h,ebTe94,ePtjih6WN
fNÓN)esmhUb4em6292LhOepAi
uTy2b4ehe,me d4Dñ9Tk2bhbe0 e T,ñTd2h92Lhd2GUe ñhOhe .mUd24UT,eTK6TOUh,He pAie
,Tem6292LheñhOhe94,e,2-m2TU6T,edh,4,F
ae pAie T,e T9e =U2d4e ñO464d494e bTe TUOm6hD2TU64e :mTe ñmTbTe d4UTd6hOe mUh
4O-hU2Lhd2GUeheb2.TOTU6T,e,2,6TDh,ehm6GU4D4,N

172 REDESCISCO:GUÍADEESTUDIOPARA LACERTIFICACIÓNCCNP : aCi()i
a e pAie bTyTO5he ,TOe d4U,2bTOhb4e ,2e ,Te bT,The 2Dñ9TDTU6hOe mUhe ñ49562dhe bTe
enrutamiento,com oporejemplocontrolarelenlacehaciaunISP.
a e pAieT,eT9eñO464d494ehbTdmhb4eñhOhemUePtem6292Lhb4ed4D4ePtebTe6OQU,264e0e
se interconecte a otros sistemas autónomos. U n ISP es un típico AS de
tránsito.
pAie ñO4yhy9TDTU6Te U4e ,The UTdT,hO24e ,2e h9-mU4,e bTe 94,e OT:mTO2D2TU64,e
hU6TO24OT,eU4e,Te dmDñ9TUNe t2e 94,eOT:mTO2D2TU64,ebTe TUOm6hD2TU64e :mTe ,TeUTdT,26hUe
ñmTbTUe99TlhO,Te hedhy4ebTemUheDhUTOheDQ,e,2Dñ9THe d4D4eñ4OeTkTDñ94ed4UemUheOm6he
ñ4Oe bT.Td64He U4e ,Te bTyTO5he T,6hOe ñTU,hOe TUe pAie d4D4e ,49md2GUNe n4,e OTdmO,4,e
UTdT,hO24,e ñhOhe mUe ymTUe .mUd24UhD2TU64e bTepAie ,4UeT9Tlhb4,Heñ4Oe 94e6hU64e46Oh,e
4ñd24UT,e bTyTUe,TOe,2TDñOTe hUh92Lhbh,e hU6T,ebTe 2Dñ9TDTU6hO94He hW4OOhUb4e bTeT,6he
.4ODheb2UTO4eTUeb2,ñ4,262l4,e0 ed4U.2-mOhd24UT,ed4Dñ9Tkh,N
Xd¡dXa eg/-góabcaL,s
o9eTUOm6hD2TU64ehe6Ohl•,ebTepAie2Ul49mdOhe6OT,e62ñ4,ebTe6hy9h,F
[o cTbRToéaoIalstNF
[o cTbRToéaozhi
• TabladeenrutamientoIP
nh,e Om6h,e bTe pAie ,4Ue DhU6TU2bh,e TUe mUhe 6hy9he bTe pAie ,TñhOhbhe 0 e 9h,e
DTk4OT,eOm6h,e,4Ueñh,hbh,ehe9he6hy9hebTeTUOm6hD2TU64NePeb2.TOTUd2hebTe94,eñO464d494,e
bT6h99hb4,eTUe94,edhñ56m94,ehU6TO24OT,HepAieU4em6292LhemUheD•6O2dhNeoUe,me9m-hOepAie
TD ñ9ThemUeñO4dT,4ebTe Ó8eñh,4,eñhOhe,T9Tdd24UhOe9h,eOm6h,ebTñTUb2TUb4ebTemUhe,TO2Te
bTe ñO4ñ2TbhbT,Ne o,6Te 6TD he ,Te bT6h99hOQe DQ,e hbT9hU6Te 0e T,e mUhebTe 9h,e ñO2Ud2ñh9T,e
dmh92bhbT,ebTepAiNeoUe,mDhHepAie,4ñ4O6heWTOOhD2TU6h,ed4D4e O4m6TjDhñ,e0 e92,6h,e
bTeb2,6O2ymd2GUe:mTeñTOD26TUeh9ehbD2U2,6Ohb4OedhDy2hOeT9e.9mk4ebTe6OQ.2d4eyh,hb4eTUe
94,eh6O2ym64,ebTeT,6TeñO464d494N
4.2 CONEXIÓNAINTERNETCONBGP
s4D4eñO464d494e bTe TUOm6hD2TU64e TK6TOU4e pAie T,em6292Lhb4e ñhOhe d4UTd6hOe
hacia y desde Internet y para enrutar tráfico dentro de Internet. Se debe estar
d4Dñ9T6hDTU6Te,T-mO4ebTe:mTe9hedhU62bhbebTe6OQ.2d4e0 eOm6h,eU4e,h6mOhOQe9heOTbNeu4,e
d4U,2bTOhd24UT,e 2Dñ4O6hU6T,e TUe T9e b2,TV4e bTe pA ie ,4Ue 9he UTdT,2bhbe bTe TU9hdT,e
.cbvíbgíAcóa \gé4ga oíAc.ícAMa --g=gb6óamultihomingMa 8 a é6íA.6-g.a évjíA6a A.jQ4é6a bc

|erPjqP sPiERInCefNepA ie ÓB)
enrutamiento se quiere recibirdesdeInternet. Las siguientesson las opciones de
conexioneshaciaelISP.
• Single Ilomed.Estetipode conexiónaInternetutilizaunsoloISPy unsolo
TU9hdTe Whd2he•9Ne o9e TUOm6hD2TU64e T,eDm0e,TUd2994e 6TU2TUb4eTUedmTU6he :mTe ,494e
existe un camino para alcanzar a cualquier destino de Internet. Es posible
OTh92LhOeT9eTUOm6hD2TU64ebTedmh9:m2TOhebTeT,6h,eb4,eDhUTOh,F
o ConfigurandounarutapordefectoestáticahaciaelISP.
o RecibirvíaEBGPdelISPunarutapordefecto.
Habrá que redistribuir dicha ruta estática en el IGP que se este ejecutando
bTU6O4ebTe9heOTbN
• DualHomed.EnestemodeloseutilizandosomásenlaceshaciaunsoloISP.
o,eñ4,2y9TeOTh92LhOeTUOm6hD2TU64e,2UeUTdT,2bhbebTem,hOepAiedmhUb4e,49hDTU6Te
T,e,TheUTdT,hO24e99TlhOeh edhy4edmh9:m2TOhebTeT,6h,e4ñd24UT,F
o Preferir siempre un camino hacia Internet y usar el otro si falla el
primero.
4 e I ,hOeb4,edhD2U4,ebTeDhUTOheT:m26h62lhN
I6292LhUb4epAie,Teñ4bO5hed4U,T-m2OeDh04Oe.9TK2y292bhbehe9he W4OhebTeT9T-2Oe:m•e
ñOT.2k4,e,Te:m2TOTUeñmy92dhOebT,bTe:m•eO4m6TOe4ed4D 4e2U.9mTUd2hOeT9e6OQ.2d4N
• SingleMultihomed.EnestetipodediseñoexisteunsoloenlaceporcadaISP
pero hacia dos o más ISPs. Comparte similitudes con los diseños vistos
ñOTl2hDTU6TebTñTUb2TUb4ebTe9he64ñ494-5he:mTe,Tem6292dTN
• DualMultihomed.oUeT,6Te62ñ4ebTe b2,TV4eTK2,6TUeb4,e4eDQ,eTU9hdT,eñ4Oedhbhe
ISP,conalmenosdosISPs.LautilizacióndeBG Pseránecesariosiserequiere
TUOm6hOeT9e6OQ.2d4ebTeDhUTOheT.2d2TU6TN
4.2.1 InformacióndeenrutamientodesdeInternet
Alconectarse aInternet es necesarioplanificarquéactualizaciones serán
TUl2hbh,e0eOTd2y2bh,ebT,bTeT9eDmUb4eTK6TO24ON

174 REDESCISCO:GUÍADEESTUDIOPARA LACERTIFICACIÓNCCNP © RA­MA
ExistentresformasdeconectarseaInternet:
1. Aceptar solo rutas por defecto desde todos los ISP. En este caso los
consumos de recursos serán muy bajos y la selección de rutas se hará
utilizandoelrouterBGPmáscercano.
2. Aceptaralgunasrutasmáslasrutasp ordefectodesdelosISP.Enestecaso
el consumo de recursos de memoria y CPU será medio. El router
seleccionarálarutaespecíficay sino laconoceloharáa travésdelrouter
BGPmáscercano.
3. Aceptartodas las rutas desde todos los ISP, en este casoelconsumo de
recursos es alto pero en contra posición siempre se elegirá la ruta más
directa.
La manera más fácil de conectarse aInternet estom ar rutas por defecto
desdetodoslosproveedores,proporcionandounarutaredundanteencasodequela
principal falle. Si solo se recibe una ruta de cada proveedor la utilización de
memoriay CPUes muy baja.Elpunto negativoes queno siempreseelegirán los
caminos más cortos,eltráficosedirigirásimplementehaciael routerfronteramás
cercano. Si las necesidades de la organización no son exigentes, este tipo de
conexióneslaadecuada.
El caso completamente opuesto al anterior es tom artodas las rutas que
llegan desde los proveedores, obteniendo el mejor enrutamiento posible. Sin
embargo los recursos consumidos son altos.Latabla deenrutamientode Internet
puedecontener 300.000 rutas en constante crecimiento(200.000 rutas consumen
unos 200 MB de memoria). La sincronización de la tabla y la recepción de
actualizaciones consumen ciclos de procesador y capacidad en la red.
Normalmente este tipo de conexión es soportada por los ISP en cuyo caso los
dispositivos(CiscoGSR12000)soncapacesdesoportartodoeltráficoy lastablas
completasconaltasvelocidadesdeconexión.
El término medio a estas dos situaciones será emplear algunas rutas
específicas y rutaspordefectohaciaelproveedor. Deestaformaeltráficoqueel
router conocetom aráel camino máscorto y los destinos desconocidos utilizarán
lasrutaspordefectohaciaelrouterfronteramáscercano.
La elección de alguna de estas tres opciones es importante pero no
permanente, lasconfiguracionessiemprepuedenadaptarsealosrequerimientos de
laorganización.

©RA­MA CAPÍTULO4.BG P 175
4.2.2 Sincronización
Cuando un AS proporciona un sistema detránsito paraotros AS y tiene
router que no son BGP, el tráficodetránsitopodríaserdescartado si los routers
intermediarios que noejecutanBGP desconocen esas rutas. La regla de BGP de
sincronizacióndicequesiu nsistemaautónomoproporcionaunserviciodetránsito
a otrosistema autónomo, BGPnodeberíaanunciarmás rutashastaquetodoslos
routersdentrodeeseAShayanaprendidoacercadeesarutavíau nIGP.
Lasiguientefiguramuestraunejemplodelasincronización:
El router C envía actualizaciones acerca de la ruta 170.10.0.0 hacia el
routerA;elrouterAy elrouterBestánejecutandoIBGP(IntemalBGP).Elrouter
Brecibeactualizacionesacercadelared 170.10.0.0víaIBGP,sielrouterBquiere
alcanzar la red 170.10.0.0, enviará el tráfico haciael router E. Si el router A no
redistribuye lared 170.10.0.0 dentrodeunIGP,elrouterEdesconocequelaruta
170.10.0.0existe,porlotantodescartarálospaquetes.SielrouterBadviertealAS
400quepuedealcanzardicharedantesdequeelrouterEaprendasobredichared
víaun IGP, eltráfico queviene desde el routerD hacia el router B con destino
170.10.0.0 pasaráporel routerEy serádescartado. Esta situación escontrolada
con la regladesincronizacióndeBGP, lacual diceque unsistemaautónomo, en
estecasoAS 100,pasatráficodesdeunAS haciaotroynoadvertiráunarutaantes
dequetodoslosroutersdentrodelAS 100hayanaprendidoesarutavíaunIGP.En
estecasoelrouterBesperahastaaprendersobrelared170.10.0.0víaunIGPantes
de enviar las actualizaciones al router D. H ay casos en los que es preferible
deshabilitar la sincronización permitiendo que BGP converja más rápidamente,
peroenestoscasospuedenproducirsepérdidasdepaquetes.

176 REDESCISCO:GUÍADEESTUDIOPARA LACERTIFICACIÓNCCNP | erPjqP
t2e h9-mUh,e bTe 9h,e ,2-m2TU6T,e d4Ub2d24UT,e ,Te dmDñ9TUe T,e ñ4,2y9Te :mTe ,The
UTdT,hO24ebT,Why2926hOe9he,2UdO4U2Lhd2GUF
a e o9e,2,6TDhehm6GU4D4eU4eñh,he6OQ.2d4eTU6OTe,2,6TDh,ehm6GU4D4,N
ae R4b4,e94,eO4m6TO,ebTe6OQU,264eTkTdm6hUepAiN
nhe ,2-m2TU6Te .2-mOhe T,e mUe TkTDñ94e bTe mUhe 64ñ494-5he b4UbTe T,e ñ4,2y9Te
bT,Why2926hOe9he,2UdO4U2Lhd2GUF
nhe ,2-m2TU6Te ,2U6hK2,e DmT,6Ohe dGD4e bT,Why2926hOe 9he ,2UdO4U2Lhd2GUe bTU6O4e
bT9eD4b4ebTeTUOm6hD2TU64F
R o ut er (c onfi g-rou ter)# no synch ronization
oaeüG5eQ4c5dAa45eG)HTGü45e(4e fsteüGe5da)cAadUG)d<aeQd4a4e(459GNdüdHG(GeCAce
bT.Td64HeñhOheWhy2926hO9he,Tem6292LheT9e,2-m2TU6Ted4DhUb4F
R o ut er (c onfi g-rou ter)# synchronization
A S ­ 4 0 0
^R E C U E R D E
s4Dñ9TDTU6hO2hDTU6Te TK2,6TUe 46Oh,e DhUTOh,e 4ñd24Uh9T,e bTe ,49lTU6hOe T9e
ñO4y9TDhe bTe 9he ,2UdO4U2Lhd2GUe d4D4e ñ4Oe TkTDñ94e 94,eRouteRrf Re/QeEtoRr5f9h,e
d4U.TbTOhd24UT,e4eqintN

|erPjqP sPiERInCefNepA ie ÓBB
fN)e otRPuCteuoepAi
n4,eT,6hb4,e:mTe64D hepAie,4Ue94,e,2-m2TU6T,F
• Idle,bmOhU6Te T,6Te T,6hb4e T9e O4m6TOe T,6he ym,dhUb4e he 94,e lTd2U4,He
6•dU2dhDTU6Te7óAIT,ñTOhe mUhe .h,Te 99hDhbheCS•RSfIo,6Te TlTU64e ñmTbTe ,TOe
2U2d2hb4e ñ4Oe mUe hbD2U2,6Ohb4Oe 4e ñ4Oe T9e ,2,6TDhe7óAfIIUe hbD2U2,6Ohb4Oe
T,6hy9Td2TUb4emUhe,T,2GUe7óAI4eOT,T6ThUb4emUhe,T,2GUe:mTe0heTK2,6Tedhm,he
mUeTlTU64estart.
’f sobbeEt5fpAie T,ñTOhe :mTe ,Te d4Dñ9T6Te 9he d4UTK2GUe bT9e ñO464d494e bTe
6OhU,ñ4O6THe TUe T,6Tedh,4eRsieñmTO64e ÓBáNet2e 9hed4UTK2GUebTeRsie,TeOTh92Lhe
,h62,.hd64O2hDTU6THeT9eT,6hb4eñh,heh e9he.h,TeoOebfrebt,foUeT9edh,4ebTe:mTeU4e
,The,h62,.hd64O2heT9eT,6hb4edhDy2hOQeheactive.
’f wEtn6e5f2U6TU6heT,6hy9TdTOemUhelTd2Ubhbe2U2d2hUb4e 9hed4UTK2GUe he6Ohl•,e bT9e
ñO464d494e bTe 6OhU,ñ4O6TNe oUe dh,4e bTe :mTe 94e d4U,2-he ñh,hOQe h9e ,2-m2TU6Te
T,6hb4HeoOebfrebt,fsmhUb4eT9e6TDñ4O2Lhb4OeEobbeEtfRetRqNfTKñ2OhepAie94e
OT2U2d2he 0 e lmT9lTe h9e T,6hb4e d4UUTd6Ne t2e mUe O4m6TOe ñTODhUTdTe TU6OTe 94,e
T,6hb4,eEobbeEtf N f qEtn6efOTlT9he :mTe 9he d4UTK2GUe Rsie U4e ,Te ñmTbTe
T,6hy9TdTONe o9e T,6hb4e hd62lTe 2Ub2dhe :mTe T9e O4m6TOe T,6he 2U6TU6hUb4e 2U2d2hOe 9he
,T,2GUeRsiN
’f cOebfPebt5fTUeT,6TeT,6hb4epAieT,ñTOhe94,eDTU,hkT,eoOebfbT9elTd2U4HeT,64,e
DTU,hkT,e,4UedWT:mThb4,eñhOhelTO2.2dhOe:mTe94,ebh64,e,4Ued4OOTd64,He:mTe9h,e
lTO,24UT,ebTepAie,ThUe9h,ebTy2bh,ed4D4eh,5e6hDy2•UeT9eU=DTO4ebT9e,2,6TDhe
autónomo.
’f cOebf sob/nRT5fpAie T,ñTOhe 94,e DTU,hkT,e[eeOqQn6e5f,2e OTd2yTe T,64,e
DTU,hkT,ebTe,melTd2U4eTU64UdT,e9he,T,2GUeñh,heh9e,2-m2TU6TeT,6hb4N
’f irtq(QnrGe)5fT,e T9e T,6hb4e .2Uh9eb IT9e UTdT,hO24e ñhOhe:mTe pAie d4D2TUdTe he
.mUd24UhOHe,Te2U6TOdhDy2TUeOm6h,Hehd6mh92Lhd24UT,e4e;TTñh92lT,N
t2emUeO4m6TOeñTODhUTdTe64b4eT9e62TDñ4eTUeT9eT,6hb4en)Qefñ4bO5hebTyTO,Tehe9he
TK2,6TUd2hebTe mUe.2OTzh99e:mTe6TU-heT9eñmTO64eRsie ÓBáe dTOOhb4eWhd2heT9elTd2U4ed4Ue
T9e:mTe,Te:m2TOTeT,6hy9TdTOe9helTd2UbhbN
o9e,2-m2TU6TeTkTDñ94eDmT,6OheT9eT,6hb4ebTemUeO4m6TOepAiF
route s1I CNoAI EPIn R P IieERNnosC
5 h SIi e E RN n o sI ECI qjBqBqBq.I se0zteI 4:I qjj.I e“tesiU-I
5 h SIH e s CE zi IT.I se0zteI soutesI g*I qFáBDqBáBDI
B G P state = Established, up for 00:19:10

178 REDESCISCO:GUÍADEESTUDIOPARA LACERTIFICACIÓNCCNP : aCi()i
XdXa Fnfpo,GCiForfaPNaL,s
XdXd¡aF6íQ40v.gé4hía/jó4ég
Owne 9Ge 5d(Ae (d54kG(AeCGcGe)Aa4)HGce(d,4c4aH45e 5d5H43G5e GTH<aA3A5e4aHc4e
5Bhe bA5e CG5A5e CGcGe 9GNdüdHGce Owne )Aa5d5H4ae 4ae d(4aHd,d)Gce 4üe 5d5H43Ge GTH<aA3Ae 4e
d(4aHd,d)GceGe üA5eQ4)daA5em e5Te)Acc45CAa(d4aH4e5d5H43GeGTH<aA3AhebGe)Aa,dlTcG)d<ae
Ag= /4[íabc/ca4íé-v4.a-góa.cbcóa1vcaóca1v4c.cíagívíé4g.d
nGcGedad)dGce4üeCcA)45AeOwne54eTHdüdUGeüGe5dlTd4aH4e5daHGjd57
Rout er( co nf ig )# r ou te rb gp a utono mous- syste m-num ber
pe (d,4c4a)dGe (4e 3T)9A5e AHcA5e CcAHA)AüA5e Owne 5AüAe CT4(4e 4[4)THGce Tae
CcA)45Ae 4ae)G(Ge cATH4che püe daH4aHGce)Aa,dlTcGce3■5e (4e TaeCcA)45AeOwne 4üe cATH4ce
3A5HcGc■e4üea]34cAe(4eCcA)45AeST4e54e45H■e4[4)THGa(AeG)HTGü34aH4h
/h/hEef(4aHd,d)Ga(AeQ4)daA5eme(4,dad4a(AeC44c0lcATC5
L,sa í6a óca é6ícéAga ga 6A.6óa .6vAc.óa bca =gíc.ga gvA6=jA4égMa \g8a 1vca
Cc4(4,dadcüA5he oüe )A3Ga(Ae a4dl9NAce 45e THdüdUG(Ae CGcGe (4,dadce )G(Ge TaAe (4e üA5e
Q4)daA5eme5Te)Acc45CAa(d4aH4e 5d5H43GeGTH<aA3Ahe tde4üe pte(4üe Q4)daAe45e4üe 3d53Ae
ST4e4üeüA)Güve9GNc■eTaGe)Aa4jd<aefO w neVfaH4caGüeOwnF£e 5de4üeQ4)daAeCA544eTaepte
b4Qc.cíAcMa -ga é6ícW4hía cóa NL, sa ENWAc.íg-a L,skda G íga RcJa 1vca -6óa Rcé4í6óa ó6ía
(4,dad(A5e9GNc■e3G5e)A3Ga(A5e(4aHcAe(4üe)A3Ga(Aea4dl9NAceST4e54eTHdüdUGc■aeCGcGe
(4,dadceüG5eCAüBHd)G5e(4üe,düHcG(Ae(4ecTHG5e4H)h
tgaó40v4cíAcaó4íAgW4óa=vcóA.ga-gaé6íQ40v.gé4híabc-aé6=gíb6aíc40\/6.q
R o ut er (c onfi g-rou ter)# ne igh bor i p - a d d r e a s remote-aa a utonomous-system-
nu mbe r
bd5HGce Ge üA5eQ4)daA5eme5T5eCAüBHd)G5e G5A)dG(G5eCT4(4ec45TüHGce3Tme C45G(Ahe
gA(A5e 45HA5e lcGa(45e NüAST45e (4e )Aa,dlTcG)d<ae 5Aae (d,B)dü45e (4e daH4cCc4HGce m e (4e
c45AüQ4ce ,GüüA5e 4ae üGe c4(he oüe )Aa)4CHAe (4üe C44c0lcA TC e GmT(Ge Ge 5AüQ4aHGce 45HA5e
problemas.
Unpeer­goupesungrupo devecinos quecom parten lamismapolíticade
G)HTGüdUG)dAa45he bA5ecATH4c5e5Aae üd5HG(A5e)A3Ae3d43NcA5e(4üe 3d53AeC44c0lcATCe(4e
HGüe3Ga4cGeST4e üG5eCAüBHd)G5eG5A)dG(G5e)Aae4üelcTCAe üAe54c■aeHG3 Nd’ae(4üe cATH4cheu4e
45HGe ,Ac3Ge üG5e CAüBHd)G5e 5Aae GCüd)G(G5e Ge )G(Ge Q4)daAe GTaST4e HG3Nd’ae 54e CT4(4ae
(4,dadceCGc■34HcA5e da(dQd(TGü45eC4c5AaGüdUGa(AeGe)G(GeTaAe(4e üA5eQ4)daA5ve G(43■5e
(4eGCüd)GceTaGec4lüGel4a4cGüeCcACdGe(4üeC44c0lcATCh

:aCi()i FisueGtnaXdaL, sa ¡zy
n4,e ñTTOj-O4mñe hbTDQ,e bTe OTbmd2Oe 9he d4U.2-mOhd2GUe h0mbhUe he 92yTOhOe h9e
O4m6TOe bTe ,4yOTdhO-hNe t2e dhbhelTd2U4e T,e d4U.2-mOhb4e 2Ub2l2bmh9DTU6THe TU64UdT,eT9e
ñO4dT,4e bTehd6mh92Lhd24UT,e bTepAie 62TUTe :mTeTkTdm6hO,Te,TñhOhbhDTU6Te ñhOhedhbhe
mU4ebTe T994,Ne t2eD=962ñ9T,elTd2U4,e,4Ued4U.2-mOhb4,ed4D4emUe-Omñ4He T9eñO4dT,4ebTe
hd6mh92Lhd24UT,e ,Te TkTdm6hemUhelTLeTUl2hUb4e9heD2,Dhehd6mh92Lhd2GUeñhOhe64b4,e 94,e
D2TDyO4,ebT9e-Omñ4Ne ihOhe:mTe T,64eOT,m96TehbTdmhbhDTU6Te94,eD2TDyO4,ebT9e-Omñ4e
bc/cíaóc.a4íAc.í6óa6acWAc.í6ód
N-a é6=gíb6ataspgbNCoLaaC0pCNPL0tTvaoT,em6292Lhb4e ñhOhe dOThOe T9e ñTTOje
-O4mñe0eh,4d2hOe he 94,eñTTOebTU6O4ebTe mUe ,2,6TDhehm6GU4D4Ne IUhelTLe:mTeT9eñTTOje
-O4mñeWhe,2b4e bT.2U2b4e 94,eD2TDyO4,e,4Ue d4U.2-mOhb4,ed4Ue T9ed4DhUb4eneighbora
peer-group.
R o ut er (c onfi g-rou ter)# ne igh bor p e e r - g r o u p - n a m eGiaaFfeFNPi
R o ut er (c onfi g-rou ter)# ne igh bor p I ü e h h P g n n t -t I g g P ü G P f i I ü s e y gIse0otewUC
a u to no mous syste m-num ber
R o ut er (c onfi g-rou ter)# ne igh bor ip- addre ssp ee r-gro up p e e r - g r o u p - n a m e
tgaó40v4cíAcaó4íAgW4óa=vcóA.ga-gaé6íQ40v.gé4hía/jó4égaé6íaA.cóaRcé4í6óq
Rout er( co nf ig )# r ou te rb gp 200
R o ut er (c onfi g-rou ter)# ne igh bor 190.55.5.2 remote-as 200
R o ut er (c onfi g-rou ter)# ne igh bor 190.55.5.3 remote-as 200
R o ut er (c onfi g-rou ter)# ne igh bor 190.55.5.4 remote-as 200
o9e,2-m2TU6TeT,emUeTkTDñ94ebTed4U.2-mOhd2GUebTeñTTOj-O4mñF
Rout er( co nf ig )# r ou te rb gp 200
R o ut er (c onfi g-rou ter)# ne igh bor N om -A Sp eer -grou p
R o ut er (c onfi g-rou ter)# ne igh bor 190.55.5.2 p ee r-gro up Nom-AS
R o ut er (c onfi g-rou ter)# ne igh bor 190.55.5.3 p ee r-gro up Nom-AS
R o ut er (c onfi g-rou ter)# ne igh bor 190.55.5.4 p ee r-gro up Nom-AS
R o ut er (c onfi g-rou ter)# ne igh bor N om -A S remote-a s 200
N-a é6=gíb6ataspgbNCo6hDy2•Ue ñmTbTe ,TOe m6292Lhb4e ñhOhe bT,Why2926hOe mUe
ñTTONew4OD h9D TU6TemUeñTTOeT,ebT,Why2926hb4ebmOhU6TemUhelTU6hUhebTeDhU6TU2D2TU64e
4eñhOheñOTlTU2Oedh5bh,e0 e,my2bh,eTUemUeTU9hdTN
R o ut er (c onfi g-rou ter)# ne igh bor ip- addre ss |p e e r - g r o u p -n a m eI CNut2oAi
o9e TkTDñ94e :mTe ,2-mTe DmT,6Ohe 9he d4U.2-mOhd2GUe yQ,2dhe bTe 94,e d4DhUb4,e
OT:mTO2b4,eñhOhe :mTe pAie .mUd24UTe TU6OTe ,2,6TDh,e hm6GU4D4,Ne tT-=Ue DmT,6Ohe 9he
64ñ494-5heT9eO4m6TOePe TUeT9ePtjc88eT,6Qed4UTd6hb4ehe94,eO4m6TO,eTUe94,ePtj)88HePtje
f88HePtj188e0ePtj388N

180 REDESCISCO:GUÍADEESTUDIOPARA LACERTIFICACIÓNCCNP ¿ eRp01p
RouterA(config)# inter face Serial0/0.1
Route rA(co nf ig -i nt )# ip ad dress 19 0.55. 5.201 255.255.255.252
1
Ro uterA (conf ig)# inter face Serial0/0.2
Ro uter A(con fig-i nt)# ip ad dress 190.55.5.205 255.255.255.252
1
Ro ute r A(co nfig) # inter face Serial0/0.3
Ro uter A(con fig-i nt)# ip ad dress 190.55.5.209 255.255.255.252
1
Rout er A( co nf ig )# inter face Serial0/0.4
Ro uter A(con fig-i nt)# ip ad dress 190.55.5.213 255.255.255.252
1
Rout er A( co nf ig )# routerb g p 200
Route rA(con f ig- ro u ter )#n ei g h bo r 190.55.5.202 remót e-as 300
Route rA(con f ig- ro u ter )#n ei g h bo r 190.55.5.206 remot e-as 400
Route rA(con f ig- ro u ter )#n ei g h bo r 190.55.5.210 remot e-as 500
Route rA(con f ig- ro u ter )#n ei g h bo r 190.55.5.214 remot e-as 600
/h/hWe udc4))d<aefne(4eAcdl4a
bA5eQ4)daA5e(4eOwne daH4caAe aAeHd4a4aeST4e45HGce(dc4)HG34aH4e)Aa4)HG(A5ve
aAc3Gü34aH4eTaegrne 45e c45CAa5GNü4e (4üe4acTHG3d4aHAe (4aHcAe (4üe pte(4eHGüe,Ac3Ge
ST4e üA5e cATH4c5e ST4e 4[4)THGae Owne CT4(4ae Gü)GaUGc54e 3THTG34aH4e G e HcGQ’5e (4üe
4acTHG3d4aHAeCcACAc)dAaG(AeCAce4üegwnh
oaeüGe5dlTd4aH4e,dlTcGe4üe cATH4cepeHd4a4eQGcdG5e(dc4))dAa45egnhebA5ecATH4c5epe
meOe,Ac3GaeCGcd(G(eme 54e4a)T4aHcGae(dc4)HG34aH4e )Aa4)HG(A5eCAce34(dAe(4e üGe c4(
K.EhK8hKh:ve C4cAe5de 4üe4aüG)4e 54e )G4e üGe daH4c,GUe(4üe cATH4ceOe (4[GcBGe (4e c45CAa(4cv

:aCi()i FisueGtnaXdaL, sa ¡I¡
4íé-vó6aévgíb6ac-a.6vAc.aLa cóAja b4.céAg=cíAcaé6ícéAgb6ag-a .6vAc.a FMa í6aóg/.Vga1v[a
9G)4ce(4Nd(AeGeST4eüGe(dc4))d<ae)Aa,dlTcG(GeCGcGe4üeC44ce45HGe)GB(Gh
tdae43NGclAe5de4üepeeringe54e45HGNü4)4e34(dGaH4e(dc4))dAa45e(4eüAACNG)Ye4üe
CcANü43GeCT4(4e5AüQ4aHGc54eCAcST4eGeC45Gce(4eST4e4üe4aüG)4eCA(cBGe)G4c54ve4üecATH4ce
Oe4aQdGc■e4üeHc■,d)AeGeHcGQ’5e(4üecATH4cerhenGcGeüGe)Aa,dlTcG)d<ae(4e45H4e4[43CüAe9Gme
ST4eH4a4ce4ae)T4aHGeST4e54e9GaeTHdüdUG(AeüG5e(d))dAa45e(4eüAACNG)Ye4ae4üefwnh
sHcAeCcANü43 GeST4e5Tcl4e45eST4e)TGa(AeOwne)c4GeHc■,d)AeüGe(dc4))d<aefne(4e
6.40cía cóa -ga bca -ga 4íAc.QgJa bca óg-4bgMa cía c-a .6vAc.a La c-a A.jQ4é6a \gé4ga c-a .6vAc.a ia
HA3GcBGe4üe )G3daAe (dc4)HAe (45(4e üGe daH4c,GUe K.EhK8hKhEve C4cAe 5de 4üe 4aüG)4e ,GüüGe 4üe
A.jQ4é6a .cb4.céé46íg.ja bcóbca -ga b4.céé4hía esa ¡z+d¡wd*d¡da NóAga ívcRga b4.céé4hía bca
Acdl4ae aAe 4a)G[Ge )Aae üGe (4,dad(Ge )A3 Ae C44cve CAce üAe HGaHAe üGe )Aa4jd<ae 54c■e
c4)9GUG(GhenGcGeC4c3 dHdce)G3daA5ec4(Ta(GaH45e 4üeQBa)TüAe(4eAcdl4aeHd4a4eST4e54ce4üe
3d53AeST4e4üeQ4)daAe45C4cGhebGe5daHGjd5e(4üe)A3Ga(Ae4aeüGe5dlTd4aH47
R o ut er (c onfi g-rou ter)# ne igh bor p I ü e ó h P g n n t 9t I g g P üG P f i I ü Y e y g update-sou rce
interface
tgaé6íQ40v.gé4híabca-6óa.6vAc.óaia8 aLacóAjacía-gaó40v4cíAcaó4íAgW4óq
C6vAc.aiq
RouterA(config)# routerb g p 100
Rout erA(c on fi g- ro ut er )#ne i g hb o r 100.10.1.2 remote- aa 100
Rout erA(c on fi g- ro ut er )#ne i g hb o r 100.10.1.2 u pd at e- so ur ce loopbackO
RouterB:
Ro ute r B( con fi g )# routerb g p 100
Rout erB(c on fi g- ro ut er )#ne i g hb o r 100.10.1.1 remote- aa 100
Rout erB(c on fi g- ro ut er )#ne i g hb o r 100.10.1.1 u pd ate -sour ce loopbackO

182 REDESCISCO:GUÍADEESTUDIOPARA LACERTIFICACIÓNCCNP | erPjqP
PDy4,e O4m6TO,eT,6hy9TdTUeT9eñTTO2U-eWhd2he9h,e b2OTdd24UT,ebTe944ñyhd;e bTe
,m,e lTd2U4,e 0 e 4O2-2UhUe 6OQ.2d4,e bT,bTe ,m,e ñO4ñ2h,e 944ñyhd;e ñTOD262TUb4e bTe T,he
DhUTOheOTbmUbhUd2h,N
n4,e O4m6TO,e pAie TK6TOU4,e U4ODh9DTU6Te U4e m6292LhUe U2U-=Ue ñO464d494e bTe
TUOm6hD2TU64e Whd2TUb4e ñTTO2U-e d4Ue b2OTdd24UT,e b2OTd6hDTU6Te d4UTd6hbh,Ne i4Oe
bT.Td64e 94,eñh:mT6T,eopAie ñ4,TTUemUelh94OebTeRRne 2-mh9e hemU4He 94e:mTeñOTl2TUTe
:mTeñmTbhUel2hkhOeheDQ,ebTemUe,h964Ne tTO5heñ4,2y9TedOThOemUeD4bT94ebTeOTbmUbhUd2he
TUe T9e TkTDñ94e hU6TO24OHe ñTO4e T,e UTdT,hO24e :mTe ,Te dmDñ9hUe 9h,e ,2-m2TU6T,e
condiciones:
a e R2TUTe :mTeTK2,62Oe mUhe Om6heWhd2he hDyh,e b2OTdd24UT,e ñ4Oeb4UbTe ,Te
T,6hy9TdTOQeT9eñTTON
ae uTyTehkm,6hO,TeT9e RRneñhOhe:mTe ,ThedhñhLebTeh6OhlT,hOeT9e U=DTO4e
UTdT,hO24ebTe,h964,N
ihOhe D4b2.2dhOeT9eRRneñ4OebT.Td64eTUe9h,ed4UTK24UT,eTK6TOUh,e,Tem6292LheT9e
,2-m2TU6Ted4DhUb4F
R o ut er (c onfi g-rou ter)# ne igh bor p I ü e h h P g n n t 9t I g g P ü G P f i I ü s e y gI enRPw0u-tENoPI
h o p s
fNfNfeg4OLhUb4e9heb2OTdd2GUebT9eñOGK2D4e,h964
IUeOTQLS óIFe bTe pAie T,e T9e ñmU64e bTe TU6Ohbhe h9e ,2,6TD he hm6GU4D4Ne
w4ODh9DTU6TeT9eñOGK2D4e,h964eT,e9heb2OTdd2GUebT9eO4m6TOe.O4U6TOhHeñTO4eWh0eb2lTO,h,e
,26mhd24UT,eb4UbTebTyTedhDy2hO,TNenh,eOm6h,eOTd2y2bh,ebT,bTelTd2U4,eTK6TOU4,eN,TOQUe
hblTO62bh,e d4Ue ñOGK2D4e ,h964He d4Ue mUhe b2OTdd2GUe TK6TOUhe 94,e lTd2U4,e 2U6TOU4,e
ñ4bO5hUe U4e OTd4U4dTO9he d4D4e mUhe b2OTdd2GUe lQ92bhNe o9e d4DhUb4enext-hop-selfe
ñTOD26Te h9e O4m6TOe ,m,626m2Oe ,me b2OTdd2GUe 2U6TOUhe bTe 6h9e DhUTOhe :mTe 94,e lTd2U4,e
2U6TOU4,e TU6TUbTOQUe dGD4e h9dhULhOe 9he b2OTdd2GUe bT9e ñOGK2D4e ,h964Ne nhe ,2-m2TU6Te
,2U6hK2,eDmT,6Ohe9hed4U.2-mOhd2GUebTeT,6Ted4DhUb4F
Ro ute r (c onfig -rout er)# n ei ghbor {ip-ada ress | peer-grou p} next-ho p-sel f
XdXd+aoí8céAgíb6a.cbcóacíaL,s
o9ed4DhUb4eUT6z 4 O;ed4U.2-mOhe9h,eOTbT,e:mTelhUeh e,TOe4O2-2Uhbh,eñ4OeT,6Te
O4m6TONeXh0emUheb2.TOTUd2heU46hy9TeTU6OTeT9em,4ebT9ed4DhUb4eUT6z4O;eTUepAie0 eTUe
46O4,eñO464d494,ebTeTUOm6hD2TU64Nes4UeT,6Ted4DhUb4eU4e,Te2bTU62.2dhUe9h,e2U6TO.hdT,e
:mTelhUeheTkTdm6hOepAiHe,2U4e:mTe,Te2bTU62.2dhUe9h,eOTbT,e:mTe,TelhUeheñO4ñh-hONetTe
ñmTbTUem6292LhOeD=962ñ9T,ed4D hUb4,eUT6z4O;He6hU64,ed4D4e,TeOT:m2TOhNeo9eñhOQDT6O4

:aCi()i FisueGtnaXdaL, sa ¡I*
bTe 9he DQ,dhOheT,e Dm0e =629e TUe pAie ñmT,64e :mTe ñmTbTe .mUd24UhOed4Ue,myUT662U-e0e
,mñTOUT662U-Nenhe,2U6hK2,ebT9ed4DhUb4eT,e9he,2-m2TU6TF
Rou te r( con fig-r outer )# ne t wo r kn e t w or k -n um be rm a s k netwo rk-ma sk
RhDy2•Ue T,e ñ4,2y9Te 2U0Td6hOe OTbT,e TUe pAie DTb2hU6Te OTb2,6O2ymd2GUNe s4Ue
T,6he 4ñd2GUe ,Te OTb2,6O2ym0TUe 9h,e OTbT,e :mTe TK2,6TUe TUe 9he 6hy9he bTe TUOm6hD2TU64e
bTU6O4ebTe pAiNe oUe46O4e dhñ56m94e,Te bT,dO2yTe TUeñO4.mUb2bhbe 9he OTb2,6O2ymd2GUHe bTe
64bh,e.4ODh,eT9e,2-m2TU6TeT,emUeTkTDñ94ebTed4U.2-mOhd2GUN
so ute s InR PI qjWI
redi strib uta ospf 100
Fvgíb6a óca vA4-4Jga c-a é6=gíb6aFgNfo sLo bpLoTUe T9e dhDñ4e.Cspsto1vca óca
TUdmTU6Ohe he 9he bTOTdWhe bT9e d4DhUb4He hñhOTdTUe mUhe bTe T,6h,e 6OT,e 4ñd24UT,He
bTñTUb2TUb4ebTedGD4e,TeWh0he2U0Td6hb4e9heOTbeTUepAiF
[ o sotga.cba\gaó4b6agbRc.A4bgavógíb6ac-aé6=gíb6aícAá6.ñd
[ o aotga.cba\gaó4b6a6.404ígbgabcóbcaN,saEgéAvg-=cíAcaí6a ócavógkd
• ?LaredhasidoredistribuidaenBGP.
XdXdwa i0.c0gé4híabca.vAgó
sg.gag0.c0g.a6aóv= g.4Jg.a.vAgóacíavíab6=4í46abcaL ,saócavA4-4Jgac-aó40v4cíAca
comando:
Ro ut er (config-router)# aggr egate -add ress ip-address m a sk [sunrmary-only] [as-
set]
oUeT9edh,4ebTe:mTe,Ted4U.2-mOTeT9eñhOQDT6O4eFPvvTC/0NtR/oA6bgóa-góa.vAgóa
DQ,eT,ñTd5.2dh,e,TOQUeT92D2Uhbh,eñO4ñh-QUb4,Te,49hDTU6Te9he,mDhO2Lhd2GUebTe•,6h,Ne
o,64eT,e4ñd24Uh9ebTñTUb2TUb4ebTe9he64ñ494-5heTK2,6TU6TeñTO4ehmUeh,5eT,ed4UlTU2TU6Te
TUl2hOe 9he,mDhO2Lhd2GUeñhOheTl26hOeTUl2hOebTDh,2hb4,eñOT.2k4,Ne smhUb4e,Tem6292LheT9e
ñhOQDT6O4eqrlretfA6b6óa -6óa ó4óAc=góa gvAhí6=6óa 1vca \gía ó4b6a gA.gRcógb6óa óc.jía
h9DhdTUhb4,eTUeT9eDTU,hkTemñbh6TN
o9e ,2-m2TU6Te TkTDñ94e DmT,6Ohe 9he d4U.2-mOhd2GUe bTe pAie m6292LhUb4e T9e
d4DhUb4e h--OT-h6TjhbbOT,,He d4Ue T9e ñhOQDT6O4eFPvvTC/0NtR/Qotgóa .vAgóa é6ía vía
ñOT.2k4eDh04Oe:mTe*Ó3e,TOQUe,mDhO2Lhbh,NeuTeT,6he.4ODhe9heOm6he Ó8NÓ8N)1Nv*cáeU4eT,e
R4óAgacía -góagéAvg-4Jgé46ícóaupdateabc/4b6a ga1vca cóAja óv=g.4JgbgabcíA.6abca -ga .cb

184 REDESCISCO:GUÍADEESTUDIOPARA LACERTIFICACIÓNCCNP | erPjqP
Ó8Nc8N8N8*Ó3Ne smh9:m2TOe 46Ohe Om6he :mTe U4e T,6•e ,mDhO2Lhbhe bTU6O4e bTe T,he
hd6mh92Lhd2GUe,TOQe 92,6hbhe 2Ub2l2bmh9DTU6TNe nhe,mDhO2Lhd2GUe OTbmdTe ,4yOTdhO-heTUe
9heOTbe0e,2Dñ92.2dhe9hehbD2U2,6Ohd2GUebTe9heD2,DhN
Ro uter (c on fi g) # inte rface SerialO
Rout er(co nfig- int)# ipad dress 10.255.255.201 255.255.255.224
Ro uter (c on fi g) # r o ute rbg p 100
Rout er(co nfig- route r)# ne tw o r k1 0.10.35.8 255.255.255.252
Rout er(co nfig- route r)# ne tw o r k1 0.10.27.0 255.255.255.0
Rout er(co nfig- route r)# ne tw o r k10.10.100 .0 255.255.2550.0
Rou te r( con fig-r outer )# aggr egate -add ress 10.10.0.0 255.255.0.0 s ummary-only
Rou te r( con fig-r outer )# neigh bo r 10.255.255.202 renote- as 200
Rou te r( con fig-r outer )# neigh bo r 10.255.255.202 next-hop-s elf
Rou te r( con fig-r outer )# neigh bo r 10.255.255.206 renote- as 300
Rou te r( con fig-r outer )# neigh bo r 10.255.255.206 next-hop-s elf
fNfNBe Pm6TU62dhd2GU
nhe hm6TU62dhd2GUe T,e mUhe ñhO6Te 2Dñ4O6hU6Te TUe pAie ,4yOTe 64b4e ñhOhe
CcAQ44(Ac45e (4e 54cQd)dA5e VftnFhe tdae GTH4aHd)G)d<ae 45HA5e Ktne 45HGcBGae 4jCT45HA5e Ge
3]üHdCü45eGHGST45e(45(4efaH4ca4HhebGeGTH4aHd)G)d<ae(4eOwne)Aa5d5H4e4aeGNAc(GceTaGe
d9hlTe4ed4U6Oh,TVheTU6OTe 94,elTd2U4,ebTe6h9e DhUTOhe:mTe,TeTUl5TemUehasheq u1ed4Ue
dhbhe ñh:mT6Te pAiNe o,6he hm6TU62dhd2GUe T,e Dm0e ,2Dñ9Te bTe d4U.2-mOhOe 0e h,4d2he 9he
d4U6Oh,TVhed4UeT9elTd2U4F
Rou te r( con fig-r outer )# neigh bo ri p - a d d r e s sIPU C CA o s 2 Ip a s s w o r d
Xd+a 5NCopoFiForfaPNaL,s
n4,ed4DhUb4,e,W4zeñhOhepAieyO2UbhUemUhe2U.4ODhd2GUed9hOhehdTOdhebTe9h,e
,T,24UT,ebTepAie0 ebTe9h,e4ñd24UT,ebTeTUOm6hD2TU64F
[ o FgNfosLobpLóoDmT,6Ohe9he6hy9hebTeTUOm6hD2TU64ebTepAiN
[ o FgNfosLobpLoFPvvTC/óoDmT,6OheT9eT,6hb4ebTe 9h,e,T,24UT,ebTepAie
0e6hDy2•UeT9eU=DTO4ebTeñOT.2k4,ehñOTUb2b4,eTUedhbhe,T,2GUN
[ o FgNfo sLo bpLo taspgbNCFóoDmT,6Ohe 9he 2U.4ODhd2GUe bTe 9he d4UTK2GUe
Rsie Whd2he 94,e lTd2U4,He h,5e d4D4e T9e 62ñ4e0 e U=DTO4e bTe DTU,hkT,e
pAie :mTe T,6QUe 2U6TOdhDy2QUb4,Te d4Ue dhbhe lTd2U4Ne smhUb4e 9he
d4UTK2GUe,TeT,6hy9TdTe94,elTd2U4,e2U6TOdhDy2hUehd6mh92Lhd24UT,N
[ o FgNfoLCNlaFFaFo lLPóoDmT,6Ohe 94,e ñO4dT,4,e hd62l4,e0 e ,Te m,heñhOhe
2bTU62.2dhOe 94,e ñO4dT,4,e :mTe d4U,mDTUe bTDh,2hb4,e OTdmO,4,He
ñmTbTUe4ObTUhO,Teñ4OedhU62bhbebTeOTdmO,4,ed4U,mD2b4,N

:aCi()i FisueGtnaXdaL, sa ¡I+
nA.6a é6=gíb6a bca 0.gía vA4-4bgba cóac-a bc/v0Ma é6=6aA6b6óa cóA6óa é6=gíb6óa
(4N4e THdüdUGc54e )Aae üGe (4Nd(Ge Cc4)GT)d<ahe 1A5HcGc■e üGe da,Ac3G)d<ae c4Güe (4e üA5e
cRcíA6óa1vcaócacóAjíac]cévAgíb6q
Route r# d ebug ipbgp [dampening ¡ events | k ee paliv es | updates]
N-aQfibgt heyIgspsGe 45e Tae 34)Gad53Ae CGcGe d(4aHd,d)Gce üGe da45HGNdüd(G(e
)GT5G(GeCAce)GB(G5eGü4GHAcdG5e(4ecTHG5e Ae,üGCCdalhe rT4aHGeüGe)GaHd(G(e(4eQ4)45eST4e
TaGecTHGe(4H4c3daG(Ge)G4eGCüd)Ga(AeTaGeC)aGüdUG)d<aeGe)G(GeTaGe(4e45HG5e)GB(G5heu4e
45HGe3Ga4cGeOwneCT4(4edlaAcGce45G5ecTHG5eCGcGeTHdüdUGceüG5ecTHG5e3■5e45HGNü45h
Xd+d¡a CccóAg/-cé4cíb6a-gaRcé4íbgb
tvc06abcaé6íQ40v.g.aég=/46óacíaL,sagaRcécóa cóa ícécóg.46a\géc.avíaharda
reseteST4e5dlad,d)Gec454H4Gce üGe545d<aegrne 4aHc4eG3NA5eQ4)daA5he t4e4[4)THGe)Aae4üe
ó40v4cíAcaé6=gíb6q
R o ut er (c onfi g-rou ter)# clear ipb gp {* |a d d r e s s# jOEISU jÍP_EDSúú
NóAca é6=gíb6a bcóé6ícéAga -gaócó4hía cíA.ca Rcé4í6óa 8 a -ga .ccóAg/-céca é6ía -ga
aT4QGe )Aa,dlTcG)d<ae ST4e 9Ge 5d(Ae GCüd)G(Ghe Ow ne 5AüG34aH4e daH4c)G3NdGe cTHG5e
)TGa(AeüGec4üG)d<ae(4eQ4)da(G(e9Ge5d(Ae45HGNü4)d(Ghe peCGcHdce(4e454e3A34aHAe5deüA5e
Q4)daA5e)G3NdGaeüG5eCAüBHd)G5ve)A3AeCAce4[43CüAeTaGeaT4QGeüd5HGe(4e(d5HcdNT)d<ave4üe
]ad)Ae34(dAeCGcGeCcACGlGceüA5e )G3NdA5e 5daec4dad)dGce 4üecATH4ce45e c454H4GceüGe545d<ae
TCP.
o5H4ec4dad)dAeCT4(4el4a4cGceGülTaA5e(4e45HA5eCcANü43G57
q e oüe c4dad)dAe(4e üGe545d<aeHGc(Ge NG5HGaH4eHd43CAe 4ae c445HGNü4)4c54e 4e
daH4ccT3C4e4üeHc■,d)Ae3d4aHcG5e54e45H■edad)dGa(AeaT4QG34aH4h
qe püec454H4GceüGe545d<aeüA5ecATH4c5eüAeCT4(4ae(4H4)HGce)A3AeTaGe)GB(Ge
(4eT ae4aüG)4veCT(d4a(Ae)GT5GceST4eüA5eCGc45e54e(45G5A)d4ah
q e püec454H4GceüGe545d<aeüGeHGNüGe(4e4acTHG3d4aHAe(4N4e54ce4aQdG(GeCAce
)A3Cü4HAeaT4QG34aH4vel4a4cGa(Ae3T)9AeHc■,d)Ah
NW4óAca víga g-Ac.ígA4Rga g-a<ePht Pgngba 1vca cóav ía .c4í4é46a bca ócó4hía =cí6óa
R46-cíA6da N-aPINLSÓTPTLe aAe daH4ccT3C4e 4üe 4acTHG3d4aHAe ade )GT5Ge ,üGCCdalhe nT4(4ae
)Aa,dlTcGc54eHGaHAeCGcGe)Aa4jdAa45e4aHcGaH45e)A3Ae5Güd4aH45h
tgaó40v4cíAcaó4íAgW4óa=vcóA.ga-gaé6íQ40v.gé4híabcavíaPINLSÓTPTLabcaóg-4bgq
R ou t e r (c on fi g- ro ut er )# c lear ipb gp {* | address} soft out

186 REDESCISCO:GUÍADEESTUDIOPARA LACERTIFICACIÓNCCNP | erPjqP
IUePINLS ÓTPTLe 9Te 2Ub2dhOQe h9e O4m6TOe 94dh9e :mTe bTyTe TUl2hOe ,me 6hy9he bTe
TUOm6hD2TU64epAied4Dñ9T6heWhd2heT9elTd2U4eñTO4eWhd2•Ub494ebTe6h9e DhUTOhe:mTe9he
,T,2GUeRsie:mTeWh0eTU6OTehD y4,eU4edh2-hNeu TeT,6he.4ODhe94,edhD y24,eTUe9heñ49562dhe
bTeTUOm6hD2TU64eTUeb2OTdd2GUeWhd2heT9elTd2U4e,h92TU6Te,4UeTUl2hb4,N
Xh0e dh,4,e TUe 94,e :mTe ,Te OT:m2TOTe :mTe T9e lTd2U4e TUl5Te ,m,e hUmUd24,e
,2-m2TUb4e T,6Te ,2,6TDhHe ñTO4e 9he =U2dhe DhUTOhe bTe WhdTO94e T,e he 6Ohl•,e bT9e
hbD2U2,6Ohb4OeñhOhe:mTe TkTdm6Teb2dW4e d4DhUb4e TUe ,me O4m6TONe o9e OT,T6T4e ,mhlTe bTe
TU6OhbheñTOD26Te,2Dm9hOe9heOTdTñd2GUebTemUhehd6mh92Lhd2GUNeihOheñ4bTOeTkTdm6hO94eTUe
T9eO4m6TOe94dh9ebTyTeTK2,62OemUhed4ñ2heU4eñO4dT,hbhebTe9hehd6mh92Lhd2GUebT9elTd2U4N
o9ed4DhUb4ero/tlReEob/FIuRqtnoblnb(oub)fbTyTeT,6hOeñOTd4U.2-mOhb4eñhOhe
T9elTd2U4Hed4D4e,TeTKñ4UTeTUe9he,2-m2TU6Te,2U6hK2,Neo9eO4m6TOe-mhObhOheb4,ed4ñ2h,ebTe
T,TehUmUd24HehU6T,e0 ebT,ñm•,ebTeñO4dT,hOF
R o ut er (c onfi g-rou ter)# ne igh bor i p - a d d r e s s so ft -re confi gurat ion inbound
P,mD2TUb4e:mTeT,6hedhñhd2bhbeT,6Qeb2,ñ4U2y9THe,Teñ4bOQeOTñT62OemUehUmUd24e
ñOTl2hDTU6Te -mhObhb4He ñ4Oe TkTDñ94e ,Te ñ4bO5he .4OLhOe mUhe hd6mh92Lhd2GUe bT,bTe T9e
lTd2U4ehe6Ohl•,ebTe94,eUmTl4,e.296O4,em6292LhUb4eT9e,2-m2TU6Ted4DhUb4F
R ou t e r (c on fi g- ro ut er )# c lear ipb gp ip-address s oft in
shbhelTLe:mTe,Tem6292dTeT9e d4DhUb4eCE4SI,Te 9TeT,6Qe2Ub2dhUb4e h9e O4m6TOe:mTe
U4ed2TOOTe9he,T,2GUeRsiN
4.6 ATRIBUTOSDEBGP
nh,e Om6h,e hñOTUb2bh,el5hepAie99TlhUeh,4d2hb4,ed2TO64,eh6O2ym64,e:mTe,2OlTUe
ñhOhebT6TOD2UhOe:m•e Om6h,e,4Ue9heDTk4Oe4ñd2GUeWhd2hemUebT,62U4e0e,2eTK2,6TUelhO24,e
dhD2U4,e Whd2heT,TebT,62U4eTUeñhO62dm9hONeihOheb2,TVhOeOTbT,eO4ym,6h,ed4UepAieWh0e
:mTed4D ñOTUbTOedGD4e94,eh6O2ym64,ebTepAie 2U.9m0TUeTUeT9eñO4dT,4ebTe,T9Tdd2GUebTe
rutas.
nhe,2-m2TU6Te6hy9heDmT,6Ohe94,eh6O2ym64,epAie,4ñ4O6hb4,eTUeRCtF
Atributo Categoría Descripción
Aggregator Cñ624Uh9He6OhU,262lT
fuemepte (4üecATH4ceST4e üü4QGeGe)GNAe üGe
,mDhO2Lhd2GUNe w4e,Te m,heTUe T9e ñO4dT,4e
bTe,T9Tdd2GUebTedhD2U4,N

|erPjqP sPiERInCefNepA ie ÓvB
AS_Path
W ell-k n ov vn ,
m an d atory
z -ó hO r 02r hw0 wór yw ór . i r Or hSOFWór 0 2 r ywór
b c O y2 ór áO r , O óO0 wEr i 2 r ,S2 B-2 S2r 2yr T v ó r
corto.
Atomic
aggregatc
W e ll- k n o w n ,
discretiona ry
f b R 4 i q iÓ rÓR 2 qrR &2 e r Óg6r d gc q R i q : Ir R bN &R
. i r 02r yO ór SchOór qc2 r bw T ,w : 2 : r 0 -báO r
óc T O S-3 Ob -d :E r G w r ó2r c óO r 2 : r 2 yr ,Swb2ówr
02ró2 y2 bb -d: r02rbO T -:wóE
ClusterID
O p tion al,
n on transitive
R0 2 : h-B-b O r c : r by8óh2Sjr 1 w c h2 r 1 2 By2bhwSóEr
G w ró 2 r c óO r2 : r2yr ,S wb 2 ów r 02r ó2 y2 b b-d: r02r
cam inos.
Community V , h-w: O yjrhSO:ó-h-F2
Hh-q c2 hOr ,S2B-•wóEr G w r ó2r c óOr 2:r 2yr
, S wb2 ów r02ró2 y2 b b-d : r02rbOT -:wóE
Local
preference
W e ll-k n ovvn ,
discretiona ry
R: 0 -b O r 2yr : -F 2 yr 02 r ,S2 B2 S2: b-Or ,OSOr
O ybO : 3O Sr, S2 B-•wór2 sh2 T w órOrhSOF Wór0 2ryw ór
Swch2 Sór-:h2S:wóEri 2 r, S2B-2S2r2yr F O ywSrT v ór
alto.
k7C5S}C6í.BS5
Discriminator
(MED)
O p tion al,
n on transitive
R: 0 -b O r O r F 2 b -: w ór 2 sh2 T wór qc Wr b O T -:w r
c óO S r, OSO rOybO : 3 O Sr,S2B-•wóE
+6B5íE=}
W e ll-k n ovvn ,
m an d atory
n 2 2 Sr2sh2S:wr2 : r2yr . i rF 2b -:w ErG w ró2r cóOr
2: r2yr, S w b 2 ów r0 2 ró2 y2 bb -d: r0 2 rb O T -:wóE
Origin
W ell-k nov vn,
m an d atory
l d 0 -f w r 0 2r wS-f 2:Er n S2 B2S-0 wór 2 : r 2óh2r
wS0 2:krQ-K rR= n j rQ2 KrH = n j rQ 5 K rR:b wT ,y2h2E
rRPFPL•SERIUm
O p tion al,
n on transitive
R0 2 : h-B-b O rOyr 1 w c h2 r1 2 By2bhwSEr G w r ó2r cóOr
2: r2yr,S w b2 ówr02ró2 y2 bb -d: r0 2 rb O T -:wóE
Weight
V , h-w:O yjr:whr
b w T T c : -b O h2 0 rhwr
peers
n Sw , -2 hOS-wr0 2 rl -ó b w E r i 2 r ,S2B-2S2r2 yrT v ó r
alto.
o,eñ4,2y9Te:mTepA ieñmTbheOTd2y2OelhO24,ehUmUd24,eñhOhe9heD2,DheD 5hebT,bTe
b2.TOTU6T,e4O5-TUT,Ne pAie ,49hDTU6Te,T9Tdd24UhemUedhD2U4ed4D4e T9e DQ,ehbTdmhb4xe
mUhelTLe:mTeb2dW4edhD 2U4eT,e,T9Tdd24Uhb4epAie94eñ4UTeTUe9he6hy9hebTeTUOm6hD2TU64e
0e94eñO4ñh-hehe,m,elTd2U4,N

188 REDESCISCO:GUÍADEESTUDIOPARA LACERTIFICACIÓNCCNP : aCi()i
o9eñO4dT,4ebTe,T9Tdd2GUebTeOm6h,ed4Dñ9T64ebTepAie,2-mTeT9e,2-m2TU6Te4ObTUF
ÓNe tTeñOT.2TOTeT9e dhD2U4ed4UeT9eác40\AaDQ,e h964Ne o,6Teh6O2ym64e T,eñO4ñ2T6hO24e
bcaF4óé6a8acóa-6ég-ag-a.6vAc.acíac-a1vcaócaé6íQ40v.gd
cNe tTeñOT.2TOTeT9e dhD2U4ed4UeGNlTR5LCaXo=jóa g-A6das6.abcQcéA6aA6= gavíaRg-6.a
bTeÓ88eñTO4eT,eñ4,2y9TeD4b2.2dhO94N
)Ne tTe ñOT.2TOTUe dhD2U4,e 4O2-2Uhb4,e 94dh9DTU6Te l5he T9e d4DhUb4eícAá6.ña6a
aggregate,6a =cb4gíAca .cb4óA.4/vé4hía bcóbca vía o,sda t6óa ég=4í6óa -6ég-cóa
4O2-2Uhb4,eñ4Oe T9e d4DhUb4eícAá6.ña6aredistribute,4Ue ñOT.TO2b4,e ,4yOTe
-6óa-6ég-=cíAcag0.c0gb6óavógíb6ac-aé6=gíb6aaggregate-address.
4. Seprefiereelcaminoconelas_pathmáscorto.
ae o,6Teñh,4eT,e 4D262b4e,2e T9e d4DhUb4ebgpbestpath as-path ignorea
cóAjaé6íQ40v.gb6d
Ta Gíaas_setdmTU6hed4D4e ÓHeU4e2Dñ4O6hedmQU64,ePteWh0heTUeT9e“set”.
Ta t6óaTF5lNtXaé5Fa)Patlao8 aas_confed_setí6acóAjía4íé-v4b6óacía-ga
-6í04Avbabc-aas_path.
5.e tTeñOT.2TOTeT9edhD2U4ed4UeT9eNCspstomásbajo,dondeIGP<EGP.
6.e tTeñOT.2TOTeT9edhD2U4ed4Ue9hevaéo=jóa/g]gdas6.abcQcéA6acóaKd
7. SeprefierencaminosEBGPsobrecaminosIBGP. Sisetratadeuncamino
opAied4U62U=heTUeT9eñh,4eáN
8. Seprefiereelcaminoatravésdel IGP con lamenormétricahaciaelnexta
hopabcaL,s
áNe uT6TOD2UhOe ,2e ,Te OT:m2TOTe 2U,6h9hOe D=962ñ9T,e dhD2U4,e TUe 9he 6hy9he bTe
TUOm6hD2TU64eñhOhepAieqm962ñh6WN
Ó8Ne smhUb4e hDy4,e dhD2U4,e ,4Ue TK6TOU4,e ,Te ñOT.2TOTe T9e :mTe .mTe OTd2y2b4e
ñO2DTO4e MT9e DQ,e hU62-m4íNe o,64e D2U2D2Lhe T9e .9hññ2U-e bTe Om6h,Ne Xh0e :mTe
4D262OeT,6Teñh,4e,2e,TedmDñ9Teh9-mUhebTe9h,e,2-m2TU6T,ed4Ub2d24UT,F
o,6QeWhy2926hb4eT9ed4DhUb4ey-ñeyT,6eñh 6W ed4D ñhOTjO4m6TOj2bN

:aCi()i FisueGtnaXdaL, sa ¡Iy
• ElrouterID es elmismoparamúltiples caminosporque lasrutas
Qvc.6ía.cé4/4bgóabcóbcac-a=4ó=6a.6vAc.d
• Noexisteun“bestpath”actualmente.
11. Seprefiere la rutaqueviene desde el router BGP con el router ID más
/g]6daNíaégó6abca1vcac-aég= 4í6aé6íAcí0gagA.4/vA6óabcaC6vAcaCcQ-céA6.óaCCa
el originatorID essubstituidopor elrouterID enelprocesodeselección
bca.vAgóabcaL,sd
12. Si eloriginator o router ID es el mismo para múltiples caminos,
preferimos el camino con la lista de clúster de menor longitud. Esto
solamenteestápresenteenentornosconRR.
13. Se prefiereel camino queviene desde el vecino con ladirecciónIP más
baja correspondiente a la usada durante el establecimiento de la sesión
eFsMacóabcé4.Ma-ga1vcaQ40v.gacía-gaé6íQ40v.gé4híabc-aRcé4í6d
ExistentresconceptosfundamentalesparalaconfiguracióndeBGP:
T a tga.c0-gabcaó4íé.6í4Jgé4híd
• ComportamientodehorizontedivididoenBGP.
T a tgaóc-céé4híabcaég=4í6óaL,sd
Xdwd¡a F6íA.6-gíb6a-gaóc-céé4híabcaég=4í6óabcaLFs
ElpropiosistemaqueBGPutiliza para controlar laselección derutas es
/góAgíAca ó6Q4óA4égb6a \g/.ja=6=cíA6óacía1vca c-a gb=4í4óA.gb6.aAcíb.ja1vca4íQ-v4.acía
ese comportamiento modificando los atributos del protocolo. Existen muchos
métodospara influenciarlaseleccióndecaminosenBGP,pero losroute­mapsson
-6óa=jóavA4-4Jgb6ód
Los cuatro principales atributos que se suelen modificar son W eight,
t6ég-(s.cQc.cíécMa )NPa 8 aAS-pathprepending. Los dos prim eros se modifican
para influenciarcóm o saleel tráfico del ASylos siguientes indicaránaotrosAS
cómoseprefierequeellosalcancenalASlocal.

190 REDESCISCO:GUÍADEESTUDIOPARA LACERTIFICACIÓNCCNP | erPjqP
fN3Nce I,4ebT9eh6O2ym64eéT2-W6
o,6Te h6O2ym64e T,e ñO4ñ2T6hO24e bTe s2,d4He ,T9Tdd24Uhe 9he 2U6TO.hLe bTe ,h92bhe
dmhUb4eTK2,6TUeD=962ñ9T,eOm6h,eWhd2hemUeD2,D4ebT,62U4NesmhU64eDQ,eh964eT,eT9elh94OHe
Dh04OeñOT.TOTUd2hNeo,6Teh6O2ym64eT,e94dh9e h9e O4m6TOe0eU4e,TeñO4ñh-heWhd2he 94,ebTDQ,e
O4m6TO,Ne o,6Te h6O2ym64e T,e TK6OTDhbhDTU6Te ñ46TU6THe ñ4O:mTeT,e T9e ñO2DTO4e :mTe pAie
m6292LheTUeT9eñO4dT,4ebTe,T9Tdd2GUe0e64DheñOT.TOTUd2he,4yOTedmh9:m2TOe46O4N
ihOhed4U.2-mOhO94e,Tem6292LheT9e,2-m2TU6Ted4DhUb4F
R o ut er (c onfi g-rou ter)# ne igh bor {¿p-ad dress | peer-g roup- name} wei gh t w e i g h t
o9eéT2-W6eñmTbTe64D hOelh94OT,eTU6OTe 8e0 e311)1Heñ4OebT.Td64eT,e8eh eDTU4,e
:mTeT9eO4m6TOeT,6•e4O2-2UhUb4e9heOm6hHeTUedm04edh,4eT9eñT,4eñ4OebT.Td64e,TOQe)cB3vN
nhe.2-mOhe:mTe,2-mTe 29m,6OheT9em,4ebT9eh6O2ym64eé T2-W6e0 e9he,2U6hK2,eDmT,6Ohe
dGD4eT,eT9T-2bhe9heOm6hehe6Ohl•,ebT9eO4m6TOeETéCséQoo9eéT2-W6eWhe,2b4eD4b2.2dhb4e
TUeT9e O4m6TOezPCpNFoWhd2TUb4e ñOT.TO2y9TeT9edhD2U4ehe6Ohl•,e bT9e O4m6TOeETéCséo,2Ue
2Dñ4O6hOe dmQ9e ,The 9he OTbe:mTe ,Te T,6Qe 6Oh6hUb4e bTe h9dhULhONe o9e DTk4Oe dhD2U4e ñhOhe
99T-hOe he 9he OTbe+w8Q+AQ8Q8oT,eh e6Ohl•,e bT9e O4m6TOeJamtóoñTO4e .2Uh9DTU6Te 0 eñ4Oe 94,e
dhDy24,eT.Td6mhb4,e,TOQehe6Ohl•,ebTeMadrid.
Bu rgos (c on fi g) # r o ute rbg p 100
Bur go s( con fig-r outer )# bg p log-neighbor-changes
Bur go s( con fig-r outer )# neigh bo r 167.55.191.3 remote- as 100
Bur go s( con fig-r outer )# neigh bo r 167.55.199.2 remote- as 100
Bur go s( con fig-r outer )# neigh bo r 167.55.199.2 we ig ht 200
A S -b O O
B e rlín

|erPjqP sPiERInCefNepA ie ÓáÓ
fN3N)e I,4ebT9eh6O2ym64en4dh9jiOT.TOTUdT
o,6Teh6O2ym64eT,e.Qd29ebTed4U.2-mOhOFeñmTbTeWhdTO94eñ4OebT.Td64e4eñ4OeñOT.2k4Ne
nhe,2U6hK2,eT,e9he,2-m2TU6TF
R o ut er (c onfi g-rou ter)# b gp de fault local-pr efere nce valué
o9eh6O2ym64en4dh9jiOT.TOTUdTe62TUTemUe OhU-4eTU6OTe8e0 efcáfá3Bcá1HedmhU64e
DQ,eh964eT9elh94OeDh04OeñOT.TOTUd2hNei4OebT.Td64e99TlhemUelh94OebTe Ó88N
o9e,2-m2TU6Te TkTDñ94e T,6Qe yh,hb4eTUe9he,2-m2TU6Te .2-mOhHe T9eh6O2ym64en4dh9je
iOT.TOTUdTeT,6Qed4U.2-mOhb4eTUeT9eO4m6TOe(•cRPcId4UemUelh94OebTeiyyI0 e,TeñO4ñh-he
TUe64bh,e 9h,e hd6mh92Lhd24UT,e he 64b4,e 94,e ñTTO,Ne o9e lh94Oe bTe n4dh9jiOT.TOTUdTe T,6Qe
d4U.2-mOhb4e he5yyITUeT9e O4m6TOe/-mr"0 e,Te ñO4ñh-he he 64b4,e 94,e ñTTO,Ne smhUb4e T9e
O4m6TOe7DRFECIbTyhebTd2b2Oe:m•eOm6hem6292LhOeñhOhe99T-hOehe9heOTbe56yf5tfyfyIT9en4dh9je
iOT.TOTUdTeDQ,eh964eb2d6he:mTe(•cRPcIT,e9heDTk4Oe,h92bhebT,bTeT9ePtN
Berlín
Madr id( co nf ig )# r ou te rb gp 100
1
M a dr id (c onfi g-rou ter)# b gp de fault local-pr efere nce 200
Ma dri d (config-router)# a ggre gate- addre ss 167.55.0.0 255.25 5.0.0 sumxnary-only
M a dr id (c onfi g-rou ter)# ne igh bor 100.2.4.4 renote -as 400
M a dr id (c onfi g-rou ter)# ne igh bor 100.2.4.4 def ault-originate
1
M a dr id (c onfi g-rou ter)# ne igh bor 167.55.195.3 remot e-as 100
M a dr id (c onfi g-rou ter)# ne igh bor 167.5 5.199 .1 renot e-as 100
Le ón( c on fig )# routerb g p 100

192 REDESCISCO:GUÍADEESTUDIOPARA LACERTIFICACIÓNCCNP : aCi()i
1
León (conf ig -r ou te r) # b gp def ault local-p refer ence 100
León (conf ig -r ou te r) # ne twork 167.55.0.0
León (conf ig -r ou te r) # a ggre gate- addre ss 167.55.0.0 255.255.0.0 su mmary -only
León (conf ig -r ou te r) # n eigh bo r 100.2.3.2 remote-as 300
León (conf ig -r ou te r) # n eigh bo r 167.55.191.1 remote-as 100
León (conf ig -r ou te r) # n eigh bo r 167.55.195.2 remote-as 100
nhe n4dh9jiOT.TOTUdTe 6hDy2•Ue ñmTbTe ,TOe hñ92dhbhe ñ4Oe ñOT.2k4,Ne PmU:mTe
TK2,6TUe lhO24,e D•64b4,e ñhOhe D4b2.2dhOe 9h,e Om6h,e 94,e O4m6TjDhñ,e ,4Ue 94,e DQ,e
m6292Lhb4,NeihOhedhDy2hOe94,eñhOQDT6O4,ebTe94,eO4m6TjDhñ,e,2Dñ9TDTU6Te,TeD4b2.2dhe
T9eñhOQD T6O4eTUeT9ed4DhUb4eUT2-Wy4OF
R ou t e r (c on fi g- ro ut er )# ne igh bor (IP ¡ p e er group} route-ma p r ou te -m ap ñame
{i n | o u t }
nhe ,2-m2TU6Te ,2U6hK2,e DmT,6Ohe mUe O4m6TjDhñ,e hñ92dhbhe h e 64bh,e 9h,e Om6h,e
OTb2,6O2ym2bh,ebT,bTemUeñTTONenh,eOm6h,e,4Ued4DñhOhbh,ed4UemUhePsne0e9h,e:mTe,4Ue
ñTOD262bh,ehb:m2TOTUe mUhen4dh9jiOT.TOTUdTe bTe 188Nenhe 95UThec8e U4e62TUTe,TU6TUd2he
u•S2aIñ4Oe 94e 6hU64e hñ92dhe he 64b4e T9e OT,64e bTe 9h,e Om6h,Ne nh,e Om6h,e bTUT-hbh,e
gb1v4c.cíavíat6ég-(s.cQc.cíécabca+Kd
Lisb oa( co nf ig )# r ou te rb gp 100
L i sb oa (c onfi g-rou ter)# ne igh bor 10.5.5.25 remote -as 100
L i sb oa (c onfi g-rou ter)# ne igh bor 10.5.5.25 route- map ex ample _LP in
L i sb oa (c onfi g-rou ter)# exit
Lisb oa( co nf ig )# access-li st 5 p er mi t 10.1.1.0 0.0.0.255
Lisb oa( co nf ig )# route- map ex ample _LPper mi t 10
Lisb oa(co nf ig -r ma p) #m a t c h ip address 5
Lisb oa(co nf ig -r ma p) # s et ip loca l-pre feren ce 500
Lisb oa( co nf ig )# route- map ex ample _LPper mi t 20
Lisb oa(co nf ig -r ma p) # s et ip loca l-pre feren ce 50
XdwdXa Gó6abc-agA.4/vA6a)NP
o,6Teh6O2ym64eT,ehblTO62b4e he 94,elTd2U4,e TK6TOU4,eñhOhe2U.9mTUd2hO94,e TUeT9e
,TU62b4ebTedGD4elhUeh eñ4bTOeh9dhULhOeheUmT,6O4e,2,6TDhehm6GU4D4HeT,ebTd2OHe:mTe,Te
D4b2.2dhe T9e 6OQ.2d4e bTe TU6Ohbhe Whd2he UmT,6O4e PtNe i4Oe TkTDñ94e dmhUb4e TK2,6TUe
4aüG)45ec4(Ta(GaH45e9G)dGeTaeftneme54ea4)45dHGe ST4e4üeHc■,d)Ae,üTmGe5ANc4e4üe4aüG)4e
d4Ue Dh04Oedhñhd2bhbNes4UeT9eéT2-W6e4ed4UeT9en4dh9jñOT.TOTUdTe,TeñmTbTed4U6O49hOe
dGD 4e 94,e O4m6TO,e 94dh9T,e TUl5hUe 6OQ.2d4e .mTOhe bT9e ,2,6TDhe hm6GU4D4He ñTO4e 94,e
lTd2U4,eTK6TOU4,eU4eOTd2yTUeT,he2U.4ODhd2GUNet2e,Ted4U.2-mOheT9eh6O2ym64eqoueñhOhe
:mTe ,TheDQ,e yhk4e TUe mU4e bTe 94,e dhD2U4,He •,6Te ,TOQeT9T-2b4e ñ4Oe 94,elTd2U4,e ñTOhe
TUl2hOe6OQ.2d4e Whd2heT9ePte 94dh9Ne qoueT,e mUeh6O2ym64e4ñd24Uh9e0e6OhU,262l4He dmhU64e
DTU4Oe,The6TUbOQeDh04OeñOT.TOTUd2hHeñ4OebT.Td64eT9elh94OebTeqoueT,e8N
tgaó4íAgW4óabcaé6íQ40v.gé4híabc-agA.4/vA6a)NPacóa-gaó40v4cíAcq
C 6 v Ac . aE é6 íQa4 0 ( . 6 v A c . k a# de fault -metr icv a l u é

|erPjqP sPiERInCefNepA ie Óá)
o9eTkTDñ94e :mTe,2-mTe DmT,6OhemUe O4m6TjDhñe hUmUd2hb4e Whd2hemUeñTTONeoUe
ñO2D TOe9m-hOe9h,eOm6h,e,4Ued4DñhOhbh,ed4UemUhePsne0 e9h,eOm6h,eñTOD262bh,e99TlhOQUe
mUheD•6O2dhebTe188He 9he95UThec8ebT9e O4m6TjDhñeU4e 2Ud9m0TemUhe,TU6TUd2heDh6dWeñ4Oe
94e6hU64e64bh,e9h,ebTDQ,eOm6h,e:mTe,ThUebTUT-hbh,eñ4Oe9hePsne99TlhOQUemUheD•6O2dhe
bTe1888N
Rout er( co nf ig )# router b gp 100
R o ut er (c onfi g-rou ter)# ne igh bor 10.6.6.36 remote -as 200
R o ut er (c onfi g-rou ter)# ne igh bor 10.6.6.36 route- mapm e d _ r m out
R o ut er (c onfi g-rou ter)# exit
Rout er( co nf ig )# access-li at 5 p er ml t 10.1.1.0 0.0.0.255
Rout er( co nf ig )# route-m apm e d _ r m pe rm it 10
Rout er(co nf ig -r ma p) #m a t c h ip address 5
Rout er(co nf ig -r ma p) # s et me t ric 500
Rout er( co nf ig )# route-m apm e d _ r m pe rm it 20
Rout er(co nf ig -r ma p) # s et me t ric 5000
fN3N1eI,4ebT9eh6O2ym64ePtjñh6W
o9eh6O2ym64eGÓgB•SaIñOTñTUb2U-eT,ebT9e62ñ4eé T99j;U4zUe0 e4y92-h64O24eñhOhe
64bh,e9h,ehd6mh92Lhd24UT,Neo,eT9eDTdhU2,D4e:mTe7óAIm6292LheñhOhebT6Td6hOeymd9T,ebTe
TUOm6hD2TU64e 0e :mTe hbTDQ,e T,e T9e ,2,6TDhe ñhOhe bTd2b2Oe :mTe Om6he T,e 9he DQ,e d4O6hNe
q 2TU6Oh,eDQ,ePte,ThUeh6OhlT,hb4,eñT4Oe,TOQeT9edhD2U4He ,2TDñOTe,Tem6292LhOQeT9ePtje
ñh6WeDQ,ed4O64NeonePtjñh6We:mTe,TeTUl5hehemUelTd2U4eñmTbTeD4b2.2dhO,Tem6292LhUb4e
mUeO4m6TjDhñebTeT,6he.4OD he,TeñmTbTeOTñ92dhOeT9ePte94dh9eñhOhed4U,T-m2OeT,6hy9TdTOe
dhD2U4,eDTU4,eñOT.TO2b4,e:mTe46O4,N
REDS nCd rE PI ÍT c5U C ED Sn CUL TA U 8s­­s
R o ut ar (c onfi g-rou ter)# ne igh bor 193.0.0.2 remote -as 65100
R o ut er (c onfi g-rou ter)# ne igh bor 193.0.0.2 route- mapp r e pe nd out
R o ut er (c onfi g-rou ter)# route-m ap PREP ENDper mi t 10
R o ut er (c onfi g-rou ter)# set as -path pr e p end 65005 65005 65005
4.7VERIFICACIÓNDELOSATRIBUTOS
o9ed4DhUb4eCaENIPBIdFBIDmT,6Ohe94,eh6O2ym64,He94,elh94OT,e0 eT9eT,6hb4Neo,e
mUeymTUe d4DhUb4eñhOhelTO2.2dhOe 9hed4U.2-mOhd2GUe0 e94,edhDy24,eT.Td6mhb4,e0 eñhOhe
hbD 2U2,6OhOeT9e.9mk4ebT9e6OQ.2d4ebT,bTe0 eWhd2heUmT,6O4ePtN
n4,e ,2-m2TU6T,eTkTDñ94,e DmT,6OhUe b4,eCaENI PBIdFBIyh,hb4,e TUe 94,edh,4,e
hU6TO24OT,He4y,TOlTeT9edhDy24e bT9eé T2-W6ehec88eTUeT9e,T-mUb4eTkTDñ94e0e,meT.Td64e
TUe9heOTbN
1 G( cd(}eCNoAIEPIn RP
Owne H G N ü 4 e Q 4 c 5 d < a e d 5 e E Eve ü A ) G ü e c A T H 4 c e fue d 5 e K 2 E hK 8 6 h: hE W K e
t H G H T 5 e ) A ( 4 5 7e 5 e 5 T C C c 4 5 5 4 ( v e ( e (G3C4(ve 9 e 9 d 5 H A c m v e áe Q G ü d ( v e Üe N 4 5 H v e
d e 0 e d a H 4 c a G ü v e c e R f O 0 , G d ü T c 4
Or igi n codes: i - IGP, e - EGP, ? ñ incompleto

194 REDESCISCO:GUÍADEESTUDIOPARA LACERTIFICACIÓNCCNP : aCi()i
yetAo sV ye“tI 6oP Me tri c4=a rx í0l6.I+5 r-5+
*>i4 .0.0.0 100.2.4.4 0 )(( (G c(( p
*>i5 .0.0.0 )((zyz=zy ( )(( (G =(( I
+ÉÍg­­797m7­49h M­­797m79 ­ M­­ ­U m­­ I
*>il00.2.4.0/29 100.2.4.4 0 )(( (G c(( I
* > i l 3 0 .16.0.0100.2.3.2 0 )(( (G =(( I
r > i l 6 7 .55.0.0 167.55.191.3 yw)I((G )(( (G p
Sí4Fu 4+Góáwír - , r ñ f ,
5 h SI OUn-eI H e s CE zi I ECI 3.I -oOU-I soutesI g*I ECI qWáBqv3BjBáDqI
Status codes: s suppressed, d damped, h history, * valid, >best,
i - i nter nal,r RIB-failur e
Or igi n codes: i - IGP, e - EGP, ? -- incomplete
l651= xO l6_50 [=/ *65x.a0 4=arxí l6.I+5 r-5+
+ÉÍe 7­7­7­ M­­797e7e ­ M­­ 9­­U e­­U Í
+ÉÍs 7­7­7­ M­­797m79 ­ M­­ ­U m­­U Í
+ÉÍg­­797m7­49h M­­797m79 ­ M­­ ­U m­­U Í
*>Í100.2.4.0/29 100.2.4.4 0 100 y((G c((G u
+ É Í g m ­ 7M87­7­ M­­797e7e M­­U 9­­U e­­U s­­U m­­
+U Í M­­797m79 ­ M­­ (G =((G u
Campo Descripción
5h SI tUn-eI HesC Ezi
G 8 T 2 S w r -:h2S:wr 02r yO r F 2 S ó-d : r 02r yO r hOñyOEr i 2 r
-:bS2T 2:hOrbc O : 0 w r yOrhOñyOrbOT ñ-OE
-oOU-I sou te sI g* á . C8 0r4 bb 0é1 Ce t Cl m. 8. Cb f c f CD U t CeT u
CtUtuCI Oo2eC
M / C 4mg.8fC m4C c l4 mgr. C . /Có r 01 b0ó 0f C 8 4C b. 8 .C /o1 4. Cya
ó l48 4Cgfc .rC4 mgfmCq./fr4m]
OC m Cí Cmlór0c 08fu
OC S C íCqI/08fu
OC * CíCc 4 [fr C41gr.8.Có .r.C4 m. Cr48u
OC 0CíC. ó r4 18 08. Cq 0. C0D U t u
OC 8 CíC8 . c ó 4 1 01 X Cy . Cm 08 f C.ó/0b. 8fu
Origin
M / C b é 8 0X f C 84C f r0X 4 1 C 4mgIC m0gl. 8 fC . /C z01 ./C 84/CA S -a
p a th .Ctl 48 4 Cm4 rCl 1f C84C /f m Cm0Xl041 g4 mCq. /fr4m]
OC 0 C íC á . C r 4 8 C y .C m 08 f C .8q4rg08.C l m.1 8 f C 4/C
b f c . 1 8 f C14gk frEu
OC 4C íC á . C r4 8 C y .C m08 f C f r0X 01 . 8 . C 8 4m84C M U t C
j.bgl./c 41g4C1 f Cm4 Clm.Wu
*r 5 rU rz O rS20 ráO ró -0 w rS20 -óhS-ñ c -0 Or2:rx = n E
Ne twork ¡ 1 Cór4z0[fu
ye“tIhop
e t C 84/Có r0c 4 rC q4 b 01 f C 4Fg4r1fC 4 1 C4/C b.c 01fuC s 0 C 4mC
GuGuGuGC01 8 0b . C)l 4C /.Crl g.Cy . Cm 08 f C.lgfCfr0X01.8.u

© R A ­M A C A P Í T U L O 4 .B G P 195
Metric
f aÓgp 2 aN Ry i R ; ú L R 2 &r y N Rs r Ó rRgq 7b2 iq dgr Ó Ri bR aÓ87gdNR
yiR:2ibarÍRL N Ó Ryi7idaNRi &RUÍ
LocPrf
f aÓgp 2 aN R yiR ; ú L R 2 &r y N R s r Ór R gq y gd rÓ R r bR f P R M2hR
ÓN2ai ÓR 2 &r ÓR sr Ór R &rbgÓ R 9 r d gr R NaÓNR f P Í R L N Ó R yi7idaNR
i &R GUUÍ
Weight
f aÓgp 2 aN R yiR ; ú L R s r ÓrR gq y gd rÓ R rbR ÓN2 aiÓR M2hR
d r e gq N R aNe rÓR sr ÓrR bbi4r ÓR r bR y i&agqNÍR , & R
s ÓNs giarÓgNRy i Rv g& d N Ru Ri &RbNdr bRr bRÓN2aiÓÍ
Path
P g&ai e r &R f 2 ac q N e N & R M2i R 9 r uR 9r d grR i bR yi&agqNÍR
L 2 iy i R 9 rpi ÓR 2 q r R iqaÓryrR i q Ri&aiR d r e s N R s N Ó R dryrR
f P RM 2i R9 ru r RM 2i RraÓr:i&rÓÍ

O •B)SDvEIí
IPv6
+d¡a ofeCnPGFForfaiaosRw
osRwa \ga cóAgb6a cía bcóg..6--6a bcóbca =cb4gb6óa bca -6óa yKa 8 abv.gíAca Rg.46óa
hV4,Ne tTe Why5he hUmUd2hb4e h9e ñO2Ud2ñ24e d4D4e T9eñO464d494e :mTeñ4bO5heTKñhUb2OeT9e
b4.céé46íg=4cíA6a osMa --cRg.a8D S &IdA2Te he 9he DhbmOTLe 0e .2Uh9DTU6Te ,TOe dhñhLe bTe
2Ud4Oñ4OhOe,T-mO2bhbe heU2lT9e bTedhñhe)Ne o,h,eh.2ODhd24UT,e,4Ued4OOTd6h,e ñTO4eWh0e
que tener en cuenta que a nivel de capa 3 esas capacidades de IPvó han sido
aportadas a IPv4 en los pasados años. Actualmente las direcciones IPv4 son
escasasylamayorrazónenInternetparaevolucionaraIPvóes lanecesidaddeun
=g86.ab4.céé46íg=4cíA6d
Gígabca-góa.gJ6ícóabca1vcac-ab4.céé46íg=4cíA6aosRXaócgabc=gó4gb6acóégó6a
cóa 1vca í6a \ga ó4b6a gó40ígb6a cQ4é4cíAc=cíAcda tgóa b4.céé46ícóa bca é-góca ia ó6ía
TKdT,2lhDTU6Te-OhUbT,eñhOhe9heDh04O5hebTe 9h,e4O-hU2Lhd24UT,e0he:mTe,4ñ4O6hUemUh,e
Ó3NBBBNcÓfeb2OTdd24UT,ebTeW4,6He D2TU6Oh,e:mTe 9h,e b2OTdd24UT,ebTed9h,Tese ,4ñ4O6hUe
ó6-6al+Xab4.céé46ícóabca\6óAdaF6= 6a.cóv-Agb6abcacóA6a=vé\góa6.0gí4Jgé46ícóa\gécía
ñT62d24UT,ebTed9h,Tepe :mTe ,4ñ4O6hUe31N1)feb2OTdd24UT,ebTeW4,6HeñTO4eWhdTUe,494emUe
m,4eñhOd2h9ebTeb2dW4eOhU-4N
InicialmenteundispositivoIPrequeríaunadirecciónpública.Paraprevenir
c-ag06Ag=4cíA6abca -góab4.céé46ícóaosRXa-gaoNe p aEoíAc.ícAaNí04ícc.4í0aegóñap6.é[ka
hb4ñ6GeT9em,4ebTenc=eoEF-góó-cóóaoíAc.b6=g4íaC6vA4í0kMa{JrEoE5g.4g/-c(tcí0A\a
Subnet Mask) y NA T (Network Address Translation). CIDR y VLSM trabajan
]víAgóaga-ga\6.gabca=c]6.g.ac-ab4.céé46íg=4cíA6Ma=4cíA.góa1vcafi ea6év-Agaé-4cíAcóa8a
D2U2D2Lhe9he UTdT,2bhbebTe b2OTdd24UT,eñ=y92dh,Ne C6Ohe bTe9h,e OhL4UT,ebTe T,dh,TLebT

198 REDESCISCO:GUÍADEESTUDIOPARA LACERTIFICACIÓNCCNP : aCi()i
direccionespúblicas es que nohan sido asignadas equitativamentea lo largo del
mundo. U nagran cantidadde direccionamiento es ocupadaporEE.UU. mientras
queEuropaeselsiguienteenlalistaconunalargaporcióndedirecciones.Asia,en
cambio tiene un número insuficiente de direcciones en comparación con su
población,aunque lapercepción desdeEE.UU. es quetodavíaexisteespacio libre
en el direccionamiento IPv4 en Asia, se reconoce la necesidad de implementar
osRwa8 agóVa6/Acíc.a=jóab4.céé46íg=4cíA6d
Otra razónparaconsiderar lanecesidad de unmayordireccionamiento es
elcrecimientoexponencialde lapoblaciónmundial conelpersistentecrecimiento
bcaé6íóv=4/-cóac-céA.hí4é6óa1vca.c1v4c.cíac-avó6abcab4.céé46ícóaesd
Esta necesidad de direccionamiento IP podría ser atenuada intentando
utilizarNATy asignacionestemporalesatravésdeDHCP,peroteniendosistemas
intermedios manipulando los paquetes complican el diseño y la resolución de
problemas. El concepto del diseño de Internet con innumerables sistemas
4íAc.=cb46óa í6a \géca 1vca fi ea A.g/g]ca gbcévgbg=cíAcMa ó4ía c=/g.06a cóa vía =g-a
necesario.
LalongituddeunadirecciónIPv6esloprimeroquesalea relucir,son 128
bits loquehace 2128direccionesIPvódisponibles. Variasdeestasdireccionesdan
funciones especiales y están reservadas pero aun así quedarían disponibles
aproximadamente 5x1028 direcciones IP por cada habitante del planeta. Lo que
permitiría que el direccionamiento pueda crecer sin preocupaciones en
contraposiciónaldireccionamientoIPv4cuyacantidadestálimitadaa232.
EnIPvóseutilizaunacabeceramássimplificadaqueIPv4,haciendoqueel
procesamiento seamás eficiente, permitiendo un mecanismo más flexibley asu
RcJacWAcíó4/-ca ga6A.góa ég.géAc.VóA4égódaG ígabca cógóa ég.géAc.VóA4égóacóa -ga =6R4-4bgbMa
&IuA2TS 8Des unestándarde la TETF quepermite a los usuarios con dispositivos
wireless estar conectadosde maneratransparente y moverse a cualquiersitio sin
restricciones.
La seguridadesotrotem aimportante,IPsecestápresenteencadauno de
losdispositivosIPvó.
Debido a que la migración de IPv4 a IPvó no puede ocurrir tan
rápidamentecomoseríadeseable,hayquebuscaralternativasparaadministraresta
transición.

|erPjqP CAPÍTULO5.IPv6 199
5.2 CABECERADEUNPAQUETEIPvó
LoscamposenunacabeceraIPvósonlossiguientes:
• Versión:T,emUedhDñ4ebTefey26,e:mTe2bTU62.2dhe9helTO,2GUHeTUeT,6Tedh,4ehe3N
éI eR•4eP2I Ov•CCqI,2D29hOe h9e dhDñ4e ce bTe RilfHe ,Te m6292Lhe ñhOhe dh92bhbe bTe
servicio.
ae g94zeLabel:dhDñ4e bTe c8ey26,e:mTe ñTOD26Te :mTe T9e 6OQ.2d4e ,The T62:mT6hb4e
ñhOhe:mTe,TeñmTbheDhUTkhOebTeDhUTOheDQ,eOQñ2bhe.9mk4eñ4Oe.9mk4N
• PayloadLength:dhDñ4ebTeÓ3ey26,ed4Ue9he94U-26mbebT9edhDñ4ebTebh64,N
• NextXThbTOFesimilar al campode protocolo en la cabeceraIPv4. Es un
dhDñ4ebTe ve y26,e:mTe2Ub2dhedGD4e94,edhDñ4,ebT,ñm•,ebTe9hedhyTdTOheyQ,2dhe
de IPvó deberían ser interpretados. Podría indicar, por ejemplo, que el
,2-m2TU6TedhDñ4eT,eRsie4eIuie hDy4,e OT9h62l4,ehe 9hedhñhebTe6OhU,ñ4O6Te4e
ñ4bO5he2Ub2dhOe:mTeTK2,6TemUheTK6TU,2GUebTe9hedhyTdTOhN
ae X 4 ñezPuPSqIsimilaralcampoTTLenIPv4,esde8bitsy seincrementapor
dhbheO4m6TOe2U6TODTb2hO24eñhOheñOTlTU2Oeymd9T,HebTe6h9eDhUTOhe:mTedmhUb4e9he
dmTU6he99T-mTehe8e,TOQebT,dhO6hb4Ne smhUb4eT,64e4dmOOTe,TeTUl5hemUeDTU,hkTe
bTeU462.2dhd2GUeh9e4O2-TUN
• Source Address0 eDestinationAddress:T,64,edhDñ4,ebTe Ócvey26,e,4Ue9h,e
b2OTdd24UT,e RilGe bTe 4O2-TUe 0 ebTe bT,62U4e bTe 94,e b2,ñ4,262l4,e :mTe ,Te T,6QUe
comunicando.
• ExtensiónHeaders:ñTOD26Teh-OT-hOeDQ,edhDñ4,e4ñd24Uh9T,N
4 e,EBgdbg, EBIEBSPELCqIm6292Lhb4,eñhOheO4m6TO,e2U6TODTb2hO24,N
4 eDestinationoptions:4ñd24UT,eñhOheT9eU4b4e.2Uh9N
4eTEDSPLFqIm6292Lhb4eñhOheT,ñTd2.2dhOe he 94,e O4m6TO,e 2U6TODTb24,e :m•e
Om6he62TUTUe:mTe2Ud9m2ONeo9eT.Td64e.2Uh9eT,e.4OLhOeT9eTUOm6hD2TU64eñ4Oe
mUedhD2U4eñOTbT.2U2b4N
• Fragment:m6292Lhb4e ñhOheb2l2b2Oe 94,eñh:mT6T,e :mTe ,4UebTDh,2hb4e 9hO-4,e
ñhOhe9heqRINe o,6hedhyTdTOheOTTDñ9hLhe94,e dhDñ4,ebTe.Oh-DTU6hd2GUebTe9he
cabeceraIPv4.

200 REDESCISCO:GUÍADEESTUDIOPARALACERTIFICACIÓNCCNP | erPjqP
• AuthenticationyEncapsulating Security PayloadMotiíFe ,Tem6292Lhe ñ4Oe
íSpmó6btat6ba{b{aóe{-ta6ty[m-[eótóeN-E6 e-[miaectc6d 6ó{-Aecm-óet|ectc6cm6|{p6
ñh:mT6T,NeP Xe0 eotie,4Ue2b•U62d4,eTUeRilfe0eTUeRil3N
nhe dhyTdTOheRil3e T,e 4ñ62D2LhbheñhOhe ñO4dT,hb4OT,e bTe )ce he 3fe y26,e 0e 9h,e
TK6TU,24UT,e bTe dhyTdTOhe ñTOD26TUe 9he TKñhU,2GUe ,2Ue 6TUTOe :mTe .4OLhOe he :mTe 94,e
dhDñ4,e:mTeU4e,Tem,hUe,TeT,6•Ue6OhU,D262TUb4ed4U,6hU6TDTU6TN
nh,e ñO2Ud2ñh9T,e b2.TOTUd2h,e TU6OTe 9h,e dhyTdTOh,e bTe 9h,e b4,elTO,24UT,eT,e 9he
94U-26mbebTe 94,edhDñ4,ebTe4O2-TUe 0 e bT,62U4Ne RhD y2•Ue Wh0e 46O4,edhDñ4,e:mTe,4Ue
hñhOTU6T,ed4D4edWTd;,mDHe.Oh-DTU6hd2GUe0 e9heT62:mT6hebTe.9mk4N
3fey26,e
Ócvey26,
Óácey26,
c13ey26,
)c8ey26,
1NcNÓesWTd;,mD
oUe Rilfe dhbhe ñh:mT6Te 2Ud9m0Te mUe dWTd;,mDe TUe 9he dhyTdTOhNe R4b4,e 94,e
O4m6TO,e 2U6TODTb2hO24,e 62TUTUe :mTe OTbmd2Oe T9e RRnHe T,64e d4U99Tlhe h e 6TUTOe :mTe
OTdh9dm9hOe T9e dWTd;,mDe dhbhe lTLe :mTe DhU2ñm9hUe mUe ñh:mT6THe d4D4e OT,m96hb4e T9e
d4U,mD4e bTeñO4dT,hb4Oe ,Te 2UdOTDTU6hNe RTU2TUb4e TUedmTU6he :mTe 94,eñO464d494,e bTe
ótbtp6pybmae{amp6[tWlej-6amt|eFt-6y-6óémó8pyWE6 |t6ótlmómat6cm6íSCz6-{6 e-ó|ydm6y-6
dhD ñ4eñhOheT,6Te.2Ued4Ud2y2TUb4emUeTUOm6hD2TU64eDQ,eT.2d2TU6TN
1NcNcegOh-DTU6hd2GU
iO2Ud2ñh9DTU6Te Wh0e b4,e b2.TOTUd2h,e TUe 9he DhUTOhe TUe :mTe Ril3e DhUTkhe 9he
fragmentación:
ae nhe 2U.4ODhd2GUe bTe 9he .Oh-DTU6hd2GUe ,Te d494dhe TUe mUhe TK6TU,2GUe bTe 9he
cabecera.
8ey26,e vey26, Ó3ey26, cfey26, )cey26,
V e rsió n
Traffic
Class
H b, V o 0t4i b
n O m yw O 0 rz 2 : fhá G 2 s h rC 2O 0 2 S C w , rz -T -h
i w c S b 2 r. 0 0 S2 ó ó
a 2 óh-: O h-w : r. 0 0 S2 ó ó
H s h2 : ó -d : rC 2 O 0 2 S

:aCi()i FisueGtna+daosRwa lK¡
• Los routers intermediarios no fragmentan paquetes, en caso de que la
Q.g0=cíAgé4híaócgaícécóg.4ga-ga.cg-4Jg.ja c-a í6b6abca 6.40cíMa .cbvé4cíb6agóVa
lacargadeprocesosdelared.
U n procesodedescubrimientodeterminalaM TU óptimaparausarenuna
determinada sesión. Eldispositivo deorigenIPv6 intenta enviarunpaquete, si el
dispositivo recibe un mensaje de ICMP de tipopacket too biga é6ía -ga )eGa
apropiada,retransmite el paquete con la nueva informaciónde laMTUquese ha
recibido.Esteprocesoesconstante de origen adestino. Los dispositivos llevana
caboesteproceso dedescubrimientocada 5 minutoscon el finde detectaralgún
cambio. Si lascapas superiores noaceptanun cam bioenlas notificaciones de la
MTUdesde lacapaIPvó, se iniciaun proceso defragmentación de los paquetes
queseandemasiadograndes.Aunquelas capassuperioressiempredeberíanevitar
cíR4g.a=cíóg]cóaó6-4é4Agíb6aQ.g0=cíAgé4híd
+dld*aNA41vcAgabcaQ-v]6
Estecampoetiquetaeltráfico segúnvaentrandoalaredde maneraqueel
tráficosimilarpuede seretiquetadoyrápidamente conmutadoatravés del mismo
caminosinque cadarouter intermediariotengaque llevaracabounexamenpara
determinar qué tipo de tráfico es. El etiquetado de flujo también puede estar
asociadoconparámetrosdecalidaddeservicio(QoS).
+dldXap6.= gA6abc-ab4.céé46íg=4cíA6aosRh
Laprimeradiferenciarespectoa IPv4 es que lasdireccionesTPvó sonde
128 bitsy estánrepresentadasenunformatohexadecimal enlugardelanotación
decimaltradicionaly separadacadapartepordospuntosenlugardeuno.Teniendo
deestaforma8partesde 16bitscadauna.Com ocadadígitohexadecimalseasocia
con4bits,cadacampode16bitsseráde4dígitoshexadecimales.
UnejemplodedirecciónIPv6puedeserelsiguiente:
l K K ¡ qK K K K qK K K ¡ qK K K l qK K K K qK K K K qK K K K qai LF P
Este formato se puede reducir hasta de optimizar la lectura para su
comprensión. H ay dos formas para conseguir simplificar tanta cantidad de
números:
• Todoslos0alaizquierdadecadaunodeloscampospuedenseromitidos.
lKK¡qKq¡qlqKqKqKqaiLFP

202 REDESCISCO:GUÍADEESTUDIOPARALACERTIFICACIÓNCCNP | erPjqP
a e tTe ñmTbTUe 4D262Oe 94,e dhDñ4,e d4U,Tdm62l4,e bTe 8e d4Ue
2UbTñTUb2TU6TDTU6Te bTe 9he dhU62bhbe bTe dhDñ4,e :mTe ,Te hyOTl2TNe o,6Te
DTdhU2,D4e ,494eñmTbTe WhdTO,TemUhelTLebTy2b4ehe:mTe 9mT-4eU4e ,Teñ4bO5hUe
OTT,6Omd6mOhOe9hedhU62bhbebTedhDñ4,eTKhd6hDTU6Ted4D4eTOhUN
i y y 5 q y q5 qi q qIG 7 O m
5.3 TIPODEDIRECCIONAMIENTOIPv6
EnIPv6sesoportanestastresclasesdedirecciones:
• Unieast:ñhOheTUl2hOehemUhe,49he2U6TO.hLNePd6mh9DTU6TeTK2,6TUeb4,e62ñ4,ebTe
b2OTdd24UT,emU2Th,6ebT.2U2bh,F
4 eGlobal-aggregatableunieaste
4 eLink-localunieast
é I (DvSP2•CSqIñhOhe TUl2hOe he 64bh,e 9h,e 2U6TO.hdT,e bT9e D2,D4e -Omñ4Ne IUhe
dirección IPvó del mismo grupo multicast identifica un conjunto de
2U6TO.hdT,eTUeb2.TOTU6T,eb2,ñ4,262l4,N
• Anyeast:ñhOheTUl2hOe6OQ.2d4e he9he2U6TO.hLeDQ,edTOdhUhebTU6O4ebTemUe-Omñ4Ne
UnadirecciónIPvódeanyeasttambién identificaunconjuntodeinterfaces
TUe b2.TOTU6T,eb2,ñ4,262l4,HeñTO4e 9heb2.TOTUd2hebTe mUeñh:mT6TeTUl2hb4e he mUhe
b2OTdd2GUehU0Th,6eT,e:mTe b2dW4eñh:mT6Te T,6Qe bT,62Uhb4e h9e b2,ñ4,262l4e DQ,e
dTOdhU4Ne o,64e ,TOQe bT6TOD2Uhb4eñ4Oe T9e ñO464d494e bTe TUOm6hD2TU64e :mTe ,Te
T,6•e m6292LhUb4Ne R4b4,e 94,e U4b4,e d4Ue 9he D2,Dhe b2OTdd2GUe bTe hU0Th,6e
bTyTOQUeñO4ñ4Od24UhOeT9eD2,D4e,TOl2d24N
IUhe 2U6TO.hLe ñmTbTe 6TUTOe lhO2h,e b2OTdd24UT,e 0 e bTe b2.TOTU6T,e 62ñ4,Ne n4,e
O4m6TO,e 62TUTUe :mTe OTd4U4dTOe T,6h,e b2OTdd24UT,e 2Ud9m0TUb4e 9h,e bTe hU0Th,6e 0e
multicast.
nh,e b2OTdd24UT,e bTe Dm962dh,6e T,6QUe TUe T9e OhU-4e::yyqqQ0sI64bh,e 9h,e 46Oh,e
direccionesIPv6 estánenel espaciodedireccionamiento unieast.Lasdirecciones
hU0Th,6e6hDy2•Ue,4UeñO4ñ4Od24Uhbh,ebTU6O4ebT9eD2,D4eT,ñhd24Ne nh,eb2OTdd24UT,ebTe
broadcast no existen en IPvó. En todo caso un direccionamiento especial de
Dm962dh,6e ñ4bO5he ,TOe d4U,2bTOhb4e d4D 4e yO4hbdh,6He b4UbTe 64b4,e 94,e b2,ñ4,262l4,e
T,6QUe2U6TOT,hb4,eTUeOTd2y2OeT,Te6OQ.2d4N

:aCi()i FisueGtna+daosRwa lK*
+d*d¡a obcíA4Q4égb6.cóabca-góa4íAc.Qgécó
P{p6 I26 cm6 y-t6 ceamóóeN-6 íSCN6 p{-6 y[e|eFtc{p6 btat6 ecm-[eAeóta6 cm6 Wt-mat6
G-eót6y-t6 e-[maAtFE6mp[m6pmiWm-[{6cm6|t6ceamóóeN-6mp6||tWtc{6b{aóeN-6cm6é{p[+6=p[{p6
.26 cmlm-6 pma6G-eó{p6 m-6 |{p6 m-|tómpE6 [em-m-6 y-t6 |{-ie[yc6 cm6 zg6 le[p6 d6 bymcm-6 pma6
óamtc{p6ce-(WeótWm-[m6ltp(-c{pm6m-6|t6ceamóóeN-6cm6|t6ótbt6cm6m-|tóm+
=|6[eb{6cm6ótbt6cm6m-|tóm6cm[maWe-ta(6óNW{6p{-6ce-(WeótWm-[m6óamtctp6|tp6
4íAc.Qgécóa bca osRha 8 a éh=6a Qvíé46íg.ja -ga .có6-vé4hía bc-a b4.céé46íg=4cíA6da sg.ga
NA\c.ícAa -ga 4íAc.QgJa oPa cóAja /gógbga cía -ga b4.céé4hía )iFa bca -ga 4íAc.QgJa cía vía
Q6.=gA6a --g=gb6a NG o(wXa ENWAcíbcba Gí4Rc.óg-a obcíA4Q4c.a wX(/4Akda NóAca Q6.=gA6a
bc.4Rga bca -ga b4.céé4hía ) iFa bca XIa /4Aóa é6ía c-a g0.c0gb6a bca -6óa íU=c.6óa
ém)tcmóeWt|mp6AAAm6m-[am6m|6H0í6d 6m|6óNcei{6cm6Cm-cmc{a+6=|6pjb[eW{6le[6cm|6baeWma6
ld[m6cm|6í26cm6|t6e-[maAtF6ampy|[t-[m6ó{aampb{-cm6t|6le[6.H/yIrS6u5uím6uaEGOtkagóv=ca
c-aRg-6.a/4íg.46a¡daNóAca/4Aa4íb4égaó4a-ga4íAc.QgJaoP acóa-6ég-=cíAcaUí4égacíacócací-géca
6aví4Rc.óg-=cíAcaUí4égd
=|6 {ó[tC{6 le[6 m-6 m|6 baeWma6 ld[m6 cm6 |t6 e-[maAtF6 í26 ó{aampb{-cm6 t|6
individual/’group6kí•1w6nym6 pm6y[e|eFt6btat6imp[e{-ta6iayb{p6Wy|[eótp[E6m-6mp[m6ótp{6
í6aRg.Vgd
0 0
O U I
11 2 F
c
1 A
{ T u C J C
B B 4 6
,1
o o o o o o o o j
1— ►I/G
¡ i á Cj. mlc 4C4 /Cq . /f r C ,W
- G - G - G - G - G - G - , C eC G C e
osRwaoíAc.QgJaoP

204 REDESCISCO:GUÍADEESTUDIOPARALACERTIFICACIÓNCCNP : aCi()i
o6WTOUT6e 6OhU,D26Te 94,e y26,e bTe yhk4e 4ObTUe bTe dhbhe y06Te ñO2D TO4e Mhe 9he
e-Cmaptw6 m|6 le[6 0•P6 mp6 m|6 le[6pjb[eW{6 d 6 m|6í•16 mp6 m|6{ó[tC{6 cm6 |t6ceamóóeN-E6 b{a6 |{6
[t-[{6 m|6 baeW ma6 le[6 cm6 |t6 ceamóóeN-6 q/x6 [at-pWe[ec{6 pma(6 m|6 le[6 í•1E6 yptc{6 b{a6
b4.céé46ícóa/.6gbcgóAa8 a=v-A4égóAa8ac-aóc0víb6a/4AaA.gíó=4A4b6aóc.jac-aGOtd
+d*dlaP4.céé46ícóaví4égóAaosRw
=)ep[m-6c{p6[eb{p6cm6ceamóóe{-mp6íSCN6y-eótp[v
• Globalaggregatable
[o Jst]0RNlTR
+d*d*aP4.céé4híaosRha0-6/g-
nhe T,dh9hy292bhbe bTe 9he OTbe T,e ,mDhDTU6Te 2Dñ4O6hU6THe T,e b2OTd6hDTU6Te
ñO4ñ4Od24Uh9ehe9hedhñhd2bhbebTe,mDhO2Lhd2GUe:mTe62TUTe9heOTbNeRh9ed4D 4e4dmOOTed4Ue
Oilfe 94,e y26,e DQ,eh e9he 2L:m2TObhe 2Ub2dhUe T9e ñOT.2k4ebTe TUOm6hD2TU64e 0e ñmTbTUe ,TOe
óv=g.4Jgb6óda ech.4ég=cíAca cW4óAcía2M6 bamAe:{p6 íSCN+6 5e6 ótct6 bamAe:{6 Aaemat6
g-=gécígb6a cía -ga =c=6.4gabc-a .6vAc.a vA4-4Jgíb6a l+wa /4Aóa E*la /8AcókMa cíA6íécóa -ga
Ag/-ga bca cí.vAg=4cíA6a é6íóv=4.Vga +dyW¡KlKa /8AcóMa -6a évg-a cóa bc=gó4gb6da NóA6a óca
OTbmdTehe 9he2Dñ4O6hUd2he:mTe62TUTe9he,mDhO2Lhd2GUeh9eD4DTU64ebTed4U,6Om2Oe9he6hy9he
bcací.vAg=4cíA6d
t ga ó40v4cíAca Q40v.ga =vcóA.ga vía có1vc=ga bca víga b4.céé4hía ,-6/g-a esRwMa
bT.2U2bheñ4Oe9hergse)1vBF
= yw ñ O yrnS2 B-sic ñ : 2 hrR a R:h2SBOb2rR a
i•ñC ia•
P{p6 baeWma{p6 gá6 le[p6 cm6 |t6 ceamóóeN-6 1|{lt|6 íSCN6 p{-6 y[e|eFtc{p6 btat6
m-ay[tWem-[{6 m-6 í-[ma-m[6 m-6 m|6 í5SE6 |{p6 peiyem-[mp6 Uz6 le[p6 A{aWt-6 m|6 pyl,-m[6 í26
ñTOD262TUb4e h,5e he mUhe TDñOT,he ,myb2l2b2Oe ,me OTbNe n4,e OT,6hU6T,e 3fe y26,e ,4Ue 9he
4íAc.QgJaoPacíaQ6.=gA6aNGo(wXd
oifiacóAjagó40ígíb6ab4.céé46ícóa1vcaé6=4cíJgíaé6íac-aRg-6.a/4íg.46aKK¡a 6a
TUe WTKhbTd2Dh9e c888FF*)Ne o,6Te b2OTdd24UhD2TU64e T,6Qe bT,2-Uhb4e ñhOhe b2OTdd24UT,e
globales TPv6 unicast. Éste es una octava parte del espacio total del
ceamóóe{-tWem-[{6 íSCz+6 í/o/6 y[e|eFt6 m|6 at-i{6 uúúU6vv•|6z6 btat6 amiep[a{pE6 nym6
-{aWt|Wm-[m6[em-m-6y-6am-i{6•u>6d 6tpei-t6y-6at-i{6•>u6t6|{p6í5S+
S{a6 m:mWb|{6 y-6 í5S6 b{ca?t6 cepb{-ma6 t 6 y-t6 {ait-eFtóeN-6 cm6 |t6 peiyem-[m6
b2OTdd2GUec88ÓF8FÓePpFF*fvNeoUemUhe,myOTbe1eT9eñOT.2k4e,TO5hec88ÓF8FÓePpF1FF*3fNeoU

©RA­MA x/S.I0PH6R+6íSCz6 uúR
y-6cepb{pe[eC{6ó{-6y-t6q/x6úú,ú#,zz,áU,Uh,/>E6m|6 A{aWt[{6=0í,zg6cm6|t6e-[maAtF6
I26 pma(6 úuú#vzz##v#=áUvUh/>+6 #e-t|Wm-[m6 |t6 ceamóóeN-6 íSCN6 ó{Wb|m[t6 pma(6
uúúUvúvU6/}vRvuú#vzz##v#=áUvUh/>+
R+>+g6 2eamóóeN-6íSCN6|{ót|
Ptp6 ceamóóe{-mp6y-eótp[6 cm6 íSCz6 |{ót|mp6bmaWe[m-6 t6 cepb{pe[eC{p6nym6 mp[j-6
m-6|t6 WepWt6amc6 |{ót|6pma6 ótbtómp6 cm6ó{Wy-eótapm6 pe-6 -mómpectc6 cm6tpei-tóeN-6 cm6
y-6 ceamóóe{-tWem-[{6 i|{lt|+6 Ptp6 ceamóóe{-mp6 |{ót|mp6 p{-6 y[e|eFtctp6 btat6 m|6
m-ay[tWem-[{6 d6 b{a6 |{p6 ba{ómp{p6 cm6 cmpóylaeWem-[{6 m-[am6 ba{[{ó{|{p+6 5{-6 ty[{,6
ó{-Aeiyatctp6 y[e|eFt-c{6 m|6 bamAe:{6 #=áúvv•Uú6 W(p6 m|6 A{aWt[{6 =0I,zg6 í2E6 pmiG-6
Wymp[at6|t6peiyem-[m6Aeiyatv
G U Rpga& S @ Rpga& 6 4 bits
GGGGR G GG U R GU U Tq a i Ó7r d i RT •
F E 80 ::/10
S{a6 m:mWb|{6 y-t6 q/x6 úú,ú#,zz,áU,Uh,/>6 [m-ca(6 y-t6 ceamóóeN-6 ISCN6
P{ót|6##áúv6vúuú#vzz##v#=áUvUh/>+
La R FC 4291 especifica otro tipo de dirección unicast. Las direcciones
íSCg6 p{-6 Wtbmtctp6 t6 íSCN6 ó{-ót[m-t-c{6 |t6 ceamóóeN-6 úvv####vúvú•hz6 ó{-6 y-t6
cm[maWe-tct6ceamóóeN-6ISCg+6 S{a6m:mWb|{6 Uú+ú+ú+U6 pm6ó{-Cema[m6 m-6úvv####v/úúvUE6
cmlec{6t6nym6 Uú+ú+ú+U6 mp6m-6ém)tcmóeWt|6ú/úúvúúúU+6=p[tp6ceamóóe{-mp6bymcm-6pma6
y[e|eFtctp6 b{a6 |{p6 é{p[6 cyt|,p[tó8E6 nym6 p{-6 tnym||{p6 nym6 y[e|eFt-6 tWl{p6 [eb{p6 cm6
direccionamiento.
R+>+R6 2eamóóe{-mp6íSCN6t-dmtp[
0-t6ceamóóeN-6cm6mp[m6[eb{6mp6y-t6ceamóóeN-6i|{lt|6nym6mp[(6tpei-tct6t6c{p6{6
W(p6 é{p[+6 P{p6 cepb{pe[eC{p6 m-ay[t-6 étóet6 |t6 ceamóóeN-6 W(p6 ómaót-t6 y[e|eFt-c{6 |t6
Wj[aeót6ba{b{aóe{-tct6b{a6m|6ba{[{ó{|{6cm6m-ay[tWem-[{+
Pt6peiyem-[m6 Aeiyat6 Wymp[at6c{p6 ay[tp6étóet6 y-6í5SE6 tWl{p6 a{y[map6 ||mCt-6
ó{-Aeiyatctp6 |t6 WepWt6 ceamóóeN-6 ISCN6 t-dmtp[+6 P{p6 a{y[map6 e-[ma-{p6 peWb|mWm-[m6
m-ay[t-6t|6 ó|em-[m6 étóet6m|6 a{y[ma6W(p6 ómaót-{6t|6I5SE6m-6mp[m6ótp{6 m|6a{y[ma6/+6 Pt6
amcy-ct-óet6étóm6 nym6 m|6 a{y[ma6 }6 pm6 tó[eCm6d 6 nym6 |{p6 a{y[map6 e-[ma-{p6 ó{-Cma:t-6
étóet6j|6m-6m|6ótp{6cm6nym6m|6a{y[ma6/6At||tpm+

206 REDESCISCO:GUÍADEESTUDIOPARALACERTIFICACIÓNCCNP : aCi()i

*
I S P
*
tgóa b4.céé46ícóa gí8égóAaó6íaé.cgbgóa gó40ígíb6a -ga =4ó=gab4.céé4hía ga =jóa
cm6 y-6 cepb{pe[eC{+6 o {6 m)ep[m6 y-6 mpbtóe{6 cm6 ceamóóe{-tWem-[{6 cmpei-tc{6 btat6
t-dótp[+6 P{p6 cepb{pe[eC{p6 nym6 mWb|mta(-6 mp[m6 [eb{6 cm6 ceamóóeN-6 cmlm-6 pma6
m)b|?óe[tWm-[m6ó{-Aeiyatc{p6d 6[em-m6nym6ptlma6nym6|t6ceamóóeN-6mp6cm6t-dótp[+
I{c{p6 |{p6 a{y[map6[em-m-6 nym6 p{b{a[ta6 |t6 ceamóóeN-6 t-dótp[6subnet-routera
btat6 |tp6 pylamcmp6 m-6 |tp6 óyt|mp6 [em-m-6 e-[maAtómp+6 =p[tp6 ceamóóe{-mp6 p{-6 |tp6
ceamóóe{-mp6cm6y-eótp[6 ó{-6 |t6b{aóeN-6 cm6|t6e-[maAtF6I26bymp[tp6m-6ú+6P{p6btnym[mp6
cíR4gb6óa ga -ga b4.céé4hía bca gí8égóAasubnet-routera óc.jía cíA.c0gb6óa ga vía .6vAc.a
mpbmó?Aeó{6m-6|t6pylamc+
+d*dwa P4.céé46ícóaosRwa=v-A4égóA
0-t6 ceamóóeN-6 cm6 Wy|[eótp[6 ecm-[eAeót6y -6 iayb{6 cm6 e-[maAtómp+6 =|6 [a(Aeó{6
enviadoal grupollegaatodasestas interfaces.Éstaspueden asuvezpertenecera
Ctae{p6 iayb{p6 Wy|[eótp[6 peWy|[(-mtWm-[m+6 xtct6 e-[maAtF6 bymcm6 amó{-{óma6 Ctaetp6
b4.céé46ícóa bca =v-A4égóAa 4íé-v8cíb6a -ga b4.céé4híaall-nodes,a -ga b4.céé4híasolicited-a
nodes6{6óyt|nyema6{[at6ceamóóeN-6t6|t6nym6m|6-{c{6bma[m-mFót+6P{p6a{y[map6cmlm-6pma6
ótbtómp6cm6amó{-{óma6|t6ceamóóeN-6all-routers.
N-a Q6.=gA6a bca víga b4.céé4híaosRha bca =v-A4égóAa óca 4-vóA.gacía -ga ó40v4cíAc
figura:
k Rpga& @ Rpga& @ Rpga& GGDRpga&
, ,, , C ,,,, J / . X s bf ó 4 U r f l ó Ce T
FF0 0::/ 8
F6=6aóca =vcóA.gacía-gaQ40v.ga-gab4.céé4híaosRha=v-A4égóAaé6= 4cíJgaé6íac-a
bamAe:{6 ##úúvv•á6 |{p6 peiyem-[mp6 g6 le[p6 p{-6 ecm-[eAeótc{amp6 nym6 pm6 cmpóaelm-6 t6
continuación:

:aCi()i FisueGtna+daosRwa lKz
1. Elprimeridentificadorobanderaesindefiniday siempretieneelvalorde
cero.
2. Conocidocom oelbit “R ”tieneelvalorenbinariode 1,cuandoelRPesté
contenidoenelpaquetemulticast.
3. Conocido com o el bit“P ” lleva el valor binario 1 en el caso de que la
direcciónmulticastestébasadaenunprefijounicast.
4. Es elllamadobit“T ”, si ladirecciónestáasignadapermanentementelleva
elvalor0,siporelcontrarioelvalores 1ladirecciónestemporal.
Los 4 bits después de las banderas indican el ámbito de la dirección
limitandocuánlejosestadirección multicastescapazdellegar. EnIPv4seutiliza
elTTLparapoderefectuarestatareaperonoesunmecanismoexactodebidoaque
ladistanciapermitidapor el TTL puede serdemasiado largaenuna direccióny
bc=gó4gb6a é6.Aga cía 6A.gda N-a j= /4A6a cía osRha cóa -6a óvQ4é4cíAc=cíAca Q-cW4/-ca é6=6a
paralimitarmulticastenunsitioounaempresadeterminada.
t6óaj=/4A6óacóAjíabcQ4í4b6óacía\cWgbcé4=g-a8 aó6ía-6óaó40v4cíAcóq
• Valor1: ám bitointerfaz­local,usadoparalasinterfacesloopback.
T a 5g-6.alqa j= /4A6a-4íñ(-6ég-Maó4=4-g.ag-aj=/4A6aví4égóAa-4íñ(-6ég-d
Ta 5g-6.aXqa j= /4A6agb=4í(-6ég-Dabc/caóc.agb=4í4óA.gA4Rg=cíAcaé6íQ40v.gb6d
Ta 5g-6.a+qa j= /4A6aó4Ac(-6ég-Daó6-6ag/g.égavíaó4A46d
• Valor 8: ámbito organization­local; abarcavarios sitiospertenecientesa
múltiplessitiosu organizaciones.
Ta 5g-6.aNqacóabcaj=/4A6a0-6/g-d
ElIDdelgrupomulticastsonlos 112bitsdemenorámbitodeladirección.
Todos losdispositivos deberíanreconoceryresponderaestasdirecciones
=v-A4égóAabcaA6b6óa-6óaí6b6óq
• FF01::1correspondientealainterfazlocal.
• FF02::1correspondientealenlacelocal.
tgóab4.céé46ícóabca=v-A4égóAasolicited-nodesaó6íavA4-4Jgbgóacía -6óa=cíóg]cóa
de solicituddevecinosy son enviadasenunenlace local porundispositivo que

208 REDESCISCO:GUÍADEESTUDIOPARALACERTIFICACIÓNCCNP | erPjqP
:m2TOTebT6TOD2UhOe9heb2OTdd2GUebTe9hedhñhebTeTU9hdTebTe46O4eb2,ñ4,262l4eTUeT9eD2,D4e
cí-géca -6ég-da NóAca =cégí4ó=6a óca góc=c]ga ga iCsa cía osRXda Gíga b4.céé4hía bca
Dm962dh,6esolicited-nodese d4D2TULhe d4Ue T9e ñOT.2k4e gg8cFFÓeFgg88F*Ó8fe 0 e TUe 94,e
=962D4,ecfey26,e2U,TO6hUb4e9h,eb2OTdd24UT,emU2dh,6e4ehU0dh,6ebT9eb2,ñ4,262l4N
n4,eO4m6TO,ebTyTUeñ4bTOeOT,ñ4UbTOehe9h,eb2OTdd24UT,eDm962dh,6eall-router:
a e gg8ÓeFFce T,e9heb2OTdd2GUebTe2U6TO.hLe94dh9N
a e gg8cFFce T,e9heb2OTdd2GUebTeTU9hdTe94dh9N
a e gg81FFce T,e9heb2OTdd2GUebT9e,2624e94dh9N
n4,e O4m6TO,e6hD y2•Ue ,Te mUTUe he 46O4,e -Omñ4,e ñhOhe ,4ñ4O6hOeñO464d494,e bTe
TUOm6hD2TU64e d4D4e ñ4Oe TkTDñ94He Ctige lTO,2GUe )e MCtigl)íe m6292Lhe gg8cFF1e 0e
ppKlqqwMa8aCosí0aEC6vA4í0aoíQ6.=gA46ías.6A6é6-aícáa0cíc.gA46íkavA4-4JgappKlqqyd
+d*dza ió40íg=4cíA6abcab4.céé46ícóaosRh
Las direccionesIpvópueden serasignadas de maneramanual o de forma
b2UQD2dhem,hUb4euXsilGe4ehm64d4U.2-mOhd2GUe,6h6T9T,,N
[ o ETtPTR1oT9e hbD2U2,6Ohb4Oe T,e T9e TUdhO-hb4e bTe h,2-UhO9h,e 0e
d4U.2-mOhO9h,e DhUmh9DTU6THe ,mñ4UTe DQ,e 6Ohyhk4e0 e bTDhUbhe 99TlhOemUe
OT-2,6O4ebTe9h,eb2OTdd24UT,e:mTeWhUe,2b4eh,2-Uhbh,e0 ehe:m•eW4,6N
• Autoconfiguraciónstateless:dhbheO4m6TOehUmUd2he2U.4ODhd2GUebTeOTbe
2Ud9m0TUb4e T9e ñOT.2k4e h,2-Uhb4e he dhbhemUhe bTe ,m,e 2U6TO.hdT,Ne s4Ue 9he
2U.4ODhd2GUe d4U6TU2bhe TUe T,6Te hUmUd24e 94,e ,2,6TDh,e.2Uh9T,e dOThUemUhe
direcciónúnica al concatenarelprefijo con el ID enformatoEUI­64
bTe 9he 2U6TO.hLNe o9e U4DyOTe ,6T6T9T,,e l2TUTe bTe :mTe U2U-=Ue b2,ñ4,262l4e
--cRgavía.c04óA.6a bca -góaosa1vca ócaRgía gó40ígíb6dat6óaó4óAc=góaQ4íg-cóa
ñ2bTUe 2U.4ODhd2GUe bTe OTbe h9e O4m6TOe m,hUb4e mUe DTU,hkTe T,ñTd5.2d4e
bTU4D2Uhb4eRouter Solicitation0 e 94,e O4m6TO,e OT,ñ4UbTUe d4Ue mUe
DTU,hkTeRouterAdvertisement.oK2,6TemUeñO4dT,4ebTU4D2Uhb4eDADe
(DuplícateAddressDetection),queseencargadeverificarquelasIPs
U4eT,6•UeTUem,4HeU4e,ThUebmñ92dhbh,N
[o =MniIm1o,Te ñmTbTe bT.2U2Oe T,6Te D•64b4e d4D4e hm64d4U.2-mOhd2GUe
,6h6d.m9e0eT9e.mUd24UhD2TU64eT,e,2D29hOeheuXsie6Ohb2d24Uh9Heh,2-UhUb4e
b2OTdd24UhD2TU64e he 94,e W4,6e bTe mUe OhU-4e ñOTd4U.2-mOhb4Ne R2TUTe mUhe
ventajaañadiday esquerompelarelación entreMACeIP (capa2 y
)íe dOThbhe ,2e ,Te m6292Lhe 9he hm64d4U.2-mOhd2GUe ,6h6T9T,,He hmDTU6hUb4e 9he
seguridad.

:aCi()i FisueGtna+daosRwa lKy
+dXaFnfpo,GCiForfaPNaosRh
fnQ8e THdüdUGe Q4c5dAa45e G)HTGüdUG(G5e (4e üA5e 3d53A5e CcAHA)AüA5e (4e
4acTHG3d4aHAe(d5CAadNü45eCGcGefnQ/he bGe 3GmAcBG5e(4e üA5eCcAHA)AüA5e HcGNG[Gae (4e üGe
3d53 Ge 3Ga4cGe ST4e )Aae fnQ/e C4cAe )Aae GülTaG5e C4ST4kG5e (d,4c4a)dG5he oüe
4acTHG3d4aHAe4aefnQ8eCT4(4eüü4QGc54eGe)GNAe34(dGaH4eüA5e5dlTd4aH45eCcAHA)AüA57
’f gutqrfert2tnEqr
[o ecitp
[o ucheioLTCToGiIA
[o Gr0GroLTCToGiIm
éI ( Ag7ó AoIJ(DvSPBRESE2EvI7óA3
[o .riq{w
+dXd¡aCvAgóacóAjA4égó
eg-a é6=6a 6év..ca cía esRXa -góa .vAgóa cóAjA4égóa cía osRwa óca é6íQ40v.gía
.Qd29DTU6TNe nh,e Om6h,e ñ4OebT.Td64e,TeOTñOT,TU6hUebTe 9he,2-m2TU6Te DhUTOhe o9
d4DhUb4eñhOhed4U.2-mOhOemUheOm6heT,6Q62dheT,eT9e,2-m2TU6TF
Rout er( co nf ig )# ±pv6 r oute ipvfi-prefix/prefix-length {ipv6-address ¡
interface-type interfa ce-nu mber [ipv6-address]} [administrativa-distance]
kU20E iECtsUtEHe0u-tEOUCtw2ECtUiOeI uiEe UCtI \I 0u-tEOUCt=I kie“twNoPwU22seCC=I
ktURItUR=
tgaeqno46A+óoETAaódIÓS;APeIuTÓ9SNI Ó S8DusHeT,ñTd2.2dhe:mTemUeO4m6TOebTyTe
,TOe dhñhLe bTe 2bTU62.2dhOe 9he b2OTdd2GUe bTe TU9hdTe 94dh9e bTe 94,e O4m6TO,elTd2U4,HeñTO4e
ñhOhe Om6h,e T,6Q62dh,e 9he b2OTdd2GUe bT9eñOGK2D4e ,h964e bTyTe ,TOe d4U.2-mOhbhe d4D 4e 9he
b4.céé4híalink-localabc-a.6vAc.aRcé4í6d
+dXdlaCosí0
Cosí0a EC6vA4í0a oíQ6.=gA46ía s.6A6é6-a ícáa 0cíc.gA46íka cóa -ga ívcRga
l4a4cG)d<ae (4e Rfne CGcGe fnQ<e m e 45H■e NG5G(Ae 4ae RfnQEhe gGüe )A3Ae RfnQEve 45H4e
ñO464d494eT,emUeñO464d494ebTeTUOm6hD2TU64elTd64Ojb2,6hUd2he:mTem6292Lhe9hedmTU6hebTe
óg-A6óa é6=6a =[A.4égMa é6ía vía =jW4=6a bca ¡+Ma 8 a óvóa géAvg-4Jgé46ícóa ó6ía =v-A4égóAa
égbga *Ka óc0víb6óda Cosí0a vA4-4Jga -ga b4.céé4hía bca =v-A4égóAa ppKlqqyMa [óAga cóa -ga
(dc4))d<ae(4üelcTCAe3TüHd)G5He(4eHA(A5eüA5ecATH4c5eST4e45H■ae4[4)THGa(AeRfnalheRfne
envíaactualizacionesutilizandoUDPpuerto521dentrodelospaquetesIPvó,éstas
da)üTm4ae4üeCc4,d[AefnQ<em eüGe(dc4))d<ae(4üeCc<jd3Ae5GüHAe(4efnQ<h

210 REDESCISCO:GUÍADEESTUDIOPARALACERTIFICACIÓNCCNP RA­MA
nhe ,2-m2TU6Te 6hy9he DmT,6Ohe 9h,e ,2D2926mbT,e 0e b2.TOTUd2h,e TU6OTe hDyh,e
versiones.
Características REPv2 RlPng
. : c : b -O rSc hO ór,wSE R n F ¡ Rn F d
n Sw hw bw yw ór0 2rbO, Or/rm r¡E Rn F ¡ j rÓ a n Rn F d j rÓ a n
n c 2 ShwórÓ a n E t u I tuA
© gs N R:i daNÓRyg&arqdgrÍ &I sí
a -óhO : b -O rO0 T -: -óhSOh-F Or, w Sr
defecto.
12 0 120
P N s N Ó ar RÑ w P W Í &I sí
i c T O S -3 O b -d : rOchwTvh-bOE sí N / A
Ó h -y-3 O ri , y-hrC wS-3w : E sí sí
1 a gbg6 r RL N g& N q R5i :i Ó&iÍ &I sí
. bhc O y-3 O b -w : 2 ó rbwT ,y2hOóE / I ó2 f /I ó2 f
. bhc O y-3 O b -w : 2 ó r-:óhO:hv:2Oór
O:h2r2F2:hwóE
sí sí
M é tric a. saltos saltos
é W hS -b O rT vs -T OE Ae róOyhwó AeróOyhwó
iw, wS h2 r,O SO r2h-qc2hO0wór02r
rutas.
sí sí
a -S 2 b b -d : rT cyh-bO óhr02r
actualizaciones.
224.0.0.9 F F 0 2 : :9
. c h2: h-bO b-d :E n Sw , -O r0 2 r1 Rn
n S w , -O r02rR n F d r
A H / E S P

|erPjqP sPiERInCe1NeÓil3e cÓÓ
n4,e ñh,4,e ñhOhe 9he d4U.2-mOhd2GUe bTe rRiU-e d4U99Tlhe Why2926hOe T9e
4acTHG3d4aHAefnQ<e (4e3Ga4cGelüANGüveCA5H4cdAc34aH4e45C4)d,d)GceüG5e daH4c,G)45eST4e
CGcHd)dCGc■ae 4ae Rfnale me 4üe aA3Nc4e (4üe CcA)45Ae )Acc45CAa(d4aH4he bGe 5dlTd4aH4e
5daHGjd5e3T45HcGeTae4[43CüAe(Aa(4e4üeCcA)45AeRfnale54eüüG3Geccnp.
Route r# showru nning -conf ig
EPHvI uiEOU CtwsoutEiRI
®
interface F a s t E t h e r n et O / O .1
EPHvI U2 2seCC I ájqá88qfvTI
EPHvI sEP I OOiPI eiUn-e
1
interface F a s t E t h e m e t O / 0 .2
EPHvI U2 2seCC I ájqF88qfvTI
EPHvI sEP I OOiPI eiUn-e
1
interface F a s t E t h e m e t O / 1 .18
EPHvI U2 2seCC I ájq388qfvTI
EPHvI sEP I OOiPI eiUn-eI
1
interface S er i a l O / O / O .3
EPHvI U2 2seCC I ájqD88qfvTI
EPHvI sEP I OOiPI eiUn-eI
1
interface S er i a l O / O / O .4
EPHvI U2 2seCC I ájqT88qfvTI
EPHvI sEP I OOiPI eiUn-e
1
interface S er i a l O / 0 / 0 .5
EPHvI U2 2seCC I ájq,88qfvTI
EPHvI sEP I OOiPI eiUn-e
1
EPHvI sou te sI sE PIOOiP
#h/hWe ofwRneCGcGefnQ<
o5H4e CcAHA)AüAe 45H■e NG5G(Ae 4ae ofwRne CGcGe fnQ/ve HGüe )A3Ae CG5Ge )Aae 5Te
hU6TdT,4Oe T,e mUe ñO464d494e lTd64Ojb2,6hUd2he hlhULhb4e ñO4ñ2T6hO24e bTe s2,d4e :mTe
m6292LhemUhe D•6O2dhed4D ñ9Tkhed4Uehd6mh92Lhd24UT,ed4U.2hy9T,e0 eT9eh9-4O26D4euIPne
CGcGe )AaQ4cl4ce c■Cd(G34aH4he ofwRneCGcGefnQ<e 54eCT4(4e)Aa,dlTcGce Ge CGcHdce (4e üGe
Q4c5d<ae(4efsteKEh/V8Fgem eCA5H4cdAc45h
ofwRnQ<eüü4QGe45H4eaA3Nc4eaAeCAcST4e54Ge üGeQ4c5d<ae8e(4üeCcAHA)AüAve5daAe
CAcST4e45e4üeST4e54eT5Ge)AaefnQ<h
bG5e 5dlTd4aH45e 5Aae GülTaG5e (d,4c4a)dG5e 4aHc4e ofwRne CGcGefnQ/em e ofwRne
CGcGefnQ87

212 REDESCISCO:GUÍADEESTUDIOPARALACERTIFICACIÓNCCNP : aCi()i
• EIGRPvóanunciaprefijosIPvójunto con sulongitudmientrasquela
versiónparaIPv4anunciasubredesymáscaras.
T a No,CsRhavA4-4Jga-gaosalocallinkdelvecinocomonexthop. EnEIGRP
paraIPv4eseconceptonoexiste.
• EIGRPvó encapsulalos mensajesenpaquetes IPvóy noenpaquetes
IPv4.
• EIGRPvóconfíaenIPvóparalaautenticación.
• EIGRPvó no tiene concepto de redes classftill por lo que no realiza
ningunasumarizaciónautomáticatal y como ocurre con EIGRPpara
IPv4.
• EIGRPvó no requiere quelos vecinosesténenla misma subredpara
1vcaócacóAg/-cJéga-gagb8gécíé4gd
5.4.4MP­BGP4paraIPvó
MP­BGP4 incluyenuevasextensionesparaIPvó quepermitentransportar
información acercadeotrosprotocolostalescomoIPvóoMPLSy llevaun nuevo
identificador definido para IPvó. El atributo denext-hop puede incluir una
b4.céé4hía0-6/g-aví4égóAabcaosRha8 avígab4.céé4híalink-local.atgab4.céé4híabca.cba8ac-a
atributoNLRIsonexpresadoscomoprefijosy direccionesIPvó.
5.4.5OSPFv3
OSPFv3 guardasimilitudesy diferenciasconsuantecesordelaversión2,
gaé6íA4ívgé4híaócabcóé.4/cíab4é\góaég.géAc.VóA4égód
5.4.6SimilitudesentreOSPFv2yOSPFv3
OSPFv3 comparte muchas características de OSPFv2, sigue siendo un
protocolo de estado de enlace que utiliza el algoritmo de Dijkstra SPF para
seleccionar los mejores caminos a través de la red. Las rutas en OSPFv3 son
6.0gí4Jgbgóacíaj.cgóaé6íaA6bgóa-góa .vAgóaé6ícéAgbgóa g-aj.cgaKa6aj.cga bca /géñ/6ícda
Los routersOSPFv3 secomunicanconsusvecinos intercambiando helio, LSAy
también DBD yejecutanel algoritmo SPF contra la base de datosdelestadode
enlaceacumulada(LSDB).

:aCi()i FisueGtna+daosRwa l¡*
OSPFv3 utiliza el mismo tipo de paquetes que la versión 2, forma las
relacionesdevecinosconelmismomecanismoyborralasLSAdeformaidéntica.
Ambas versiones soportan redesNBMA,non­broadcasty puntoapunto.LasIOS
de Cisco siguen soportando las tres versionespropietarias de la marca (point­to­
point,broadcastypoint­to­multipoint nonbroadcast).Los diferentestiposdeáreas
ysuscapacidadestam biénsonsoportadosenestanuevaversióndeOSPF.
5.4.7 DiferenciasentreOSPFv2yOSPFv3
Estos protocolos tienen diferentes características, lamás relevantees que
OSPFv3soportaprefijosde 128bits.OSPFv3seejecutadirectamentedentrodelos
paquetesIPv6ypuedecoexistirconOSPFv2.
Los dos protocolos nunca intercam biaran información mutuamente. Se
puededefinirestecomportamientocomoPóAFPSAOSLóTSOAaóLa1vcacóavígaAc.=4í6-60Vga
empicadabastantecomúnquedescribeunprocesoquenoinfluyeenotro.
Las direcciones de multicast de OSPFv2 son de 224.0.0.5 y 224.0.0.6,
OSPFvóutilizalasdireccionesdemulticastFF02::5paratodoslosroutersOSPFy
FF02::6 para todos los D R y BDR. Los routers que ejecutan OSPFv3 pueden
soportar varias direcciones por interfaz, incluyendo la direcciónlink-localMa -ga
direcciónglobal,ladireccióndemulticast,lasdosdireccionesdeOSPFv3,etc.
OSPFv2construyelasrelacionesentreredescontérminostalescom o“red”
o“subred” lo que implicaunadirecciónIPespecíficaenuna interfaz. En cambio
OSPFv3 solamenteseocupadelaconexiónatravésdelenlacehaciasuvecinopor
lotanto, enlaterminologíaenOSPFv3sehablade“link” .Ladirecciónlink­local
cóac-a6.40cíabca-góagéAvg-4Jgé46ícóa8aí6abca-gab4.céé4hía-6ég-abcaví4égóAd
La cabecera del paquete de OSPFv3 es de 16 bytes mientras que la de
OSPFv2esde24bytes.
Laautenticaciónnoseincluye dentro de laversión 3.Losdoscam posde
autenticación ytipo deautenticación queaparecenen lacabecera de OSPFv2 no
están presentes en laversión 3. OSPFv3 confía en las capacidades de TPvópara
proporcionarautenticaciónyencriptaciónutilizandoextensionesdecabecera.

214 REDESCISCO:GUÍADEESTUDIOPARALACERTIFICACIÓNCCNP | erPjqP
Versión Type PacketLength
RouterID
AreaID
Ht6u:x2y 0Px5DPu6í0Wí d
CtiglceñmTbTeTkTdm6hOelhO24,eñO4dT,4,eñTO4e,494emU4eñ4OeTU9hdTNeo9eUmTl4e
ótWb{6í26 m-6|t6ótlmómat6cm6H5S#C>6 mp6 yptc{6btat6ceAmam-óeta6ba{ómp{p6cm6H5S#E6
c{p6 e-p[t-óetp6cmlm-6[m-ma6m|6WepW{6í26btat6nym6pmt-6ótbtómp6cm6ó{Wy-eótapm6y-t6
d4Ue 9he 46OhNe o,64e ñTOD26Te he D=962ñ9T,e b4D2U24,e bTe TUOm6hD2TU64e d4DmU2dhO,Te he
6Ohl•,e bT9e D2,D4e TU9hdTNe shbhe 2U,6hUd2he DhU62TUTe b2.TOTU6T,e 6hy9h,e bTe lTd2U4,He
yh,T,e bTebh64,HeT,6hb4,e bTeTU9hdTe0 eQOy49T,e tigNe t4OñOTUbTU6TDTU6Te 0 eheñT,hOebTe
[{c{p6 mp[{p6 ba{iamp{pE6 m-6 H5S#C>6 m|6 a{y[ma6 í26 d6 m|6 (amt6 í26 tG-6pm6 m)bampt-6 m-6
-GWma{p6cm6>u6le[p6d 6p{-6mpóae[{p6m-6A{aWt[{6cmóeWt|6ó{W{6|tp6ceamóóe{-mp6íSCg+6=|6
DRyBDRenOSPFv3sonidentificadosporelrouterID ynoporladirecciónIPy
,4UeT9T-2b4,ed4D4eTUeCtiglcN
1NfNve R2ñ4,ebTentP
Ctigl)e 0 e Ctiglce m6292LhUe mUe d4UkmU64e bTe ntPe ,2D29hOT,e ñTO4e U4e
2b•U62dh,Ne nhe ,2-m2TU6Te 6hy9he DmT,6Ohe 9h,e ntPe bTe Ctigl)e 2Ud9m2b4e T9e dGb2-4e bTe
.mUd2GUeT9edmh9e2Ub2dhe9he.mUd2GUebTedhbhentPN
Código
LSA
Nombre Descripción
1 R o u t e r - L S A
. : c : b -O r 2 yr Swch2Sr R a r 02ó0 2r c:r vS2Or
áO b-O rc : rSwch2SE
2 N e t w o r k - L S A
. : c : b -O r 2 yr Swch2Sr R a r 02ó0 2r c : r vS2Or
áO b-O r2yra 1 E
3
Tq ai Ónf Ói rnL Ói 7IC n R
L S A
. : c : b -O r,S 2B-•wór0 2 ó02 rc : rvS2OrOrwhSOE
4
In te r-A re a-
R o u t e r - L S A
. : c : b -O ryOrc ñ -b O b-d: r02rc : r. i x 1 E

:aCi()i FisueGtna+da¡sRwa l¡+
5 A S - E x t e m a l - L S A
. : c : b -O r S20 -óhS-ñ c b -w: 2 ór 02 :hSwr 02r
O S P F .
6
G ro u p -
é 2 T ñ 2 Só á -, rz i .
Q 1 l 1 b 0. C01 zf rc . b 0é 1 Cc l/g0b.mgu
7 : v ó 4 í 3 í á s Q Q 1 l 1 b 0. Crlg.mC4Fg4r1.mCh s s Q u
8 L i n k - L S A
Q 1 l 1 b 0. C /.C 8 0r4 b b 0é1 C 84C l1C 41/.b4C
80r4bg.c 41g4Cbf1 4bg. 8 fC. Cl 1 Cq4 b01fu
9
In tra-A r ea -P re fix-
L S A
Q 1 l 1 b 0. C ó r4 z0[fmC . mf b 0. 8 fmC . C l1C
router.
nh,entPebTe62ñ4e Óe 0ece U4e99TlhUeU2U-=Ue62ñ4e bTeñOT.2k4e4eOm6he,2UeTDyhO-4e
ó{-[em-m-6 í26 cm6 >u6 le[p+6 Ptp6 cm6 [eb{6 >6 d6 g6 ét-6 pec{6 am-{Wlatctp6 bma{6 [{ctC?t6
OTh92LhUe9h,eD2,Dh,e.mUd24UT,e:mTeTUeCtiglcNenh,ebTe62ñ4eve0 eáe,4UehW4OheUmTlh,e
ntPeTUeCtigl)N
n4,eñOT.2k4,ebTeb2OTdd24UhD2TU64e ,4Ueh9DhdTUhb4,ed4D4eprefixMaoptions,a8a
gSRwP/tcRChnGOet4UeTKñOT,hbh,ed4D4eñOT.2k4e0e94U-26mbebTeñOT.2k4He:mTeT,emUe.4ODh64e
DQ,e.9TK2y9Te:mTeTUeCtiglced4UeñOT.2k4e0eDQ,dhOhN
oUeCtigl)e 94,e62ñ4,e)e 0 eáebTentPe99TlhUe64bhe 9he2U.4ODhd2GUebT9eñOT.2k4e
cm|6cepb{pe[eC{6íSCN+6=-6H5S#Cg6m|6bamAe:{6íSCg6mp6[at-pb{a[tct6m-6|tp6P5/6cm6[eb{6
Óe 0ecNenh,entPe,4Ue4O2-2Uhbh,ebT,bTe9heb2OTdd2GUelink-localabcavíga4íAc.QgJa8aA4cícía
ó{W {6cmp[e-{6y-t6ceamóóeN-6íSCN6H5S#6cm6Wy|[eótp[+
+d+a Fnfpo,GCiFonfaPNaNo,CsRh
nGcGe)Aa,dlTcGceofwRnQ<e54e(4N4ae54lTdceüA5e5dlTd4aH45eCG5A57
Khe ÍGNdüdHGce4üe4acTHG3d4aHAefnQ<e)Aae4üe)A3Ga(Ae(4e)Aa,dlTcG)d<aelüANGü7
EPHvI uiE OUC twsou tEiR
Ehe ÍGNdüdHGceofwRne)Aae4üe)A3Ga(Ae(4e)Aa,dlTcG)d<aelüANGü7
EPHvI sou t es I eE RsPIV c t 9 t 4 _ _ ú _ “
Whe ÍGNdüdHGcefnQ<e4ae üGe daH4c,GUe)Acc45CAa(d4aH4he t4eCT4(4eTHdüdUGce)TGüSTd4cGe
bcacóA6óaé6.ígb6óagaí4Rc-abca4íAc.QgJq

216 REDESCISCO:GUÍADEESTUDIOPARALACERTIFICACIÓNCCNP | erPjqP
• ±pv6 addr ess ad d res s/ pre fix-l ength [eui-64]
• ±pv6 enable
/he ÍGNdüdHGce ofwRne 4ae üGe daH4c,GUe)Aae 4üe )A3Ga(AenO6yf enIROf qrbfb4UbTeT9e
PtweWhebTe,TOeT9eD2,D4em6292Lhb4eTUe9hed4U.2-mOhd2GUe-94yh9N
#he ÍGNdüdHGceofwRnelüANGü34aH4e THdüdUGa(Ae4üe )A3Ga(AeLEICaDScENLIbTU6O4e
(4eüGe)Aa,dlTcG)d<ae(4eofwRnh
8he t4eCT4(4e)Aa,dlTcGceTaefu e)Aae4üe)A3Ga(A7
eERsP I so ut es wE 2Ir i d
Xh0e:mTeñOT,6hOeT,ñTd2h9eh6TUd2GUeheT,6Teñh,4He0he:mTe,2eU4e,Ted4U.2-mOhemUe
RouteRln)fofwRnedaH4aHGc■eTHdüdUGceCcd34cG34aH4eüGefne üAACNG)Ye3■5eGüHGve5deaAe üGe
4a)T4aHcGe daH4aHGcGe 9G)4cüAe )Aae üGe daH4c,GUe )Aae üGe fne 3■5e GüHGe )Aa,dlTcG(Ghe oae
G3NA5e)G5A5ec4,dcd’a(A54eGefnQ/he tdeaAe4a)T4aHcGeadalTaGe4üeCcA)45AeaAe54edad)dGc■h
o9e,2-m2TU6TeT,emUeTkTDñ94ebTed4U.2-mOhd2GUF
Route r# showrunning -conf ig
ÍA,8U %PÍ rnO SNCED SÍPTU
interface F a s t E t h e m e t O / 0 .1
EPHvI U2 2seCC I ájqá88qfvTI
EPHvI eERs PI WI
1
interface Fa st Et h e ra e t O / O.2
EPHvI U2 2seCC I ájqF88qfvTI
EPHvI eERs PI WI
1
interface F a s t E t h e m e t O / 1 . 18
EPHvI U2 2seCC I ájq388qfvTI
EPHvI eERs PI WI
I
interface S er ia lO / O / O.3
EPHvI U2 2seCC I ájqD88qfvTI
EPHvI eERs PI WI
1
interface S er ia lO / O / O.4
EPHvI U2 2seCC I ájqT88qfvTI
EPHvI eERs PI WI
1
interface S er ia lO / 0 / 0.5
EPHvI U2 2seCC I ájq,88qfvTI
EPHvI eERs PI WI
1
EPHvI sou te sI eERsPI WI
ioI CNut2oAi
so ute s I eERsPI qjBqjBDTBD

:aCi()i FisueGtna+da¡sRwa l¡z
oK2,6TUelhO24,ed4DhUb4,ebTelTO2.2dhd2GUHeTUeT9e,2-m2TU6TeTkTDñ94e,TeñmTbTUe
GCc4)dGceST4e5Aae5d3düGc45e Ge üA5e T5G(A5e 4aeofwRneCGcGefnQ/e üAe ST4e)G3NdGe 45e üGe
ñh9hyOheipvó:
r D 1I CN o A IEPHvI souteI á j W W 8 8fvT
R ou t in ge ntry f or 2 0 9 9 : :/64
K n ownv i a “ei grp 9", d istance 90, me tr ic 2174976, type i n t e m a l
r o uteI OouitI ECI áfá.I CNUseI Oou itI jI
r ou t Ei RIP U t N C 8
k l w ( KKy y k r Kk l y y KyyyyQG 1 a F uí 0 ( X ( X ( zyG
¡UCtI u P 2 Ute 2I jj8áT8DáI URoI
k l w ( KK) ) k k Kk l ) ) K))))QG 1 a F uí 0 ( X ( X ( z)G
¡UCtI u P 2 Ute 2I jj8jF8,qI URo
r D 1I CN o A IEPHvI souteI eERsP
IPv6 Ro u ti ng Ta ble - Defau lt - 19 entries
ñ o 2 e C 8IwCwI ñoiieOte2.I ¡ I wI ¡oOU-.I : I wI :tUtEO.I 9 I wI S eswu Ce sI :tUtEOI soute
V G fG VgrQG S G fG SprEIQG C G fG CprQG ppG fG p1p1G •)G )yG fG p1p1G • y QG p6G fG p1p1G
EitesUseU.I g:I wI g:g:I Cuti0Usó.I * I wI cg hrSI c”I wI cg hrSI e“tesiU-I p I wI p:SíI
gitsU.I pgI wI p: S í I gites.I jcqI wI p :S í I e“tI q.I pcáI wI p : S íI e“tI áI
pyqI wI p: S í Iy : : 4 Ie“tI q.I pyáI wI p :S í Iy : : 4 Ie“tI á
O G y((óKKXIcG ]\(XyIwcc)Ié
r o u tí c 3 j 88q qí í 8 í cq q 8qqqq.I :e s X U - j f j f j BqI
H E UI í c 3 j 88á á í í 8í c á á 8áááá.I :e s X U - j f j f j BáI
O G y( )y KK XIcG ]\(Xy)qyc)Ié
e o u tF E 8 0::2 2F F : F B2 2:áááá.I : es X U - j f j f j BáI
r o u tF E 8 0::1 1F F : F E1 1:qqqq.I : es X U - j f j f j BqI
O G y()cKKXIcG ]\(XyIw)wóIé
MEU I í c 3 j 88q q í í 8í c q q 8qqqq.I : e s XU - j f j f j BqI
O G y()óKKXIcG ]\(XyIw)wóIé
r o u tí c 3 j 88q q í í 8í c q q 8qqqq.I :e s X U - j f j f j Bq
O G y(\\KKXIcG ]\(Xy)qc\qIé
MEU I í c 3 j 88á á í í 8í 5 á á 8áááá.I : e s XU - j f j f j BáI
MEU I í c 3 j 88q q í í 8í c q q 8qqqq.I : e s XU - j f j f j Bq
rD1 I C N o AIEPHvI PsotoO o-C
gSHvI ro u tE iR ISsotoOo-I ECI ]eERsPI 9"
EIGRP me tr ic weight Kl=l, K2=0, K3=l, K4=0, K5=0
2FaRÓ Uy * Ú Í y D y U. EArE DP SU M­­U
EIGRP m á x i m u m m et ri cvaria nc e 1
Interfaces:
íUCtctNesietjfjI
1a F uí 0 L X ( X ( z)G
1a F uí 0 L X ( X ( zyG
R e d is t r i bu t i on :
None
J* Ú Íy Dy UAnS.0U M8
*ECtUiOe8I EitesiU-I WjI e“tesiU-I qFj

218 REDESCISCO:GUÍADEESTUDIOPARALACERTIFICACIÓNCCNP | erPjqP
5.6 CONFIGURACIÓNDEIPvóENOSPFv3
IOuNo- lN- )B- 5bO4y(x3B5yQO- lN- 5xB)ExyN3-d3bub5b)b- lN- NO3xuB:yNOubF- "epQ-
62TUTe:mTe,TOe,4ñ4O6hb4e0ed4U.2-mOhb4eTUeT9eO4m6TONeo,6Ted4DhUb4el2TUTeñ4OebT.Td64e
bcó\g/4-4Agb6dat gaó40v4cíAcaó4íAgW4óa=vcóA.ga-gaé6íQ40v.gé4híabcaosRhq
Rout er( co nf ig )#ipv6 un ica at-ro uting
sog_3eMs2,d4e oKñOT,,e g4UlhOb2U-e lTO,2GUe 3íe T,e mUhe 6TdU494-5he bTe
)Aa3THG)d<ae GQGaUG(GeCGcGe 4aQdGceCGST4H45e fnQ<he nGcGeroIQ<e4üe )A3Ga(Ae 45e4üe
siguiente:
Rout er( co nf ig )#ipv6 cef
sg.ga é6íQ40v.g.a -góa 4íAc.Qgécóa é6ía b4.céé46ícóa osRha ví4cgóAa óca vA4-4Jga c-a
,2-m2TU6Ted4DhUb4F
Ro ute r (config-if)#ipv6 addr eas i p v 6 - a d d r e s s / p r e f i x - l e n g t : hI keuEwvT=
o9eñhOQDT6O4eaPs0A6oWhdTe :mTe T9e O4m6TOed4Dñ9T6Te 94,e3fey26,ebTeyhk4e4ObTUe
bca-gab4.céé4híavA4-4Jgíb6ac-a4bcíA4Q4égb6.aví4Rc.óg-acWAcíb4b6aNGo(wXd
nhe ,2-m2TU6Te .2-mOhe 0e 9he ,2U6hK2,e DQ,e hyhk4e DmT,6OhUe mUe TkTDñ94e bTe
é6íQ40v.gé4híaosRwq
si/o
ájjq8j8Iq8,88IqfvT
HqLqo
ájjq8j8Iq8Iq88IqfvT
F0/0
ájjq8j8Iq8q88IáfvT
ájjq8j8Iq8á8
­ B
F0/1
1/64
R o uterA #conf igure terminal
R o ut erA( confi g)#±p v6 u nieas t-routing
R o ut erA( confi g)#ip v6 cef
R o ut er A(conf ig)#i nterf ace fastethernet0/0
R ou t e r A( co nf ig -i f)«d es cr ip ti on Lo cal LAN
R ou t e r A( co nf ig -i f)#ipv6 addre ss 20 01 :0 : 1 :1 : :2/64
R o ut er A( confi g-if) «inte rface serial 1/0
R ou t e r A( co nf ig -i f)«d es cr ip ti on poin t-t o- po in t co nnec tion to Internet
Router A(con fig-i f)#ip v6 addre ss 20 01 :0 : 1 :5 : :l/64

:aCi()i FisueGtna+daosRwa l¡y
nh,eb4,eñO2Ud2ñh9T,eb2.TOTUd2h,eTUe9hed4U.2-mOhd2GUe0 e9heOT,49md2GUebTe.h994,e
TU6OTeCtiglce0 eCtigl)e,4UF
ae nhe2Ud9m,2GUebTe9heñh9hyOhed9hlTeRil3eTUe94,ed4DhUb4,ebTeCtigl)N
Ta tgóa 4íAc.Qgécóaó6ía \g/4-4Agbgóa cíac-a= 6b6abcaé6íQ40v.gé4híabca 4íAc.QgJací
Ctigl)e TUe 9m-hOebTem6292LhOeT9ed4DhUb4ebet-oR[fbTU6O4ebT9eñO464d494ebT
enrutamiento.
ióv=4cíb6a 1vca osRha cóAja \g/4-4Agb6a 8 a 1vca -góa b4.céé46ícóa osRwa cóAjía
d4U.2-mOhbh,ed4OOTd6hDTU6TeTUe9h,e 2U6TO.hdT,e d4OOT,ñ4Ub2TU6T,He 94,ed4DhUb4,eñhOhe
Why2926hOeCtigl)e,4Ue94,e,2-m2TU6T,F
Rout er( co nf ig )#ipv6 router ospfp r oc e ss -id
R ou t e r (c on fi g- rt r)# ro u te r- id 3 2 - b i t - r o u t e r - i d
R o ut er (confi g-rtr )#a reaa r e a - i dG FíseíGs u m m a r y - r a n g e / p r e f i x - le n g t hI kU2HestECeI
| notadvertise] [cost cost]
Rou te r(con fig-r tr)# int erfac e t y p eG sP 8t aF
Rout er( co nf ig -i f) #ipv6 ospfp r o c e s s - i dIUseUI U se U wE 2I kEiCtUiOeI EiCtUiOewE2=I
R ou te r( co nf ig -i f)#ipv6 ospf pr i or i t y p r i o r i t ya
R ou te r( co nf ig -i f)#ipv6 ospf cost interface-cost
N-a.6vAc.aoPabc/caóc.avíaíU=c.6abca*la/4AóacíaQ6.=gA6abcab4.céé4híabcé4=g-a
fnQ/em eHd4a4eST4e 54ce]ad)Ave54eCT4(4eTHdüdUGceCGcGe45H4eQGüAceTaGe(dc4))d<aefnQ/emGe
T,6hy9Td2bheTUeT9eO4m6TONenheñO24O2bhbe.mUd24UhebTe9heD2,DheDhUTOhe:mTeCtiglcHeT9e
lh94Oe ñ4Oe bT.Td64e bTe 9he ñO24O2bhbeT,e ÓNe o9e O4m6TOe d4Ue Dh04Oe ñO24O2bhbe62TUTe DQ,e
ñ4,2y292bhbT,e bTe ,TOe ure 4e purHe D2TU6Oh,e :mTe 8e ,2-U2.2dhe :mTe T9e O4m6TOe U4e
ñhO62d2ñhOQebTe b2dWheT9Tdd2GUNe o9e d4,6Te ñTODhUTdTe 2-mh9e TUehD yh,elTO,24UT,He :mTe
ñ4OebT.Td64eT,e2UlTO,hDTU6TeñO4ñ4Od24Uh9eh9ehUdW4ebTeyhUbhebTe9he2U6TO.hLNeo9ed4,6Te
,TeñmTbTeD4b2.2dhOed4UeT9ed4DhUb4ePB8tIECB4I2ECSf
N-aé6=gíb6aTCaToCTtpaoñO4lTTe,mDhO2Lhd2GUHeñ4OebT.Td64ebT,Why2926hbhHeTUe
Ctigl)e0 eTUeCtiglcNeihOheCtigl)e T9e d4,6TebTemUheOm6he,mDhO2LhbheT,eT9eDh04Oe
d4,6TebTe64bh,e9h,eOm6h,e:mTe9hed4Dñ4UTUN
Ctigl)e ñTOD26Te OTb2,6O2ymd2GUe bTe Om6h,e bT,bTe 0 e Whd2he ñO464d494,e bTe
4acTHG3d4aHAefnQ<emeC4c3dH4eüGe4aHcG(Ge(4ecTHG5e(4eüGe3d53 Ge3Ga4cGeST4eüAeC4c3dH4e
OSPFv2.
ihOhe.hd2926hOe9hed4DñOTU,2GUebTe9hed4U.2-mOhd2GUebTeCtigl)e,TeDmT,6OhemUe
TkTDñ94eTUe9he,2-m2TU6Te64ñ494-5hF

220 REDESCISCO:GUÍADEESTUDIOPARALACERTIFICACIÓNCCNP : aCi()i
E c c M q n o á Q C
u G G A k G k C8 k f f f f k k 8 4 s =
i=/6óa .6vAc.óa ó6ía iLCa 8 a c-a .6vAc.aLa --cRga é6íQ40v.gbga víga 4íAc.QgJa bca
944ñyhd;Nenhed4U.2-mOhd2GUeyQ,2dhebT9eO4m6TOePe,TeDmT,6OheTUe9he,2-m2TU6Te,2U6hK2,He
=4cíA.góa1vcac-a.6vAc.aL acóAjaé6íQ40v.gb6abcavíga=gíc.gaó4=4-g.q
R o utarA #conf igure terminal
R o ut erA( confi g)#±p v6 u nicas t-routing
R o ut erA( confi g)#ip v6 cef
R o ut erA( confi g)#ip v6 r ou te rospf 1
R o ut er A( co nf ig-r tr)#r outer -±d 10.255.255.1
R o uterA (conf ig-rt r)#in terfa ce fastethernet0/0
Rout erA(c onfig -i f) #d es cr ip ti on Lo cal LAN
R ou t e r A( co nf ig -i f)#ipv6 addre ss 20 01 :0 : 1 :1 : :2/64
R ou t e r A( co nf ig -i f)#ipv6 ospf 1 area 1
R ou t e r A( co nf ig -i f)#ipv6 ospf cost 10
R ou t e r A( co nf ig -i f)#ipv6 ospfpr i o r it y 20
R o ut er A( confi g-if) #inte rface serial 1/0
R ou t e r A( co nf ig -i f)#d es cr ip ti on mu lt i- p o i nt line to Internet
R ou t e r A( co nf ig -i f)#ipv6 addre ss 20 01 :0 : 1 :5 : :l/64
R ou t e r A( co nf ig -i f)#ipv6 ospf 1 area 0
R ou t e r A( co nf ig -i f)#ipv6 ospfpr i o r it y 20
#h.e {oRfIfrprfP-euoefnQ<eo-estnIQW
ihOhe 9he lTO2.2dhd2GUe bTe Ctigl)e ,Te ñmTbTUe TDñ9ThOe DmdW4,e bTe 94,e
é6=gíb6óa bca -ga Rc.ó4hía4QoN-a é6=gíb6arGo-f nO6yf Routef=6óA.g.ja -góa .vAgóa
hblTO62bh,He h,mD2TUb4e:mTe 9h,e Om6h,e T,6•Ue 2Ud9m2bh,e TUe 9he6hy9he,Teñ4bOQUe TDñ9ThOe
46O4,e d4DhUb4,e ñhOhe 9he lTO2.2dhd2GUe 6h9T,e d4D4eBPLFI ÑPB8&XIipvó-address.a N-a
ue-*4o1-.r /u(nroyr.uS/.Reúpr R.-4eú4oR1or úer=atr Eo1oS1erúer(o-y/nRrc6r Jworyor oy1*r
utilizando.
o9e,2-m2TU6Ted4DhUb4e hd62lheT9eOTdQ9dm94e bTeCtige 0e hd6mh92Lhe9he6hy9hebTe
enrutamiento:

|erPjqP FisueGtna+daosRwa ll¡
clear ±pv6 ospf [process-id] {proceas |£orce- sp£ | redis tr ib ut io n \
OouitesCI kieE RNnos U t n I B Q l " 2 ) I t r n 2 A - N n aca t n I B Q l " 2 )¿di]}
nhe ,2-m2TU6Te ,2U6hK2,e T,6Qe yh,hbhe TUe 9he d4U.2-mOhd2GUe bTe 94,e O4m6TO,e bT9e
TkTDñ94ehU6TO24OF
Ro ut e r A# show ipvfi route
gSHvI ro u tE iR ImU n-eI wI vI eitsEeC
ño2eU8I ñ I wI ñoiieOte2.I ¡ I wI ¡oOU-.I :I wI :tUtEO.I r I wI rgS.I 5I wI 5hSI
L I wI Se swuC es I:tUtEOI soute
ggI wI g:g:I ¡-.I qáI wI g:g:I ¡á.I g4I wIg:g:I EitesUseU
j I wI p :S í I EitsU.I jqI wI p:SíI Eites.I p 5g I wI p:SíI e“tIq.I jcáI wIp :SíI e“tI á
ñ I á jj q8 j 8 q 8á 8 8fvTI kjfj=
HEU I 88.I íUCtctNesietpfjI
¡ I á jj q8 j 8 q 8á 8 8áfqá3I kjfj=
HEU I 88.I íUUtctNesietpfj
jqI áj j q 8 j 8 q 8 v 8 8fvTI kqqjfqjqj=
HEU I í c 5 j 88áqD83 j í í 8í c v D 8 *v F v .I íUCtctNesietjfjI
p I ájjq 8j8q8í í í í 88qfqá3I kqqjfqj=
HEU I í c 3 j 88áqD85 j í í 8í c v D 8 *v F v .I íUCtctNesietjfjI
¡ I í 5 3 j 8 8f-jI kjfj=
EU I 88.I yu--pI
¡ I í í j j 8 8f3I kjfj=
HEU I 88.I yu--p
ro ut es 41 PE iR I EPHvI á jj q8 j8 q8 í í í í 8 8q
móPeI eCO UP eI CeaueiOeI toI U n o s t B
:e i 2E iR I ,.I qjjwnóteI gñ(SIc ONoC I toI áj jq 8j 8q 8í í í í 8 8q.I tE0eo utI ECI áI CeOoi2C8
rSISrtrtr
Succ ess rate is 100 pe rcent (5/5), r ou nd-tr iprain/avg/max = 1/2/4 ms
o,6Ted4DhUb4eDmT,6Ohe2U.4ODhd2GUehdTOdhebTemUhe2U6TO.hLebT6TOD2UhbhF
show ipv6 interface [brie£] • P C n R S w e T R 9 n á g R t P C n R S w e T R 9 C E ó b R S kG ]iFaou}U
Ro ute r A# sho w ipvfi interface brief
í U C t c t N e 0 e t p f p I kuPfuP=
í c 3 j 8 8áqD83 j í í 8IícvD8*vvcI
2 0 0 1:0:1:1:8áI
:esE U--fj I kuPf2oAi=
í c 3 j 8 8áqD83 j í í 8í5vD8*vvcI
20 01: 0 : 1 : 5: :1
IUhebTe9h,eOhL4UT,ebTe:mTe 9h,eOm6h,ebTeCtigl)e U4e,ThUeñO4ñh-hUbh,ebT,bTe
mUhe 2U6TO.hLe ñmTbTe ,TOe :mTe U4e T,6•e Why2926hb4e Ctigl)e d4OOTd6hDTU6Te TUe b2dWhe
2U6TO.hLNe nhe DhUTOhe OQñ2bhe 0 e ,TUd299he bTe d4DñO4yhO94e 4y6TU2TUb4e he ,me lTLe
2U.4ODhd2GUeT,ñTd5.2dheT,ehe6Ohl•,ebT9ed4DhUb4e,W4zenO6yforO/fnbteR/qEe,
Ro ute r A# sho wipvfi ospf interface fa0/0
í U C t c t N e 0 e t p f p I ECIuP.I -EieI PsotoOo-I ECI uP
Li nk L oca lA dd r es s F E 8 0 : :213:80FF:FE63:D66E, Interfac e ID 2
4 s e U I q.I S soOeC CI g*I q.I giCtUiOeI g*I j.I r ou te sI g*I qjBá,,Bá,,BqI
ye t Ao sV ImóPeI 5rp4*ñ4:m.I ñoCt8I qjI
msUiC0EtI * e - U ó I ECI qI CeO.I : tUte I 5*r.I SsEos E tó I áj
*e C ER iU te 2Ir ou te sI bg*dI qjBá,,Bá,,Bá.I -oOU-I U22se CCI í c 3 j 8 8áqD83jíí8ícvD8*vFv

222 REDESCISCO:GUÍADEESTUDIOPARALACERTIFICACIÓNCCNP | erPjqP
Ba cku p D es i gn at ed ro ut er (ID} 10.255.255.1, local address
F E 8 0 ::213:8 0 F F :FE63
D66E
T i mer inte rvals configured, Heli o 10, D e ad 40, W a lt 40, R e trans mit 5
6 e -EoI 2ueI EiI jj8jj8jq
gi2e“I1/1/246 " ( y 67R -R-6 (-enaí60
ye“tI j“ j bjdfj“jbj dfj“ j bj d
Last fl oods e a nl e ngt h is 1, m á x i m u m is 2
Last fl oods e a nt ime is 0msec, m á x i m u m is 0 msec
ye ERN no sI ñouitI ECI q.I 42KUO ei tI ieERN n os I OouitI ECI qI
42KUO ei tI AE t N Iie E R N n os I q jBá,,Bá,,BáI b*eCERiUte2Iroutesd
Suppress h e l i o for 0 neighbor(s}
o9eO4m6TOeUmI0 e94,e6TDñ4O2Lhb4OT,e,TeñmTbTUelTO2.2dhOed4UeT9ed4DhUb4eshowe
PB8&I ECB4fIn helTO2.2dhd2GUe bTe 9he OT9hd2GUe bTelTd2Ubhbe ,TeñmTbTe T,6hy9TdTOe d4UeT9e
d4DhUb4erGo-f nO6yf orO/fbenIG(oRf ¡)etqnQ",fnh,e yh,T,e bTe bh64,e bTe Ctigl)e ,Te
ñmTbTUeD4,6OhOem6292LhUb4e94,ed4DhUb4,erGo-fnO6yforO/f)qtq(qrefñhOhelTO2.2dhOe9he
92,6hebTentP eOTd2y2bh,e0 ed4U4dTOed4D4e9h,e Om6h,eT,6QUe,2TUb4eñO4ñh-hbh,e0 eshowe
nO6yf orO/f )qtq(qref )qtq(qrelruTTqRNfñO4ñ4Od24Uhe dhU62bhbT,e 646h9T,e bTe 94,e
b2.TOTU6T,e62ñ4,ebTentPN
Pe d4U62Umhd2GUe ,Te d4ñ2hUe lhO2h,e ,h92bh,e bTe 94,e TkTDñ94,e hU6T,e
mencionados:
Ro ute r A# sho wipv6 ospf
R ou t in gPr ocesa nospfv3 1" w it h ID 10.255.255.1
: S íI CONe2u-eI 2 e - U óI,I CeOC.I 6 o- 2 I tE0eIn et A ee iI tAo I:SíCI qjI CeOC
( Ei E 0u 0I¡:4 I E itesHU-I ,I C e O C BI ( E i E 0 u 0 I¡: 4IUssEHU -I qI CeOC
¡ : 4 IR s ou P IP UO Ei RI tE 0esIáTjI CeOC
Áea-M"O3-6 " ( y6I O 3 _ e n 6a_L -M6 ::6 Lt-3t
rets UiC 0E CC Eo iIPUO Ei RI t E0esI vvI 0CeOC
Nu mbe r of e xt erna l LS A 0. Ch e c ks u m Su m 0x000000
Nu mbe r of a reas in this router is 2. 2 normal 0 stub 0 nssa
4 s e U I5 4 ñ Ó 5 p y c bjdI GgiUOtIE He d
N u mb er of interfaces in this area is 1
: S íI U- Ro sE tN 0Ie“ eOu te 2I qI tE0eC
N u mb er of L S A 1. Chec ks um Su m 0x008A7A
N u mb er of DCbitl ess L S A 0
N u mb er of in dicat ionLSA 0
N u mb er of D oNot Ag e LS A 0
í - o o 2I -ECtI -e iR tN I j
4 s e U I q
N u mb er of interfaces in this area is 1
: S íI U- Ro sE tN 0Ie“ eOu te 2I WI tE0eCI
4 s e U IsUiReCI Use
á jj q 8j 8q 88 f3jI SU CCEHe I42He stECe
N u mb er of L S A 9. Chec ks um Su m 0x05CCFF
N u mb er of DCbitl ess L S A 0
N u mb er of in dicat ionLSA 0
N u mb er of D oNot Ag e LS A 0
í - o o 2I -ECtI -e iR tN I j

¿eRp01p CAPÍTULO5.IPv6 223
Ro ut er A# sh ow ipv6 ospf neigh bo r detall
Nei ghbo r 10.255.255.2
Inth ea r e a 1 v i a interface F a s t E t h e m e t O / O
Neighbor: inte rface -id2, link-local addre ss F E 8 0 ::213:8 0 F F :FE63:D676
Neig hb or pr i o ri t y is 20, State is FULL, 6 S tate changes
/ R U ÍOU M­79ss79ss79U í/ RU ÍOU M­79ss79ss7M
BASÍE POU ÍOU ­Ú6M2o6M6h
D e a d t imer due in 00:00:31
Neig hb or is u p for 00:03:28
Inde x l/l/l, re tran sm is si on q ueu e length 0 , nu mb er of retransmission
1
F i rst 0 x 0 <0)/0 x0(0> /0x0(0) N ex t 0x0 <0 )/ 0 x 0 (0)/ 0 x 0 (0)
Last re tran sm is si on sean len gt his 2, m á xi m um is 2
Last re tran sm is si on sean time is 0 msec, má x i mum is 0 msec
Ro ute r A# sho w ipv6 ospf da tab ase datab ase-s ummar y
OSPFV3 Ro ut er w i t h ID <10.255.255.1) (Process ID 1)
A r e a 0 data ba se summary
L S AType Count D elete Maxage
R o u t e r 1 0 0
N e t wo rk 0 0 0
@ÍPñU ­U ­U ­
P r ef ix 0 0 0
I n ter- area Pr ef ix 0 0 0
I n ter- areaRou te r 0 0 0
T yp e -7 External 0 0 0
Subtotal
K : e :e
A r e a 1 data ba se summary
L S A Ty p e Count De le te Maxage
Rou te r 2 0 0
N e t wo rk 1 0 0
@ÍPñU 9 ­ ­
Pre fi x 1 0 0
Inte r-are a P re fi x 1 0 0
Inte r-are aRo ut er 0 0 0
Ty p e-7 External 0 0 0
qDLSESngU : ­ ­
Proc ess 1 da tab ase summary
LSA Type Count De le te Maxage
Rou te r 3 0 0
N e t wo rk 1 0 0
@ÍPñU 9U ­U ­
Pre fi x 1 0 0
Inte r-are a P re fi x 1 0 0
Inte r-are aRo ut er 0 0 0
Ty p e-7 External 0 0 0

224 REDESCISCO:GUÍADEESTUDIOPARALACERTIFICACIÓNCCNP | erPjqP
5.8 REDISTRIBUCIÓNENIPvó
La redistribución entre IGPs en IPvó tiene muchas similitudes con IPv4
hmU:mTe6hDy2•Ueh9-mUh,eb2.TOTUd2hN
Similitudes:
ae nheOTb2,6O2ymd2GUe64D he9m-hOebT,bTe9he6hy9hebTeTUOm6hD2TU64e0eU4ebT,bTe
lastablasdetopologíasobasesdedatosmantenidasporelIGP.
ae tTeñmTbTUem6292LhOeO4m6TjDhñ,eñhOhe.296OhOHe d4U.2-mOhOeD•6O2dh,e0ehVhb2Oe
etiquetaso“tags” .
• LosprotocolosdeenrutamientoIPvóutilizanlasmismas métricasque
los IPv4 y también el mismo mecanismo para sobrescribir el
d4Dñ4O6hD2TU64eñ4OebT.Td64N
ae tTe m6292LhUe 94,e D2,D4,e DTdhU2,D4,e ñhOhe Tl26hOe ymd9T,Fe b2,6hUd2he
hbD2U2,6Oh62lhHeT62:mT6h,e0 e.296Ohb4N
• LosprotocolosdeenrutamientoIPv6utilizanla mismaAD(Distancia
PbD2U2,6Oh62lhíe:mTe94,eRilfeñhOheOm6h,e2U6TOUh,e0 eTK6TOUh,N
ae nhe,2U6hK2,ebTe9heOTb2,6O2ymd2GUeT,e,2D29hON
Diferencias:
ae nh,e92,6h,ebTe b2,6O2ymd2GUe 4e O4m6TjDhñ,em6292LhUePsn,e0 eiOT.2Ke92,6,ebTe
IPv6,lascualessebasanenelprefijoTPvóysulongitud.
ae o9ed4DhUb4eredistributeTUeRilGe64DheTUe dmTU6he,49hDTU6Te 9h,eOTbT,e
aprendidas vía un IGP, pero no las redesconnected4e 2U6TO.hdT,e
habilitadas para ese IGP. Para sobrescribir este comportamiento se
ñmTbTem6292LhOe9he4ñd2GUeinclude-connectedbT9ed4DhUb4eredistribute.
ae Ctigl)e U4e OT:m2TOTe 9he 4ñd2GUesubnetsñhOhe OTb2,6O2ym2Oe OTbT,e ,2Ue
d9h,THe0he:mTeRilGeU4e62TUTeT9ed4UdTñ64ebTeOTbT,ed4Ued9h,Te0e,2Ued9h,TN
• IPvó ignoralasredesvE2•vI:mTe62TUTeTUe ,me6hy9hebTeTUOm6hD2TU64eM9h,e
*Ócve:mTeñTO6TUTdTUehe,m,eñO4ñ2h,e2U6TO.hdT,íNeo,6h,eOTbT,eU4eTK2,6TUeTUe
IPv4.

¿eRp01p CAPÍTULO5.IPv6 225
oüe5dlTd4aH4e4[43CüAe3T45HcGeüGe)Aa,dlTcG)d<ae(4eüGec4(d5HcdNT)d<a7
R2# sh o w ipv6 ospf inte rface br ief
Interface PID A re a Intf ID Cost Sta te Nbrs F/C
)nB4MU s ­ e U MU í/ RU g4g
R 2 # sh o w ipv6 route
IPv6 Ro u ti ng Ta ble - Defau lt - 9 entries
Codes: C - Connected, L - Local, S - Static, ü - Per -us er Static route
í U NU íaÓfU t U NU JFÓ(8fU R U NU RFÓfU FFU NU FqFqU @MU M9U NU FqFqU @ 9 fU FoU NU FqFqU
interarea, IS - ISIS summary, D - BI GRP EX - EI GRP external
O - O S P F Intra, OI - O S P F Inter, OB I - OS P F ext 1, OE2 - OSPF ext 2
ON1 - OS P F N S S A ext 1, ON2 - OSPFN S S A ext 2
R U 9­­­0048eU jM9­49ú
v i a F E 8 0 ::213:1 9 F F :F E 7 B :5026, SerialO/O/l
p U 9­ ­­ 0 ­ 0­ 0 M 0048eU j­4­ú
v i a SerialO/0/1, dire ct ly connect ed
@ U 9­­­ 00M09 Mm0M h ) ) 0) 2 : í 0s­­e4M96U j­4­úU
v i a Serial0/0/l, receive
p U 9­ ­­ 0 ­ 0­ 0 9 0048eU j­4­ú
v i a Fa st Et he rn et 0/1, d irec tl y connected
@ U 9­ ­­ 0 ­ 0­ 0 9 0094M96U j­4­ú
v i a Fa st Et he rn et 0/1, receive
B U 9­­­ 0­0­0 m0048eU jMM­49ú
v i a F E 8 0 : :213:1 9 F F :F E 7 B :6588, Fa st Et he rn et 0/1
p U 9­ ­­ 0 ­ 0­ 0 e 0048eU j­4­ú
v i a Fa st Et he rn et 0/0, d irec tl y connected
@ U 9­­­ 00e09 Mm0M h ) ) 0) 2 : í 0s­­e4M96U j­4­úU
v i a Fa st Et he rn et 0/0, receive
@ U ) ) ­ ­ 0046U j­4­ú
v i aNullO, receive
R 2 # conf igure terminal
B n ter co nfi gur ation commands, o ne p e r line. En dwi t h CNTL/Z.
R2(con fig)# ipv6 router ri p left
R2(c onf ig -r tr )# re distr ibute ospf 5 i nclu de-co nnect ed
R9dr EPIÍT NCSCc 5U +|
R l # sh o w ipv6 route rip
IPv6 Ro u ti ng Ta ble - Defau lt - 8 entries
Codes: C - Connected, L - Local, S - Static, ü - Per -us er Static route
í U NU íaÓfU J U NU JFÓ(8fU R U NU RFÓfU FFU NU FqFqU @MU M9U NU FqFqU @ 9 fU FoU NU FqFqU
interarea, IS - ISIS summary, D - EI GRP EX - EI GRP external O - OSPF

226 REDESCISCO:GUÍADEESTUDIOPARALACERTIFICACIÓNCCNP | erPjqP
giOsU.I jqI wI p: S í I gites.I jcqI wI p :S í I e“tI q.I jcáI wI p : S íI e“tI áI jyqI wI p:SíI
y :: 4 Ie “t I q.I j yá I wI p :S í Iy: : 4Ie“t I á
r I áj jj 8 j 8j 8 á 88fvTI kqájfá=
M E UI í c 5 j 88áqD8q W í í 8í c F 5 8,jjT.I :esXU-jfjfj
__________________
H E UI í c 3 j 88áqD8q W í í 8í c F 5 8,jjT.I :esEU-pfjfj
r I áj jj 8 j 8j 8 T 88fvTI kqájfá=
H E UI í c 3 j 88áqD8q W í í 8í c F 5 8,jjT.I :esEU-pfjfj
nhe,2-m2TU6Te,2U6hK2,eOTñOT,TU6heT9edh,4ehU6TO24OeñTO4ehe6Ohl•,ebTe 94,eO4m6Tj
maps.
r á 1I UN o A Isui
./Eá0 x=2 56 x0=H/í0 p0
so ute s wE 2Iá Bá Bá Bá
redi strib ute ri p left route-m ap only- RIP-l an inclu de-connected
1
./Eá0 x=2 56 x0 x./0 i6í5
x6e. H5x.P 2560 =H/í0 p0 d6 5x .a 0 W0 . Sai2 e6oa= SS6a5 6e
I
so ute w 0U PIo i- ów rg Sw -U iIPes0EtI qj
d - 5a+0 ./Eí.0 -eex6H H0/x 6í._ oi .H 50 x./o5=o=H/í
CetI 0e ts EO I ájj
R 3 # sh o w ipv6 route ospf
IPv6 Ro u ti ng Ta ble - Defau lt - 7 entries
ñ o 2 e C 8I ñ I wI ñoiieOte2.I ¡ I wI ¡oOU-.I : I wI :tUtEO.I 9 I wI S es wuC esI :tUtEOI soute
5 I wI 5hS.I ( I wI ( g S H v .I r I wI rgS.I ggI wI g:g:I ¡qI qáI wI g:g:I ¡ á .I g4I wI g:g:I
EitesUseU.I g:I wI g:g:I Cu00Usó.I * I wI cg hrSI c”I wI c ghrSI e“tesiU-Ip I wI p:SíI
gitsU.I pgI wI p: S í I gites.I jcqI wI p :S í I e“tI q.I jcáI wI p : S íI e“tI áI pyqI wI p:SíI
y :: 4 Ie “t I q.I p yá I wI p :S í Iy: : 4Ie“t I á
pcáI á j j j 8 8fvTI kqqjfájj=
M E UI í c 3 j 88áqD8q W í í 8í c F 5 8,jj,.I íUCtctNesietjfjI
pcáI áj j j 8 j 8 j 8 T 8 8fvTI kqqjfájj=
M E U Iíc3jI8I8IáqDI8q W í í 8IícF5I8I,jj,.I í U C t c t N e 0 e t j f j
#h2e gRp-tfrfP-euotuoefnQ/epefnQ8
Im-em-c{6 m-6 óym-[t6 nym6 |t6 Wtd{a?t6 cm6 |tp6 amcmp6 nym6 m)ep[m-6 m-6 í-[ma-m[6
mp[(-6 eWb|mWm-[tctp6 p{lam6 íSCg6 cmlm-6 m)ep[ea6 Wmót-epW{p6 nym6 étit-6 b{pel|m6 |t6
d4TK2,6TUd2hebTehD yh,elTO,24UT,NeimTbTeWhyTOelhO24,e62ñ4,ebTe,2,6TDh,eñhOheTkTdm6hOe
T,6he6OhU,2d2GUF
j í W2DCíx5Du:
j í m2PP6CSP#
é I eR•LCv•SPEL

|erPjqP FisueGtna+daosRwa llz
1NáNÓeumh9e,6hd;
rAae 45H4e 34)Gad53Ae 45e CA5dNü4e 4[4)THGce fnQ/e 4e fnQ<e Ge üGe Q4Ue 5dae
d4DmU2dhd2GUeTU6OTehDyh,elTO,24UT,Nen4,eW4,6e0 e94,eO4m6TO,e99TlhUed4U.2-mOhd24UT,e
(4e üG5e(A5e Q4c5dAa45e (4e fne me THdüdUGae da(4C4a(d4aH434aH4e TaG5e TeAHcG5e 54l]ae üA5e
OTdmO,4,e :mTe :m2TOhUe h9dhULhONe t2e mUe OTdmO,4e TUe d4UdOT64e ñO4ñ4Od24Uhe hDyh,e
Q4c5dAa45e54cBGe)AaQ4ad4aH4e THdüdUGcefnQ<e CGcGeGü)GaUGcüAhnGcGe9GNdüdHGce (TGüe5HG)Ye
4aeTae cATH4cerd5)Ae 45e a4)45GcdAe d3Cü434aHGcefnQ<e m e)Aa,dlTcGce üG5e daH4c,G)45e )Aae
üG5e(dc4))dAa45efne)Acc45CAa(d4aH45e54l]ae3T45HcGe4üe5dlTd4aH4e4[43CüA7
R o uterA #conf igure terminal
R o ute rA(co nfig) #±pv6 u nicas t-routing
R o ute rA(co nfig) #ipv6 cef
R o ut erA( confi g)#in terfa ce fastethernetO/O
R o ut er A( conf ig-if )#ip address 192.16 8.0.1 255.255.255.0
R ou t e r A( co nf ig -i f)#ipv6 addre ss 20 01 :0 : 1 :1 : :2/64
o,6Te DTdhU2,D4e bTe bmh92bhbe ñTOD26Te h e 94,e ,TOl2b4OT,He d92TU6T,e 0e
hñ92dhd24UT,e D4lTO,Te -Ohbmh9DTU6Te Whd2he T9e UmTl4e ñO464d494e ñO4l4dhUb4e mUe
3Bad3Aed3CG)HAe(TcGaH4e4üeCcA)45Ae(4eHcGa5d)d<aeGefnQ<h
1NáNceRmUUT92U-
o9eDTdhU2,D4e :mTeñO4ñ4Od24Uhebmh9e,6hd;e.mUd24Uhed4OOTd6hDTU6Te,2TDñOTe
0edmhUb4e9he2U.OhT,6Omd6mOheñmTbhe,4ñ4O6hOe94,eb4,eñO464d494,HeñTO4eWh0edh,4,eTUe94,e
ST4e üA5e (d5CA5dHdQA5e 5AüAe 5ACAcHGae fnQ/ve )A3Ae CAce 4[43CüAe 4ae 4STdCA5e (4e )Ac4he
Xh,6he:mTe T,64,eT:m2ñ4,e,ThUehd6mh92Lhb4,e,TebTyTem6292LhOe46O4e62ñ4ebTe6•dU2dhe:mTe
pueda ejecutar IPvó a través de IPv4. Utilizando túneles los routers que están
4[4)THGa(Ae Ge üGeQ4Ue fnQ/e4e fnQ<e 4a)GC5TüGc■ae 4üe Hc■,d)AefnQ<e (4aHcAe (4eCGST4H45e
fnQ/he oüeAcdl4ae(4e üA5eCGST4H45e gnQ/e45e4üeCcACdAe cATH4ce üA)Güem e 4üe(45HdaAe54c■e4üe
cATH4ce 4ae 4üe4jHc43Ae (4üeH]a4üherTGa(Ae 4üecATH4ce(45HdaAe c4)dN4e 4üeCGST4H4efnQ/eüAe
(454a)GC5TüGeme9G)4eTaec44aQBAe(4üeHc■,d)AefnQ<eST4e45HGNGe)a)GC5TüG(Ah
o,6Te ,2,6TDhebTetunnelingeT,e T.Td62l4eñTO4e 2UdOTDTU6he 9h,e qRIe bTy2b4e he
1vcaócaé6íóv=cíalKa/8Acóaé6íaégbgaég/céc.gaosRXacía-6óací-gécóa4íAc.=cb46óa8a1vca
hbTDQ,eT,eb2.5d29e9heOT,49md2GUe0 e,T-m2D2TU64ebTeñO4y9TDh,N
oK2,6TUedmh6O4e62ñ4,ebTe6=UT9T,F
’ f VqbuqQftubbeQr
é I tgSEgo
[ o caCaéN
[ o cr,c,ioVfaHcG0tdH4epTHA3GHd)egTaa4üep((c455dalencAHA)AüF

228 REDESCISCO:GUÍADEESTUDIOPARALACERTIFICACIÓNCCNP : aCi()i
+dyd*a ) gívg-aevííc-ó
tga é6íQ40v.gé4híabca cóAca =cégí4ó=6a í6acóa b4QVé4-Ma é6=6a óca =vcóA.ga cía -ga
,2U6hK2,ed4OOT,ñ4Ub2TU6Teh9eTkTDñ94eñhOheT9eO4m6TOePF
w n q g o g a n C J X [ s
. e s1 h G r E I I 6 ír I í 6 í r E íríE k C t T ó r 6PNP
k h ó t s G T r E I I 6 r I r 6 í 6 í E
w n q g o g a n C ( X [ F
Q a F+ g h C A p u 6 A s t 6 A 6 A C
k h ó t sG T r 6 g E 4 6 i n 4 P 4 6
w n q g o g a n C ( X [ s
Q a F+ g h C u G G A k G k A k u k Cku C
k h ó t sG T r E I I 6 í I í 6 í 6 í í r E
k C t T ó r j f • i
n
V
w n q g o g a n C 8 X [ q
Q a F + g h C u G G A kC G k A k u k Ck u C
k h ó t s G T r E I I 6 í I í 6 í 6 í í E
k C t T ó r j f • 9
R o uterA #conf igur® terminal
R o ut er A(conf ig)#i nterf ace tunnelO
R ou t e r A( co nf ig -i f)#ipv6 addre ss 20 01 :0 : 1 :5 : :l/64
R o ut er A(conf ig-if )#tun nel source 192.168.1.1
R ou t e r A( co nf ig -i f)#tun nel desti na t ion 192.168.7.1
R o ut er A(conf ig-if )#tun nelm o de ipv6ip
N-aé6=gíb6até88r(c wMSrc6hGs6hcT,ñTd2.2dhe :mTeT9e6=UT9e T,e DhUmh9e0e:mTe
=6(nroyroúru-.1.S.ú.rueyeDo-.r y/oRE.rc6(ProúroRSe-NeE.rEoroRSeuywúe-rl r1-eRyu.-1e-r
gaosRhd
N-aé6=gíb6arGo-fnbteR/qEef tubbeQf=vcóA.ga bcAg--cóa géc.éga bca -ga4íAc.QgJa
=4cíA.góa 1vca c-a é6=gíb6aEQeqRf EoubteRrf tubbeQfinterface-numbere 92Dñ2he 94,e
é6íAgb6.cóa=6óA.gb6óacíac-aé6=gíb6agíAc.46.d
+dydXa eUíc-cóaw(A6(X
IUe6=UT9ebTeT,6Te62ñ4e.22Ud24UhebTeDhUTOhe,2D29hOehemUe6=UT9eDhUmh9eTKdTñ64e
ñ4Oe T9e WTdW4e bTe :mTe T,e dOThb4e hm64DQ62dhDTU6TNe n4,e 6=UT9T,e 3j64jfe m6292LhUe
b4.céé46ícóaesRha1vcací-gJgía-góab4.céé46ícóalKKlqqO-waé6ía-gab4.céé4híaesRXabca*la
y26,ebT9eO4m6TOey4ObTedOThUb4emUeñOT.2k4ebTefvey26,N

©RA­MA i762=08arg“rc6(Cr mmó
9 S o P h P L S E A : w U
O rig e n 2 0 0 2 : 0 0 * 8 : 5 0 1 1: 2
j a & SC ó e R Í U U Í x 6 U ú L )R t Í Í ) t ) Í
j O S e & Ri P v f i
9 S o P h P L S E ( : w f
4 - Mf B Q ^ u Á _ b u e s b= b u^
j a & S Có e R t F Í o t P L o t oÓ m
V t P B " B - t ^) : w U
O r ig e n 2 0 0 2 : C 0 A 8 :S O I : 1 : : 2
D e s t ir o 2 0 0 2 : C O A 8 1 2 2 : 1 :br2
4 S O s b E A : w U
n
9 S o P h P L S E A : w U
O r ig e n 2 0 0 2 : C 0 A 8 : S O I : i : : 2
j a & S C ó e R Í U U Í ) 6 U ú L ) t Í Í ) t ) ) RÍ
4 S O s b E A : w U
0RroDo4uú.rEor1ARoúrS.RrCI1.IProyroúrEore--/Bepr úer/R1o-Oe¡r1ARoúroRroúr-.w1o-r
7r1/oRor wRru-oO/D.rEormffmbif7Gbgf|bbqPGprE.REoroúr(eú.-rzo;eEoS/4eúr if7Gbgf|r
oJw/(eúor er |óm“|CG“g“|r oRr EoS/4eúpr Jwor oyr úerE/-oSS/nRr c6(Pr Eoroy1er /R1o-Oe¡“r 8er
/R1o-Oe¡r 1ARoúr oRr oúr -.w1o-r hr 1/oRor wR r u-oO/D.r Eor mffmbif7Gb|mmbbqPGpr E.REor
if7Gb|mmr oyr oúr (eú.-r zo;eEoS/4eúr lr |óm“|CG“|“UPr oyr úer E/-oSS/nRr c6(Pr oRr oy1er
interfaz.
ieEer -.w1o-r 1/oRor S.RO/Nw-eEer wRer -w1er oy1*1/Ser zeS/er oúru-oO/D.r Eoúr .1-.r
-.w1o-“r iweRE.r oúr -.w1o-r 7r -oS/Bor 1-*O/S.r S.Rr wRer c6r Eor Eoy1/R.r Eor
mffmbif7Gb|mmb|rbbmryoreS1/(eroúry/Nw/oR1oru-.Soy.b
|“r Múr-.w1o-r7ro;1-eorúerE/-oSS/nRrc6(PrEor úer E/-oSS/nRrc6(Cpr oRroy1or Sey.r úer
E/-oSS/nRrc6(Proyrif“7G“f|“mmproJw/(eúoR1oroRrEoS/4eúre r|óm“|CG“|“UP“
m“r Múr -.w1o-r 7r oRSeuywúer oúr ueJwo1or c6(Cr oRr wRr ueJwo1or c6(Pr S.Rr wRer
E/-oSS/nRrEorEoy1/R.rEor |óm“|CG“|“UPproúrueJwo1oroyroR-wúeE.rR.-4eú4oR1or
er1-e(vyrEorúer-oErc6(PrzeS/eroúr-.w1o-rh“
U“r Múr -.w1o-rhr -oS/Bor oúr ueJwo1opr EoyoRSeuywúeroúr ueJwo1or=6(Cr l r ú.r oR-w1er
R.-4eú4oR1orzeS/eroúrEoy1/R.rO/Reúrc6(C“

230 REDESCISCO:GUÍADEESTUDIOPARALACERTIFICACIÓNCCNP : aCi()i
+dyd+aec.cb6
C6O4e 62ñ4e bTe6=UT9T,e,4Ue 94,e 99hDhb4,e RTOTb4Ne o,64,eTUdhñ,m9hUeñh:mT6T,e
osRhacíaóc0=cíA6óaosRXaGPsa8aA.g/g]gíabca=gíc.gaó4=4-g.aga-6óa6A.6óa=cégí4ó=6óa
hU6TO24OT,e d4Ue T9e h-OT-hb4e bTe ñ4bTOeh6OhlT,hOe OTbT,e :mTe T,6QUe m6292LhUb4e wPRe 0e
Q4.cág--datgaCpFaX*IKabcóé.4/cac-aQvíé46íg=4cíA6abcacóAca=cégí4ó=6d
5.9.6ISATAP
ISATAPtratalared como unaNBM AdeTPv4ypermitea laredprivada
IPv4 implementar incrementalmcnte IPvó sin actualizar la red. La RFC 4214
describeelfuncionamientodeISATAP.
+dydzae.gíó-gA46í
o9eñO4y9TDhebT9eDTdhU2,D4ebTe6=UT9T,He0he,TheDhUmh9e4ehm64DQ62d4HeT,e:mTe
T,emUhe ,49md2GUe bmh9e ,6hd;Ne n4,e d92TU6T,e RilGe 62TUTUe:mTe ,T-m2Oe,4ñ4O6hUb4e Rilfe
para conectar con otros dispositivos IPv4.eR•LCv•SPELIT,e mUe 62ñ4e bTe ,49md2GUe
diferente que permite a dispositivos IPvó comunicarse condispositivosIPv4 sin
ícécó4bgbabca.c1vc.4.abcabvg-aóAgéñd
Ó PvIUKI(Stateless IP/TCMP Translation) traduce los campos de lacabecera
osMa8 ad,c0icoEfieas.6A6é6-ae.gíó-gA46íkagó6é4ga-gab4.céé4híaosRhaga -gab4.céé4hía
IPv4.CuandoIPvóseutilizaenlaparteprivadadeunared,undispositivoNAT­PT
recibetráficoIPvóensu interfazdeentraday reemplazalacabeceraIPvó conuna
cabecera IPv4 antes de enviar el tráfico por la interfaz de .salida. El tráfico de
OT-OT,4eOTd2yTeT9e6Oh6hD2TU64e2UlTO,4eñTOD262TUb4emUhed4DmU2dhd2GUebTeb4,el5h,N
Los dominios de enrutamiento TPv4 e IPv6 también pueden estar
é6ícéAgb6óa vógíb6a,JhoEi -4égA46í(tcRc-a ,gAcág8óka 6a vía s.6W8da Gía s.6W8a
2U6TOdTñ6he 6OQ.2d4e 0e 94e d4Ul2TO6Te h9e ñO464d494e d4OOT,ñ4Ub2TU6TNe I Ue PnAe
2UbTñTUb2TU6Te T,e OT:mTO2b4e ñhOhe ,4ñ4O6hOe dhbhe ñO464d494He bTe T,6he DhUTOhe T,6Te
D•64b4e,494e,49md24Uheh9-mU4,eñO4y9TDh,eT,ñTd5.2d4,ebTetranslation.
zc,o(Bump­m­the­API)y zGroMpmDñj2Uj6WTjt6hd;íe,4Ue2Dñ9TDTU6hd24UT,e
deNAT­PTdentrodeunhost.BTA/BISinterceptalasllamadasdeunsistem aTPv4
0eb2UQD2dhDTU6TeOT,ñ4UbTed4UeRilGHeñTOD262TUb4Heñ4OeTkTDñ94He:mTemUe,TOl2b4Oe,The
reconvertido a IPvó sin tener que reescribir el código de las aplicaciones. Este
,2,6TDheU4e.mUd24UhOQeñhOhehñ92dhd24UT,e:mTe 99TlTUeb2OTdd24UT,eRieTDyTy2bh,ed4D4e
ñ4OeTkTDñ94e4dmOOTed4UegRiN

O •B)SDvEIt
BPsec
6.1 INTRODUCCIÓNAIPsec
íSpmó6 mp6 y-6 ó{-:y-[{6cm6 ótató[ma?p[eótp6 nym6ba{[mim-6 |{p6ct[{p6 íS6 óyt-c{6
T,64,el2hkhUebT,bTemUheTU62bhbe he46OhNe nh,e 94dh92Lhd24UT,e 2Ul49mdOhbh,e TUe 9he _iwe
bT.2UTUe T9e62ñ4ebTe_iwNe IUhe94dh92Lhd2GUeñ4bO5he,TOemUe d92TU6Te .2Uh9e6h9ed4D4e mUe
isHemUheñT:mTVhe4.2d2UheOTD46he4emUhe4.2d2UheOTD46heDQ,e-OhUbTe4ebh6hdTU6TOHeT6dNHe
9hed4Dy2Uhd2GUebTedmh9:m2TOhebTeT,6h,e94dh92Lhd24UT,ebT6TOD2UhOQeT9e62ñ4ebTe_iweTUe
m,4He ñ4Oe TkTDñ94e mUhe ñT:mTVhe 4.2d2UheÓr,rIMtD h99e C..2dTe X4DTe C..2dTíe
d4UTd6QUb4,Te he 9he4.2d2UheñO2Ud2ñh9eñ4bO5he,TOemUhe_iw e,26Tj64j,26TNe o,e 2Dñ4O6hU6Te
amó{acta6 nym6 p{|tWm-[m6 íSpmó6 bymcm6 ba{[mima6 |t6 ótbt6 cm6 amcE6 |t6 ótbt6 íS6 d6
,mñTO24OT,He6OhU,ñ4O6Te0 em,mhO24N
íSpmó6-{6bymcm6 lae-cta6pmaCeóe{6t6|t6ótbt6cm6m-|tóm+6 5e6 Aeempm6 -mómptaet6 |t6
ñO46Tdd2GUebTeb2dWhedhñhHeWhyOQe:mTeym,dhOeTU64UdT,e46O4e62ñ4ebTeTUdO2ñ6hd2GUeñhOhe
T9eTU9hdTN
Ptp6 ótató[ma?p[eótp6{6pmaCeóe{p6cm6 íSpmó6mp[(-6 eWb|mWm-[tc{p6b{a6y-t6pmaem6
cm6 ba{[{ó{|{p6 mp[(-cta+6 =p6 eWb{a[t-[m6 nym6 |t6 eWb|mWm-[tóeN-6 cm6 íSpmó6 mp[j6
.mUbhDTU6hbhe ,4yOTe T,6QUbhOT,e hy2TO64,e ñhOhe :mTe bTe T,6he DhUTOhe ñTOD26he
e-[ma{bmatle|ectc6m-[am6ceAmam-[mp6Atlaeót-[mp+6 P{p6ba{[{ó{|{p6ba{ómcm-[mp6cm6íSpmó6
U4eT,ñTd2.2dhUemUhehm6TU62dhd2GUe4e TUdO2ñ6hd2GUeTUeñhO62dm9hOe U2e6hDñ4d4e6•dU2dh,e
bTe-TUTOhd2GUebTed9hlT,e4etPN
íSpmó6 pm6 ltpt6 m-6 ba{[{ó{|{p6 baeW tae{p6 nym6 tdyct-6 t6 eWb|mWm-[ta6 py6
arquitecturaglobal,comoIKE,ESPyAH,loscualessedetallránmásadelante.

232 REDESCISCO:GUÍADEESTUDIOPARALACERTIFICACIÓNCCNP © RA­MA
Es importante comprender que estos protocolos están basados en
estándaresabiertos,IPseclosutilizaparaautenticación,encriptación,generaciónde
llaves y establecimiento de asociaciones de seguridad. IPsec es utilizado para
proteger el flujo de los datos a través de una VPN, pero una V PN no
necesariam entetieneque requerirqueestoscontenidosesténprotegidos.UnaVPN
puedesersimplementeuntúnelounenlaceentredospuntosfinales,porlotantola
cabecera o etiqueta es identificada como tal pero el contenido interno está
disponible para cualquiera que lo quiera inspeccionar entre dichos extremos
finales. Entonces una VPN IPsec puede ser considerada segura y protegida
mientrasqueotrotipodeVPN nocomparteestetipodecaracterísticas.
6.1.1 CaracterísticasdeIPsec
LascaracterísticasdeIPsecconsistenenlosiguiente:
• Confidencialidaddelosdatos.
• Integridaddelosdatos.
• Autenticacióndelorigendelosdatos.
• Anti­replay.
Es importante comprender el significado de cada una de estas
característicasy losprotocolosquelasimplementan.
La confidencialidad de los datos involucran los datos dentro de la VPN
privada de IPsec y entre los participantes de la VPN. Muchas de las VPN se
realizan a través de Internet, es decir, que muchos de los datos podrían ser
interceptadosy examinados.Cualquiertipodetráficocorresiempreelriesgodeser
examinadopor lotantonosolamente debeverse aInternetconesavulnerabilidad
sinotambiéncualquierotrarutaposible.
Confidencialidad de los datos involucra laencriptaciónde los datos para
hacerlos ilegibles, lospaquetesque sonencriptadosalser interceptadosporotras
personasnopodránserleídos,solamentelospodráinterpretarelreceptor.Elusode
laencriptación implica la selección de unalgoritmo de encriptación y un medio
paradistribuirlasllavesdeencriptacióninvolucradas.
LaconfidencialidaddelosdatosnoesrequeridoenlasVPNIPsec.
AmenudolospaquetesviajanencriptadoscuandopasanporunaVPNpero
laconfidencialidadesunacaracterísticaopcionalenIPsec.

©RA­MA CAPÍTULO6.IPsec 233
La integridadde los datos es una garantíade que los datos no han sido
modificadosoalteradosduranteeltránsitoatravésdelaVPNIPsec.
Integridad de los datos en sí mismo no proporciona la integridad de los
datos.Típicamenteutilizaunalgoritmohashparaverificarsilosdatosdentrodeun
paquetehan sidomodificadosentredospuntosfinales. Lospaquetesquehansido
identificadoscomodudososnosonaceptados.
LaautenticacióndelorigendelosdatosvalidaelorigenenlaVPNIPsec.
EstacaracterísticaserealizaporcadaunodelosextremosdelaVPN paraasegurar
que el otro extremo es exactamente quien debe ser, el que está conectado. Esta
característica es dependiente delsen­iciode integridad de datos, la autenticación
delorigendelosdatosnopodríaexistirporsísola.
Anti­replay asegura que los paquetes no están duplicados dentro de una
VPN,estosellevaacaboatravésdelnúmerodesecuenciadelospaquetesydeun
sistema de ventanas deslizantes en el receptor. El número de secuencias es
comparado con laventana deslizanteparadetectarpaquetesquelleganmástarde,
dichospaquetes se consideran como duplicados y son eliminados. Como ocurre
con la confidencialidad de los datos, Anti­replay se considera como una
característicaopcional.
6.1.2 ProtocolosdeIPsec
Juntos estos protocolos ayudan a implementar su arquitectura global y
ofrecen lascaracterísticasmencionadasanteriormente.CadaVPN IPsecutilizauna
combinación de estos protocolosparaproporcionar las características requeridas
porlaVPN.
• IKE (internetKeyExchange)ofreceunmarcoparael intercambiode la
negociaciónde seguridady llavesdeautenticación. Existeunavariedad
de opciones entre dos extremosIPsec. La negociación segura de estos
parámetros utilizadapara establecer laVPN TPsec se lleva a cabo por
IKE. También intercambia llaves utilizadas para los algoritmos de
encriptación simétrica dentro de VPN IPsec. Comparados con otros
algoritmos de encriptación los algoritmos simétricos tienden a ser más
eficientes yfácilesde implementarporhardware. Lautilizacióndetales
algoritmos requierénunmaterial de llavesapropiados,IKEproporciona
losmecanismosdeintercambiodedichasllaves.
• ESP (Encapsulating Security Payload) proporciona el marco para la
confidencialidad de los datos, integridadde los datos autenticación del

234 REDESCISCO:GUÍADEESTUDIOPARALACERTIFICACIÓNCCNP | erPjqP
4O2-TUe bTe 94,e bh64,e 0 e 4ñd24Uh9DTU6Te dhOhd6TO5,62dh,e d4D4e PU62jOTñ9h0Ne
=5S6 mp6m|6G-eó{6ba{[{ó{|{6cm6íSpmó6 nym6ba{b{aóe{-t6m-óaeb[tóeN-6 cm6 |{p6
bh64,eñTO4e6hDy2•UeñmTbTeñO4ñ4Od24UhOe64bh,e 9h,e46Oh,e dhOhd6TO5,62dh,ebTe
íSpmó+6 2mlec{6t 6mp[{6G|[eW {6=5S6 mp6 Wtd{ae[taetWm-[m6y[e|eFtc{6m-69So6
íSpmó6 é{d6 m-6 c?t+6 P{p6 peiyem-[mp6 ba{ómp{p6 cm6 m-óaeb[tóeN-6 mp[(-6
b2,ñ4U2y9T,eTUeotiF
= í W.ríMuh6he oUdO0ñ624Ue t6hUbhObíe T,e mUe D•64b4e bTe
hm6TU62dhd2GUeDm0ehU62-m4e:mTeT,6Qeyh,6hU6TeTK6TUb2b4N
o 3DES (Triple Data Encryption Standard)T,e mUe y94:mTe
TUdO2ñ6hb4e:mTem6292Lhe6OT,elTdT,euotN
o AES (Advanced Encryption Standard) T,e mU4e bTe 94,
h9-4O26D4,ebTe99hlT,e,2D•6O2dh,eDQ,eñ4ñm9hOT,ehd6mh9DTU6TN
j í 1EíMPm6WTU62dh624UeXThbTOíeñO4ñ4Od24Uhe T9eD hOd4eñhOhe9he2U6T-O2bhbebTe
94,e bh64,He hm6TU62dhd2GUe bT9e 4O2-TUe bTe 94,e bh64,e 0 e dhOhd6TO5,62dh,e
4ñd24Uh9T,e d4D4e hU62jOTñ9h0Ne s4U.2bTUd2h92bhbe bTe 94,e bh64,e U4e T,e
ñO4ñ4Od24Uhbhe ñ4Oe PXNe PXe ,Te h,T-mOhe :mTe 94,e bh64,e U4e WhUe ,2b4e
D4b2.2dhb4,e 4e 2U6TO.TO2b4,e ñTO4e U4e T,d4UbTe T,64,e bh64,e dmhUb4e T,6QUe
6OhU,26hUb4Nenhem6292Lhd2GUebTePXebTe DhUTOhe,4926hO2heWhedh5b4eTUebT,m,4e
TUe .hl4Oe bTe otie PDy4,He PXe 0 e otie m6292LhUeEk 1HíMXh,Wjyh,Tbe
qT,,h-Te Pm6WTU62dh624Ue s4bTíe d4D4e dWT:mT4e ñhOhe 9he hm6TU62dhd2GUe Te
2U6T-O2bhbNen he,2-m2TU6Te6hy9heDmT,6Ohe94,eh9-4O26D4,ebTeWh,WebTeXqPsF
GvFERPSuEI,•Ca ÍLSR•c• Ó•vPc•
Utilizadoe
porIPsec
k6xxD#6íWS#6x5í?í*kW?>V a riab le A u ;rñ-hó A u ; rñ-hó
SecureHashAlgorithme
(SHA-1)
[ O S-O ñ y2 A eI rñ-hó
n S -T 2 Sw ór_ e r
bits
PDy4,e qu1e 0e tXPjÓe m6292LhUe mUhe 99hlTe ,TdOT6he d4D ñhO62bhe ñhOhe T9e
dQ9dm94e bTe 94,e lh94OT,e bTe hm6TU62dhd2GUe bT9e DTU,hkTNe nhe .mTOLhe
dO2ñ64-OQ.2dhe bTe XqPse bTñTUbTe bTe 9h,e ñO4ñ2TbhbT,e bTe 9he .mUd2GUe bTe
Wh,We ,my0hd2TU6TNe qu1e 0 e tXPjÓe 64DhUe bh64,e bTe TU6Ohbh,e bTe 94U-26mbe
lhO2hy9Te0 edOThUemUeWh,We bTe 94U-26mbe.2khHe9heb2.TOTUd2heT,eT9e6hDhV4e0 e9he
AymaFt6 cm|6 étpé6 nym6 ét6pec{6 óamtc{+6 /y-nym6 íSpmó6 y[e|eFt6p{|tWm-[m6 |{p6
ñO2DTO4,e á3e y26,e bTe 94,e Ó38e bT9e Wh,We bTe tXPjÓHe T,e d4U,2bTOhb4e DQ,e
,T-mO4e:mTequ1N

|erPjqP x/S.I0PH6z+6íSpmó6 u>R
z+U+>6 q{c{p6cm6íSpmó
íSpmó6{Aamóm6c{p6 W{c{p6cm6ó{-AeiyatóeN-6ceAmam-[mp6cmbm-cem-c{6cm6étp[t6
bGUbTe,Te:m2TOhUeñO46T-TOe94,ebh64,N
’f Vo)of 4RqbrOoRte5f|t6 ótlmómat6 íSpmó6 mp6 e-pma[tct6:yp[{6 cmpbyjp6 cm6 |t
ótlmómat6 íSE6cm6 Wt-mat6nym6|t6ótlmómat6 IS6 {aeie-t|6 mp[(6m)bymp[t6d 6 -{6 mp
ñO46T-2bhNe n4,e bh64,e TUe 9he dhñhebTe6OhU,ñ4O6Te0 e,mñTO24OT,e ,4Ue 94,e :mTe ,T
lm-mAeóet-6cm6íSpmó+
jí k=ó=ím7P6Cpím-6 mp[m6 ótp{6[t-[{6 |t6 ótlmómat6 íS6 {aeie-t|6ó{W{6 m|6 amp[{6 cm
ct[{p6cm|6btnym[m6p{-6ba{[miec{p+6=p[m6 W{c{6im-mat6y-t6-ymCt6ótlmómat6íS
nym6 ó{-[em-m6 |tp6 ceamóóe{-mp6 íS6 cm6 |{p6 [maWe-tc{amp6 íSpmó6 kb{a6 m:mWb|{6
ó{-óm-[atc{amp69So6{6a{y[maw+62m6mp[t6Wt-mat6|tp6ceamóóe{-mp6íS6m)bymp[tp6
,4Ue9h,ebTe94,e6TOD2Uhb4OT,eñTO4eU4e9hebTe94,eW4,6e:mTeT,6QUebT6OQ,ebTeT994,N
” w : O r:wr
co nfa bU
5 eC c C r
BgB^Q^B -M" t
P a q u e te
IP
V tPB"B-t^
3CHCrE
VtPB"B-t^
6OIOR Ó
VtPB"B-t ^u^ |q.65
3CHCrD
V tPB"B-t^
3CHCrE
Cabecera
IP
8s7GfGesRMR Cr
C I R O. G UUr = ( ) Fr Ó
( o 2 o I
5 re C G ó H T e th
( o 2 o I
5 r9 G h 0
V tPB"B-t^
3CHCrE
Cabecera
IP
EP°
Cabecera
TCP/UDP
k=5.dr 6
VtPB"B-t^
6OIOR Í
-ñh•Cr
3CFrjf isP°
Cabecera
IP
Cabecera
TCP/UDP
z+U+g6 xtlmómatp6íSpmó
gGaHAe pÍve c4)AaA)d(Ae )Aae 4üe a]34cAe (4e CcAHA)AüAe fne #Kve )A3Ae otnve
CcAHA)AüAefne a]34cAe #:ve 5Aae ñ3Cü)34aHG(A5e 34(dGaH4e üGe G(d)d<ae(4e )GN4)4cG5eGüe
ñh:mT6Te Rie 4O2-2Uh9Ne nhe_ iweñmTbTem,hOemU4e bTe 94,eb4,e 4ehDy4,HehmU:mTe Wh0e :mTe
OTd4ObhOe :mTe ,2e ,Te m6292Lhe otie T9e m,4e hb2d24Uh9e bTe PXe U4e d4U99Tlhe mUe Dh04Oe
lm-mAeóe{6dt6nym6=5S6eWb|mWm-[t6b{a6p?6WepW{6[{ctp6|tp6Ay-óe{-t|ectcmp6cm6íSpmó+

236 REDESCISCO:GUÍADEESTUDIOPARALACERTIFICACIÓNCCNP | erPjqP
6.2AUTENTICACIÓNDEVECINOS
ConlaautenticacióndelvecinosegarantizaqueelextremoIPsecesquien
OTh9DTU6Te,Te,mñ4UTe:mTeWhebTe,TONeoK2,6TUed2Ud4eD•64b4,eñhOhehm6TU62dhOeh9elTd2U4F
é I nCD•RPEI0econtraseña,b4UbTe mUe m,mhO24e0 e ,meOT,ñTd62lhe d4U6Oh,TVhe
,4UebT.2U2b4,e TUehDy4,eTK6OTD4,Ne w4eT,emUhe,49md2GUeDm0e,T-mOhe0he
:mTeT,4,ebh64,e,4Ueh9DhdTUhb4,e94dh9DTU6Te0 e,4Ue,m,dTñ62y9T,ebTeO4y4N
• Contraseña de un solo uso (OTP),T,6Te D•64b4e T,e ymTU4e ñhOhe
T,6hy9TdTOe,T,24UT,ebTemUheTUemUhHe,2eh9-m2TUebT,dmyOTemUhe d4U6Oh,TVhe
m6292LhbheñOTl2hDTU6TeU4e9Te,TOl2OQebTeUhbhN
• Sistemasbiométricos,hUh92LhUemUheñhO6TebTe9h,edhOhd6TO5,62dh,ebT9e,TOe
WmDhU4Heñ4OeTkTDñ94e 9h,eWmT99h,eb2-26h9T,He 9heOT62UhHe T6dNeo,emUeD•64b4e
Dm0e,T-mO4e0he :mTebmñ92dhOeb2dWh,e dhOhd6TO5,62dh,e,TO5heñOQd62dhDTU6Te
imposible.
• Clavesprecompartidas,,2D29hOe h9e D•64b4ebTem,mhO24e0ed4U6Oh,TVhHe
ñTO4eTUeT,6Tedh,4e,Tem6292LhemUelh94Oed4U.2-mOhy9TeTUehDy4,eTK6OTD4,N
• Certificados digitales,T,6Te D•64b4e T,e Dm0e d4D =Ue0 edhbhe lTLe -hUhe
DQ,e6TOOTU4e bTem6292Lhd2GUNeI Ue dTO62.2dhb4eb2-26h9eT,eTD262b4eñhOhedhbhe
b2,ñ4,262l4e ñ4Oe ñhO6Te bTe mUhe sPe 0e ,TOQe lQ92b4e ,49hDTU6Te TUe T9e
b2,ñ4,262l4eñhOheT9e:mTeWhe,2b4eTD262b4N
6.3INTERNETKEYEXCHANGE
IUhe d4UTK2GUe Ri,Tde TU6OTe b4,e b2,ñ4,262l4,e ñmTbTe ,TOe T,6hy9Td2bhe
d4U.2-mOhUb4eDhUmh9DTU6Te99hlT,ebTeTUdO2ñ6hd2GUeTUehDy4,eTK6OTD4,HeñTO4eT,64eU4e
T,eGñ62D4eU2eT,dh9hy9TNenhe,49md2GUeT,em,hOemUhehO:m26Td6mOheÓ'oN
6.3.1 ProtocolosIKE
IKE es un método para intercambiar de manera dinámica parámetros y
claves IPsec para que se puedan establecer las SA. Las SA o asociaciones de
seguridadsonacuerdosdeparámetrosIPsecentredospeers.
é I UÓGx(AsIInternet Security Association and Key Management
iO464d49He :mTebT.2UTedGD4eT,6hy9TdTOHeUT-4d2hOHeD4b2.2dhOe0ey4OOhOe9h,e
SA.
a eOakley,m6292Lhe T9e h9-4O26D4e uX e Mu2..2TjXT99DhUíe ñhOhe -T,624UhOe T9e
2U6TOdhDy24ebTed9hlT,e,4yOTetPN

|erPjqP CAPÍTULO6.IPsec 237
6.3.2FasesIKE
El protocolo IKE puede dividirse en dos partes que crean una
comunicaciónseguraentre losdosextremosIPsec.Aunquesondosfasesprimarias
0e4y92-h64O2h,HeTK2,6Te6hDy2•UemUhe6TOdTOhe4ñd24Uh9F
• FaseÓNe o,e 4y92-h64O2hNe IUhe tPe y2b2OTdd24Uh9e T,e T,6hy9Td2bhe TU6OTe 94,e
b4,eñTTO,NeimTbTe,TOeT,6hy9Td2bhem,hUb4eb4,eD4b4,HeD4b4eu•PLI4eD4b4e
h-OT,2l4He94,edmh9T,e,TOQUel2,64,eñ4,6TO24ODTU6TN
• Fase 1.5.o,e4ñd24Uh9Ne iO4ñ4Od24UhemUhedhñhehb2d24Uh9e bTe hm6TU62dhd2GUe
99hDhbheH•DSaI4e hm6TU62dhd2GUe TK6TUb2bhHe dm0he.2Uh92bhbe T,e lh92bhOeh9e
m,mhO24e:mTelheheWhdTOem,4ebTe9hed4UTK2GUe,T-mOhN
• Fase 2.o,e 4y92-h64O2hNe tTe T,6hy9TdTUe tPe mU2b2OTdd24Uh9T,e TU6OTe 94,e
ñTTO,em,hUb4e94,eñhOQDT6O4,ehd4Obhb4,eTUe9he.h,Te ÓNeumOhU6TeT,6he.h,Te,Te
m6292LheT9eD4b4equick.
6.3.3ModosIKE
(EcEI u•PLfIs4U,2,6Te TUeT9e 2U6TOdhDy24e bTe,T2,e DTU,hkT,eTU6OTe 94,eñTTO,He
:mTeñmTbTUe,2Dñ92.2dhO,TeTUeT,64,e6OT,ed4UdTñ64,F
• ParámetrosIPsecy políticasdeseguridad.Eliniciadorenvíaunaomás
ñO4ñmT,6h,e0 eT9elTd2U4e,T9Tdd24Uhe9hehñO4ñ2hbhN
• Intercambio de llavespúblicasDiffic­Hellman. Son enviadasentre los
b4,eñTTO,N
• Autenticaciónde la sesiónISAKMP. Cadaextremo esautenticado por
T9e46O4N
Modo agresivo.s4U,2,6Te TUe T9e 2U6TOdhDy24e bTe 6OT,e DTU,hkT,e TU6OTe 94,
peers:
• El iniciador envía todos los datos, incluyendo parámetros IPsec,
ñ49562dh,ebTe,T-mO2bhbe0 e99hlT,eñ=y92dh,euXN
a e o9e lTd2U4e hm6TU62dhe T9e ñh:mT6Te 0 e TUl5he mUhe ñO4ñmT,6he bTe ñhOQDT6O4,He
Dh6TO2h9ed9hlTe0 emUhe2bTU62.2dhd2GUN
a e o9e2U2d2hb4Oehm6TU62dheT9eñh:mT6TN

238 REDESCISCO:GUÍADEESTUDIOPARALACERTIFICACIÓNCCNP | erPjqP
(EcEI R9BPcEfItTem6292LhebmOhU6Te 9hegh,Tece0 e,meUT-4d2hd2GUeT,6QeñO46T-2bhe
ñ4Oe9hetPeT,62ñm9hbheTUe 9hegh,Te ÓNewT-4d2he9h,e tPem6292Lhbh,eñhOheTUdO2ñ6hOebh64,ehe
1-e(vyrEor úerS.Ro;/nRrc6yoS“r =e4B/vRrNoy1/.Reroúr /R1o-Se4B/.r Eorúúe(oyrue-eroyeyr
SA.
6.3.4 O trasfuncionesIKE
Ademásde intercambiar llavesy parámetrosIPsec, IKEpuederealizarlas
,2-m2TU6T,e.mUd24UT,F
• Dead Peer DetectionMuiuíNe o,e mUe DTdhU2,D4e :mTe TUl5he WT924e bTe
DhUTOheñTO2Gb2dheTU6OTe94,eñTTO,eñhOhebT6Td6hOe.h994,N
a e w PRe 6OhU,lTO,h9Ne ihOhe :mTe iPRe ñmTbhe .mUd24UhOe UTdT,26he 4y6TUTOe
2U.4ODhd2GUe bTe ñmTO64,e :mTe bTe 46O4e D4b4e U4e ñ4bO5he 9TTOe h9e T,6hOe
oRS-/u1eE.yrSweRE.ryorw1/ú/¡erc6yoS“rcRyo-1eRE.rwRerSeBoSo-er0 é6reR1oyr
bTe 9he dhyTdTOheotie ,TeñTOD26Te :mTe T9e O4m6TOeñmTbhe DhU6TUTOe 9he6hy9he
iPRHed4D4ehñhOTdTeTUe9he,2-m2TU6Te.2-mOhF
P A T
f C * ñ h t h r j f r
o r i g i n a l
T w j á t 4 i W i n t á t 4 oPF á t 4 i W i n t oK a b?"B-t^u^á t 4 oPFVtPB"B-t^ u^ Q q . Q m ^ u^ AMQtL^ u
j n t R y z i n y t b á t l t oS : m C i ó t • f F o/ 8 0 8 s s fr .er1 se C 0j o3f2)rf F oko ko bdfr Ó
é I (EcEI OEL4PFDR•RELfIsTU6Oh92Lhe 9h,e d4U.2-mOhd24UT,e :mTe WhUe bTe ,TOe
TUl2hbh,ehe94,ed92TU6T,NeOPC2EIÍ•CbIñA. IT,emUed9hO4eTkTDñ94ebTe-T,62GUe
centralizada.
é I H•DSasIIKEextendedauthentication.Autenticaal usuarioqueharáuso
bT9e6=UT9e,T-mO4eñhOhelTO2.2dhOe:mTeT,e:m2TUeb2dTe,TON

©RA­MA CAPÍTULO6.IPsec 239
6.4ALGORITMOSDEENCRIPTACIÓN
Laencriptaciónnoes más que laaplicacióndeu nalgoritmomatemáticoy
unallaveaunaseriededatosparahacerlos ilegiblesatodosexceptoaquienpueda
desencriptarlos.
6.4.1Encriptaciónsimétrica
Estos algoritmos se basan enelusode unasola llavetantopara encriptar
com oparadesencriptarlosdatos.Lallavehadeestarmuybienprotegidaporquesi
fuera robada los datos podrían ser desencriptados. Tienden a ser fáciles de
implementar y son útiles cuando es necesario encriptar grandes cantidades de
datos.
DES,3DESyAESsontresejemplosdealgoritmosdeestetipoutilizados
actualmente.
6.4.2Encriptaciónasimétrica
Estos algoritmos utilizan diferentes llaves para encriptar y para
desencriptar. La llaveutilizada paraencriptar recibe el nombre de llave pública,
mientrasquelausadaparadesencriptarrecibeelnombredellaveprivada.L allave
públicapuede serdistribuidapara que cualquierapueda encriptar los datos, pero
solamenteelposeedordelallaveprivadapodráleerlos.
Para el caso de las firmas digitales hay que invertir la lógica, la llave
privada se usapara firm ary encriptar el mensaje, mientras que la llave pública
desencriptay validalafirmadigital.
RSA (Rivest, Shamir, and Adleman) es un ejemplo de algoritmo de
encriptaciónasimétrico.L alongituddelallaveempiezaen1024bits.
6.5PUBLICKEYINFRASTRUCTURE
PK I involucra el proceso de intercambio y mantenimiento de llaves.
Existenunaseriedeelementosqueintervieneny sonlossiguientes:
• Peers,dispositivosquenecesitancomunicarsedemanerasegura.
• CA(AutoridadCertificadora)otorgaymantienecertificadosdigitales.

240 REDESCISCO:GUÍADEESTUDIOPARALACERTIFICACIÓNCCNP | erPjqP
a e sTO62.2dhb4e u2-26h9He 2bTU62.2dhe he mUe ñTTOe bTe DhUTOhe mU5l4dhNe
Pd6mh9DTU6Te,Tem6292Lhe9helTO,2GUe]N18ál)N
a e rPe MrT-2,6Oh624Ue Pm6W4O260íe T,e mUhe TU62bhbe 4ñd24Uh9e :mTe ñmTbTe
-T,624UhOeT9eñO4dT,4ebTeñT62d2GUebTedTO62.2dhb4,N
• Mecanismo de distribución,DTb24e ñhOhe b2,6O2ym2Oe s rn e MsTO62.5dh6Te
rTl4dh624Uen2,6,íeTUe9heOTbHeñ4OeTkTDñ94el5heéTyN
nhe,2-m2TU6Te ,TdmTUd2hebT,dO2yTe 94,eñh,4,e bTemUe 2U6TOdhDy24ebTe DTU,hkT,
PKT:
ae I UeW4,6e-TUTOhemUeñhOebTe99hlT,ertPeMñ=y92dhe0eñO2lhbhíe0 eñ2bTe9he99hlTe
ñ=y92dhebTe,mesPN
a e o9esPeTUl5he,me99hlTeñ=y92dheh9eW4,6N
ae o9e W4,6e -TUTOhe mUhe ñT62d2GUe bTe dTO62.2dhb4e :mTe bTñTUb2TUb4e bTe 9he
hO:m26Td6mOhebTe9heOTbe,TOQeTUl2hbheh9esPe4erPN
a e IUhelTLehñO4yhb4HeT9esPe.2OD heT9edTO62.2dhb4ed4Ue,me99hlTeñO2lhbhe0 e,Te
94eTUl5heh9eW4,6N
a e o9eW4,6e-mhObheT,TedTO62.2dhb4eTUeDTD4O2heU4el49Q629N
a e o9eW4,6em6292LheT9edTO62.2dhb4eñhOheT,6hy9TdTOed4DmU2dhd24UT,e,T-mOh,ed4Ue
46O4,eW4,6,e:mTeWh0hUe6hDy2•Ue99Tlhb4ehedhy4eT,64,eñh,4,N

O •B)SDvEIZ
PssotCeroqCRC
BNÓePssotCeiCresPpno
nh,e 6TdU494-5h,e bTe hddT,4e ñ4Oe dhy9Te ,4Ue 9h,e ñ4ñm9hOT,e 0 e ñO4ñ4Od24UhUe
d4UTd62l2bhbe DTb2hU6Te OTbT,e q Pwe h e d4DmU2bhbT,He Tb2.2d24,He TDñOT,h,He T6dNe he
6Ohl•,ebTemUhed4UTK2GUed4D=UN
o,e ñ4,2y9Te T.Td6mhOe 6OhU,D 2,24UT,e bTe ,TVh9T,e bTe 6T9Tl2,2GUHe d4UTK2GUe he
Internety telefoníaporelmismomedio. Estos servicios seofrecenhabitualmente
ñ4Oe9h,ed4D ñhV5h,eñO4lTTb4Oh,ebTe,TOl2d24,N
7.1.1eRTOD2U494-5hebTehddT,4eñ4Oedhy9T
P9-mU4,ebTe94,e6•OD2U4,eDQ,ed4DmUT,em6292Lhb4,eTUe9he6TdU494-5hebTehddT,4e
ñ4Oedhy9Te,4Ue94,e,2-m2TU6T,F
éI 7•Lc•I •L2a•fIROhU,D2,2GUebTebh64,em,hUb4emUeD•64b4ebTe Dm962ñ9TKhd2GUe
ñhOhem,hOeDQ,eT.2d2TU6TDTU6TeT9e hUdW4ebTeyhUbheb2,ñ4U2y9TNeoUeT9edh,4ebT9e
cable,eltérmino“bandaancha”serefiereamultiplexaciónpordivisiónen
9he .OTdmTUd2he MguqíebTe D=962ñ9T,e,TVh9T,e TUemUe hUdW4e bTeyhUbhebTeOhb24e
.OTdmTUd2he Mrgíe hD ñ924e ,4yOTe mUhe OTbe W5yO2bhe bTe .2yOhe0 e d4hK2h9e MXgsíNe
guqeT,emUeDTb24eñhOheh,2-UhOehUdW4ebTeyhUbhehe2U.4ODhd2GUeñO4lTU2TU6Te
bTeb2.TOTU6T,edhUh9T,eTUeT9eD2,D4edhy9TN
• CATA'. Serviciodeantenadetelevisióncomunitaria.

242 REDESCISCO:GUÍADEESTUDIOPARALACERTIFICACIÓNCCNP | erPjqP
j í HDcC6í u=DBSDCAío,e mUe 62ñ4e T,ñTd5.2d4e bTe dhy9Te m,hb4e TUe ,2,6TDh,e bTe
6T9Tl2,2GUe0 eTUebT6TOD2Uhbh,eOTbT,N
j í mD}Aíu2,ñ4,262l4e:mTeb2l2bTe9heñ46TUd2hebTe9he,TVh9ebTeTU6OhbhergN
é I GuBvP4P2•cERfIu2,ñ4,262l4eñhOhehDñ92.2dhOemUhe,TVh9ebTergN
’ f geEeOtoRl3nrtRn(un)oR,fí-p[t|tóeN-6 Wtmp[at6 c{-cm6 |tp6 pmOt|mp6 p{-6
OTd2y2bh,HeñO4dT,hbh,He.4ODh6Thbh,e0 eb2,6O2ym2bh,ehe9heOTbebTedhy9TN
’ f ge)f )ef tRqbrOoRte,ft4Ue 94,e DTb24,e .5,2d4,e ñ4Oe 94,e :mTe hU6TUh,e OTD46h,e
T,6QUed4UTd6hbh,ehe9h,e2U,6h9hd24UT,ebTerTdTñd2GUju2,6O2ymd2GUN
U " n-5"5-"5eMa^elRSemr4"o,emUhehO:m26Td6mOhe.4ODhbheñ4OemUedhy9TedTU6Oh9ebT9e
:mTedmT9-hUe46O4,edhy9T,e:mTe99T-hUeheTb2.2d24,eme46Oh,e94dh92Lhd24UT,N
j í +=ó=Aín9Tlhehedhy4emUhed4UlTO,2GUeGñ62dhehergebTe9h,e,TVh9T,esPR_N
oUe9he,2-m2TU6Te2Dh-TUe,TeD mT,6OhemUhehO:m26Td6mOhe65ñ2dhebTeOTbeñ4Oedhy9TF
u i ñ o Q N 4 n p ñ t
U hqrqhr
d is trib u c ió n
u i ñ o ñ i o
t r a n s p o r t e
N o d o
N o d o
A m p lific a d o r A m p l i f i c a d o r
u i ñ o ñ i o ñ py C n p 4 6 W p 8 R

:aCi()i sPiERInCeBNePssotCeroqCRCe cf)
BNÓNce ROhU,D2,2GUebTebh64,eñ4Oedhy9T
nh,e T,ñTd2.2dhd24UT,e OT9h62lh,e h9e DTdhU2,D4e bTe 6OhU,D2,2GUe bTe bh64,e he
6Ohl•,e bT9edhy9Te ,4Ueb2d6hbh,eñ4Oe9he=.nrcroLée1er a(o-rieBúorto-(/Sor cR1o-OeSor
tñTd2.2dh624U,íedm0hehO:m26Td6mOheT,6Qed4D ñmT,6heñ4Oe94,e,2-m2TU6T,ed4Dñ4UTU6T,F
a e s q Rte Mshy9Te q4bTDe RTOD2Uh624Ue t0,6TDíNe rT,2bTe TUe T9e
rTdTñ64Oju2,6O2ym2b4ONe q4bm9he 9he ,TVh9e Whd2he T9e dhy9Te D4bTDe 0e
bTD4bm9he9heOT,ñmT,6hN
[ o nEoMshy9Te q4bTDíNe o,e mUe b2,ñ4,262l4e sioe :mTe D4bm9he 0e
bTD4bm9he,TVh9T,eWhd2he0ebT,bTeT9esqRtN
ae tTOl2d24,eEro:tcFF7o=-e tTOl2d24,e6h9T,ed4D 4euXsiHeRgRiHeT6dNe ,4Ue
ñO4ñ4Od24Uhb4,eñhOhe:mTeT9esqe,The4ñTOh62l4N
nhe,2-m2TU6TeDmT,6OheñO4ñ4Od24UhemUhe29m,6Ohd2GUebT9e.mUd24UhD2TU64ebTe 9h,e
.cbcóabcaég/-cq
I n te r n e t
I an h Dn C )gC
s e rv id o re s
X nmc Cu
S u b i d a
/nDn)nC
<-------------
Subida

244 REDESCISCO:GUÍADEESTUDIOPARALACERTIFICACIÓNCCNP | erPjqP
BNce PssotCeiCreutn
nh,e 95UTh,emÓzIMu2-26h9e tmy,dO2yTOe n2UTíe ,4Ue ,49md24UT,e d4DmUT,e bTe
hddT,4e :mTe dmTU6hUe d4Ue 9he lTU6hkhe hVhb2bhe bTe :mTe ,Te ñmTbTUe m6292LhOe ,4yOTe 9he
2U.OhT,6Omd6mOhe6T9T.GU2dhe TK2,6TU6THe94e :mTeWhdTe :mTeU4e ,The UTdT,hO24ebT,ñ9T-hOemUe
UmTl4edhy9TeñhOheN,me2Dñ9TDTU6hd2GUN
nhe .2-mOhe DmT,6Ohe mUhe hO:m26Td6mOhe 65ñ2dhe d4Ue mUe 6T9T6Ohyhkhb4Oe m,hUb4e
utnNeumOhU6TeT9e6OhU,dmO,4ebTemUhe99hDhbhebTel4LeWh0emUhe-OhUedhU62bhbebTehUdW4e
bTeyhUbhe:mTeU4e,Tem,hNenhel4Lem,he,49hDTU6TemUheñT:mTVheñhO6TebTe9h,e.OTdmTUd2h,e
b2,ñ4U2y9T,eTUe94,edhy9T,ebTeñhOe6OTULhb4N
S itio
p rin c ip a l
T e le -tra b a ja d o r
BNcNÓe RTOD2U494-5heutn
n4,e ,2-m2TU6T,e 6•OD 2U4,e bT,dO2yTUe 9h,e dhOhd6TO5,62dh,He .mUd24UT,e 0e
6TOD2U494-5h,em6292Lhbh,eTUe9h,e6TdU494-5h,eutnF
éI GuBvPSDcsID2bTe9heDh-U26mbebTe9he4,d29hd2GUebTe9he.4ODhebTe9he4UbhN
éI OrIMsTU6Oh9eC..2dTíHe4.2d2UhedTU6Oh9ebT9eñO4lTTb4ON
éI OAÍIMsm,64DTOeiOTD2,T,e o:m2ñDTU6íHe T:m2ñ4e 6TOD2Uh9e 94dh92Lhb4e TUe 9h,e
2U,6h9hd24UT,ebT9ehy4Uhb4N
éI GengOIMPutneROhU,D2,,24UeI U26jsTU6Oh9e4..2dTíHe T,emUeDGbTDeutneTUe
9hesCebT9eñO4lTTb4Oeh9e:mTe,Ted4UTd6heT9ehy4Uhb4N
éI GenTgTIMPutneROhU,D2,,24UeIU26jrTD 46TíHeT,emUeDGbTDe4eO4m6TOeutne
TUe9h,eñOTD2,h,ebT9ehy4Uhb4e:mTe,Ted4UTd6heh9eñO4lTTb4ON
• Downstream,T,e9he95UThebTeyhkhbhNeROhU,D2,2GUebT,bTesCeh9ehy4Uhb4N
éI mÓzG(I Mutne P ddT,,e qm962ñ9TKTOíHe b2,ñ4,262l4e :mTe d4U62TUTe lhO24,e
ATU­C.

|erPjqP sPiERInCeBNePssotCeroqCRCe cf1
• Frecuencia,DTb2bhe bT9e U=DTO4e bTe d2d94,e bTe mUhe .4OD he bTe 4Ubhe TUe mUe
62TDñ4ebhb4N
jí HsóS#=íó6íCwP6Dpí6•dU2dhem6292LhbheñhOheOTñOT,TU6hOe,TVh9T,eb2-26h9T,e0 e:mTe
ñmTbhUe,TOe6OhU,D262bh,eTUedhy9T,ebTeñhOe6OTULhb4N
jí O=C2y6Pí yhBSy=íó6íóD5=xpíDQK2DhelT94d2bhbebTe6OhU,.TOTUd2heñ4,2y9TN
éI ( P2RE4PvSREsI.296O4eñh,2l4ed4UTd6hb4e h9e d4UTd64Oer(ÓÓe TUe 9h,e 2U,6h9hd24UT,e
bT9e hy4Uhb4Ne o,e UTdT,hO24e ñhOhe DhU6TUTOe 9he dh92bhbe bTe 9he l4Le TUe
b2,ñ4,262l4,e hUh9G-2d4,e dmhUb4e ,Te m6292Lhe utne 0 e l4Le 6Ohb2d24Uh9e TUe 9he
D2,D he95UThN
jí k =ó2CDuSsPpíT9eñO4dT,4ebTelhO2hOemUhe.4ODhebTe 4UbheñTO2Gb2dhe0 eh,5em,hOe
T,he,TVh9eñhOhe6OhU,ñ4O6hOemUeDTU,hkTN
éI Ó)L2RELEIEI•CPL2RELEsIOT9hd2GUeTU6OTe9h,elT94d2bhbT,ebTeyhkhbhe0e,my2bhN
jí + 0Wíkom[L{a86 í-[maAtóm6 2óCeómwE6 cepb{pe[eC{6 xS=6 nym6 ba{b{aóe{-t6 m|6
ñmU64ebTe6TOD2Uhd2GUeTUeT9eymd9Te94dh9N
•í vDx6píDTb2bhebTe 9he ñ4,2d2GUe OT9h62lheTUe T9e 62TDñ4ebTe b4,e.4ODh,e bTe 4Ubhe
d4Ue.OTdmTUd2he2b•U62dhN
• Splitter,b2,ñ4,262l4e 2U,6h9hb4e ñhOhe ,TñhOhOe T9e 6OQ.2d4e utne bT9e 6OQ.2d4e
POTS.
• UpstreamM95UThebTe,my2bhíHe6OhU,D2,2GUebT,bTeT9ehy4Uhb4eWhd2heT9esCN
•í F=P#S52óíó6í=PóDpíDTb2bhebTe 9heb2,6hUd2heTU6OTe mUeñh6OGUebTe mU2bhbT,ebTe
4Ubh,e:mTe,TelheOTñ262TUb4N
BNcNce n2D26hd24UT,ebTeutn
utne T,e mUhe6TdU494-5he Td4UGD2dhe -Ohd2h,e h9em,4e bT9e dhy9Thb4e6T9T.GU2d4e
TK2,6TU6TeñTO4e-mhObhed2TO6h,e92D26hd24UT,ed4D4e9h,e,2-m2TU6T,F
jí WSx5DPuSDíó6xó6í6CíH/.ítDx5Dí 6CíWrF1kAínhe,2-m2TU6Te6hy9hebT,dO2yTe
9heOT9hd2GUebTe9h,eb2,6hUd2h,e0 e9h,eb2.TOTU6T,e6TdU494-5h,eutnF
Tecnología
DSL
O=C2y6Píó6íóD5=xe
6PícD,DóDílíx2cSóD
WSx5DPuSDíyhBSyD
A D S L ;ré ñ , óP A r é ñ , óA ;EII Ir BhPtE¡;Ir7 T

246 REDESCISCO:GUÍADEESTUDIOPARALACERTIFICACIÓNCCNP | erPjqP
V D S L tt ré ñ , ó P A/ré ñ , ó¡ Et II rBhPAE/úIr7 T
R a i z A¡ ¡r M ñ ,óPA ¡¡r M ñ,ó A; EIIIrBhPtE¡;Ir7 T
i a i z úe ; rMñ , óPúe ; rM ñ , ó u uEI I IrBhPeEúIIr7 T
= E i C a i z u j/ ré ñ , óP u j/ ré ñ , ó u ; EI II rBhP;EtIIr7 T
• InterferenciasderadioAM.u2dWh,e2U6TO.TOTUd2h,eñmTbTUeh.Td6hOehe9he
,TVh9edhm,hUb4ebT-Ohbhd2GUebT9eOTUb2D2TU64N
• Cableparapuenteo.t4UeTK6TU,24UT,ebTedhy9TeTK6OheTU6OTeT9esioe0 e9he
sCe :mTe ,Tem6292LhUeñhOhe OTh92LhOe ñOmTyh,e 0 e:mTe ñmTbTUe dhm,hOeOm2b4He
OT.9TK24UT,HeT6dN
éI ORECCS•vjfIí-[maAmam-óetp6 m-[am6 c{p6 ótl|mp6 y-ec{p6 cmlec{6 t|6
T9Td6O4Dh-UT62,D4NeCdmOOTedmhUb4eWh0e,49hñhD2TU64eTU6OTedhUh9T,N
• Cablede fibra óptica.nh,e,TVh9T,e Putne U4eñmTbTUe ,TOe d4UlTO62bh,e
bTehUh9G-2dheheb2-26h9e0ehUh9G-2dhebTe UmTl4e,2e mUheñ4Od2GUebT9edhy9TeT,e
.2yOheGñ62dhN
jí W6xD,2x56í ó6í Sy}6óDPuSDAísmhUb4e 4dmOOTe TUe T9e ymd9Te 94dh9eñO4bmdTe
Td4,HeOT,m96hUb4eT,64eTUeOm2b4N
• Bobinasdecarga.tTem6292LhUeñhOheTK6TUbTOeT9eOhU-4ebT9eymd9Te94dh9eTUe
4ñTOhd24UT,e bTel4LNe u2,64O,24UhUe 9h,e .OTdmTUd2h,e utne 0 ebTyTO5hUe ,TOe
eliminadas.
j í 156P2DuSsPíó6íCDíx6bDCAíuT-Ohbhd2GUebTe9he,TVh9eTUe9hO-h,eb2,6hUd2h,N
• Diámetrodelcable._hO2hd24UT,eTUeT9e-O4,4OebT9edhy9TeñmTbTUeh.Td6hOe
h9eOTUb2D2TU64e2U6O4bmd2TUb4ebT,hkm,6T,ebTe2DñTbhUd2hN
BNcN)e R2ñ4,ebTeutn
o,eñ4,2y9Ted9h,2.2dhOeT9e,TOl2d24eutneTUeb4,elhO2hU6T,F
éI mÓzI GCPuWSRP2•Id4D=UDTU6Te 99hDhbhePutnNe nh,elT94d2bhbT,e bTeyhkhbh
0e,my2bhe,4Ue b2.TOTU6T,He ,2TUb4e65ñ2dhDTU6Te9hebTe,my2bheDQ,eñT:mTVhe:mT
9hebTeyhkhbhNetm,elhO2hU6T,e,4Ue9h,e,2-m2TU6T,F
4 e PutnNe_TO,2GUeT,6QUbhOe:mTe,4ñ4O6helT94d2bhbT,ebTeyhkhbhebTe ÓH1e
q yñ,eheveqyñ,e0 ebTe,my2bhebTeTU6OTe Ó3e'yñ,eheÓeqyñ,NeiTOD 26TeT9

|erPjqP sPiERInCeBNePssotCeroqCRCe cfB
m,4ebTel4Le0 e6OhU,D2,2GUebTebh64,eheh96helT94d2bhbe,4yOTe9heD2,Dhe
línea.
4 eG.Lite ADSL._TO,2GUeT,6QUbhOe:mTe,4ñ4O6he lT94d2bhbT,ebTe Wh,6he
ÓH1eqyñ,ebTeyhkhbhe0e1Óce'yñ,ebTe,my2bhe0 eU4eUTdT,26hebT9em,4ebTe
,ñ9266TO,edmhUb4ed4TK2,6Ted4Uel4Le6Ohb2d24Uh9eTUe9heD2,Dhe95UThN
4 eTGmÓzIMrh6TjPbhñ6h62lTe utníNe _TO,2GUe U4e T,6QUbhOe :mTe
hm64DQ62dhDTU6Te hkm,6he 9helT94d2bhbebTe d4UTK2GUeTUe yTUT.2d24e bTe
9hedh92bhbebTe9hel4LN
4 eñmÓzIM_TO0jW2-Wjy26jOh6Te utníNe t4ñ4O6helT94d2bhbT,ebTe TU6OTe Ó1e
qyñ,e0e11eqyñ,NetTem,heTUe9m-hOT,eb4UbTe9heb2,6hUd2heWhd2he9hesCe
T,eñT:mTVhN
éI ÓmÓzsImÓzIÓPuWSRP2•fILasvelocidadesdebajadaysubidason¡guales.
4e tutnNe iO4ñ4Od24Uhe lT94d2bhbT,e 2b•U62dh,ebTe yhkhbhe0 e,my2bhe:mTe
lhO5hUeTU6OTe Ócve'yñ,e0ecH)ceqyñ,N
4eófÓ,mÓzfIMt0DDT6O2de X2-Wjbh6hjOh6de utníNe _TO,2GUe T,6QUbhOe
:mTe DTk4Ohe 9hedh92bhbebTe tutneñTOD262TUb4eb2,6hUd2h,eDQ,e9hO-h,Ne
iTOD26Tel49=DTUT,ebTe6OhU,.TOTUd2hebTeTU6OTeÓác'yñ,e0 ecN)eqyñ,N
4e,mÓzIMW2-Wjbh6hjOh6Te utníNe u2,TVhbhe ñhOhe ñO4ñ4Od24UhOe
lT94d2bhbT,e bTe B3ve 'yñ,e TUe dhbhe b2OTdd2GUe 0 e h,5e hkm,6hO,Te he 9he
velocidaddeunaT I (1,544Mbps)oEl (2,048Mbps).N opermite
T9em,4ebTel4LeTUe9heD 2,D he95UThebTeñhOe6OTULhb4N
o ITDSL2 (second­generation HDSL). Evolución de HDSL que
ñTOD26TeT9em,4ebTel4LHel5bT4e4ebh64,eTUe9heD2,Dhe95UThN
4eUmÓzI(ISDN DSL). Soporta velocidadesdehasta 144 Kbps(dos
dhUh9T,ebTe3fe'yñ,eDQ,eT9ebTe,TVh92Lhd2GUebTe Ó3e'yñ,íNeiTOD 26TeT9e
m,4ebTeu2-26h9en44ñeshOO2TOemzOI0 eU4e ,4ñ4O6hel4Le6Ohb2d24Uh9eTUe
9heD2,D he95UThN
BNcNfe ROhU,D2,2GUebTebh64,e,4yOTePutn
oUe 9he 6OhU,D 2,2GUe bTe bh64,e ,4yOTe Putne T,6QUe 2Ul49mdOhb4,e ñO464d494,e
d4D4eiiiHePRqe0eo6WTOUT6N
IUe utnPq e T,e mUe b2,ñ4,262l4e ,26mhb4e TUe 9he sCe 0 e :mTe d4U62TUTe lhO2h,e
6hOkT6h,e utne 4e PRIjs,Ne tme .mUd2GUe T,e D4lTOe bh64,e bT,bTe T9e hy4Uhb4e Wh,6he T9e
,2-m2TU6TeñmU64eTUeb2OTdd2GUeh9eñmU64e.2Uh9He:mTe,TO5hemUe,z26dWePRqe 2U6T-Ohb4eTUe
46O4eutnPqNesmhUb4e 94,ebh64,eñh,hUeñ4Oe9heOTbePRqe,Te6OhU,D 26TUem,hUb4edT9bh,e
hastallegaralpuntodeagregaciónenlasalidaaInternetdelproveedor.

248 REDESCISCO:GUÍADEESTUDIOPARALACERTIFICACIÓNCCNP © RA­MA
rB-oy(xyNOuN-4y(x3B- :xNou3B-xOB-pyouB-lN-ly5cB-B3ExyuN5ux3BP
2 ñ B O h á E p P E w s x E
co
Existen tres form as de encapsular y transportar datos desde el CPE al
3bxuN3-lN-B(3N(B5yQOP
• RFC 1483/2684 Bridging. Define encapsulación de datos
multiprotocolo(AAL5SNAP) sobre circuitos ATM. Básicamente
esbridgingdelastramasEthernetdelabonadosobrelaredATM.
• PPP sobre Ethernet. Utiliza tramas Ethernet para encapsular y
u3BOodb3uB3-u3B:Bo-eeeí
7 - eee-obs3N-In0í-6uy)y/B-5N)lBo-In0 -dB3B-NO5Bdox)B3-L -u3BOodb3uB3-
u3B: Bo-eeeí
7.3 PROTOCOLOPUNTOAPUNTO
HayquerecordarqueP PP(Point­to­PointProtocol)esunmétodoestándar
(RFC 1661) de encapsulación de protocolos de capas superiores en conexiones
punto a puntovisto condetalle enelCCNA. EsunaextensióndeHDLC (High­
LevelDataLinkControl)cuyopaqueteestácompuestopor:
• LC P(Link ControlProtocol). Sirvepara negociarlosparámetros
lN)- NO)B5NF- uB: Bwb- lN)- dBExNuN- L- uydb- lN- BxuNOuy5B5yQO- 1oy- )B-
hubiera).

|erPjqP sPiERInCeBNePssotCeroqCRCe cfá
ae ws ieMwT6z4O;es4U6O49eiO464d49íNes4U62TUTe2U.4ODhd2GUehdTOdhebTe
ñO464d494,ebTedhñh,e,mñTO24OT,N
• DateFrames.s4U62TUTe94,ebh64,N
iiie m6292Lhe d2TO64,e DTdhU2,D4,e ñhOhe T,6hy9TdTOHe DhU6TUTOe0 e 6TOD2UhOe mU
enlace:
ae o,6hy9TdTOe9hed4DmU2dhd2GUHeñhOhe94edmh9e dhbheb2,ñ4,262l4e.2Uh9eWhebTeTUl2hOe
ñh:mT6T,ensieñhOhed4U.2-mOhOe0 e6T,6ThOeT9eTU9hdTN
ae IUhe lTLe :mTe T9e TU9hdTe T,6Qe T,6hy9Td2b4e 0 e 9h,e dhñhd2bhbT,e UT-4d2hbh,He ,Te
2U6TOdhDy2hUeñh:mT6T,ewsie ñhOheT9T-2Oe0 ed4U.2-mOhOemU4e4eDQ,eñO464d494,e
bTe9hedhñhebTeOTbN
ae IUhelTLeT9T-2b4e0 ed4U.2-mOhb4eT9eñO464d494ebTe 9he dhñhebTe OTbeT,eñ4,2y9Te T9e
TUl54ebTe6OQ.2d4eh e6Ohl•,ebT9eTU9hdTN
ae o9e TU9hdTe ñTODhUTdTe d4U.2-mOhb4e he U4e ,TOe :mTe ,Te OTd2yhUe ñh:mT6T,e
TKñ95d264,ensie 4ewsie:mTeñ2bhUe 9he.2Uh92Lhd2GUebT9eTU9hdTe 4e:mTebTy2b4ehe
mUeTlTU64eTK6TOU4eT9eTU9hdTe,Tedh2-hN
oK2,6Te hbTDQ,e 9he 4ñd2GUe bTe hm6TU62dhd2GUe he 6Ohl•,e bTe iPie Mih,,z4Obe
Pm6WTU62dh624UeiO464d49íe4esX P ieMsWh99TU-TeXhUb,Wh;TePm6WTU62dh624UeiO464d49íN
BN)NÓe wT-4d2hd2GUeiii
Pe ñhO62Oe bTe 9he bT6TOD2Uhd2GUe bT9e d4OOTd64e .mUd24UhD2TU64e bTe 9he
d4U.2-mOhd2GUe 0 e TUdhñ,m9hd2GUe PRqHe T9e ,2-m2TU6Te ñh,4e T,e d4DñO4yhOe 9he
UT-4d2hd2GUe iiiNe nh,e ,2-m2TU6T,e ,4Ue 9h,e .h,T,e bTe iiie Wh,6he :mTe ,Te T,6hy9TdTe 9he
negociación:
a e n s ie Mn2U;e s4U6O49e iO464d49íNe gh,Te 4y92-h64O2he TUe 9he :mTe ,Te
UT-4d2hUeñhOQDT6O4,ebTeT,6hy9Td2D2TU64Hed4U.2-mOhd2GUe0e6T,6T4N
• Autenticación.gh,Te4ñd24Uh9e:mTeT,e99Tlhbhehedhy4e,2eñOTl2hDTU6Te
,TeWheT,6hy9Td2b4e:mTeWhyOQehm6TU62dhd2GUN
ae ws ie MwT6z4O;e s4U6O49e iO464d49íNe gh,Te 4y92-h64O2he TUe 9he :mTe ,Te
d4U.2-mOhUe ñO464d494,e bTe d4U6O49e 2Ub2l2bmh9T,eñ4OedhbheñO464d494e
bTedhñhe)e:mTeTK2,6hN

250 REDESCISCO:GUÍADEESTUDIOPARALACERTIFICACIÓNCCNP : aCi()i
n4,e d4DhUb4,e DQ,e =629T,eñhOhe 9he D4U264O2Lhd2GUe bTeiiioó6íaéabPpoLLLa
beIotnqtnobf8a)e(uIf OOOf qutGebtnEqtnob,foUe T9e ,2-m2TU6Te TkTDñ94e ,Te 4y,TOlhe
dGD 4e T9e 2U6TU64e bTe hm6TU62dhd2GUe ñ4Oe ñhO6Te bTenntioQvca Qg--4b6a =4cíA.góa 1vca
EQnebtf#fQvcagvAcíA4égb6abca= gíc.gaógA4óQgéA6.4gd
R o u t e r6.bTym-e ññ ñ e U T - 4 6 2h 62 4 U
S S SIP soto Oo -I ieRo tEU tE oi I2e n uRR Ei R I ECI oiI
ro ute s 12 enu RIP P P I UutNeitEOUtEoiI
S S SIU utNei tE OU tE oi I 2enu RREiR I ECI oi
SSS8I ms eUt EiRI Oo iie OtEoi IUCI U I OU--out
SSS8I SNUCeI ECI c:m45¡g:6gyh.I 4 Ot EH eIp P e iI bjI CeCC.I qI -oU2=
PPP: N o remóte aut hen ti ca ti on f or call-out
¡ ñ S 8I p I ñpyír clI kñ-oCe2=I E2I qI -e iI qjI
¡ ñ S 8I (URE Oyu 0n es I j”jDjqD*TDI b*“ j,jv jD jq D* TD d
¡ñS8I gI ñpyí4 ñÓI krclCeit=I E2I qI - ei I qjI
¡ñS8I (URE Oyu 0n es I j”jD*qD*TDI bp” j,jv jD jq D* TD d
¡ñS8I gI ñpyír clI k4ñÓsOH2=I E2I áI - ei I q,I
LCP: A u th P ro to CHAP <0x0305C22305)
¡ñS8I (URE Oyu 0n es I j”v,cDq,c,I bj”j,jvv,cDq,c,d
¡ñS8I p I ñpyí4 ñÓI k4ñÓsOH2=I E2I áI - ei I q,I
¡ñS8I 4u tNS so t oI ñ64SI Gj“jDj,ñááDj,d
¡ñS8I (URE Oyu 0n es I j“v,cDq,c,I Gp“j,jvv,cDq,c,d
nsiFe t 6 h 6 T e 2 , e CñTU
PPP: P h ase i s AUTHENTICATING, b y th e p e e r [0 s e s s , 1 lo ad ]
CHAP: I CHALLENGE i d 9 le n 26 fro m "CCnP"
sXPiFe I , 2U - e h 9 6 • O U h 6 T e W 4 ,6Uh D Te d 9 2 T U 6 Óe
sXPiFe I,TOUhD Te ssUie U 4 6 e .4 mUbe
sXPiFe I , 2U - e b T . h m 9 6 e ñ h ,, z 4 Ob
CHAP: O RES PON SE id 9 le n28 fr o m "cl ie nt 1"
ñ64S8I gI :Lññ c::I E2IWI - ei I TI
rrrKG rdínaG unGkL C*6C Op/gG ](G nannQG )G 0Ní4U
SSS8I SNUCeI ECI4 Lm 6 c y mg ñ4 mg yh I kjI CeCC.I qI -oU2d
rrrKG rdínaG unGJ r G ](G nannQG )G 0Ní4U
fnr n7e se rs-IRo±e Ér üA 54 ( _e d ( e Ke ü 4 a e K:e
g S ñ S 8I 4 2 2s eC CI jBjBjBjI Gj“jDjvjjjjjjjjd
ñ * S ñ S 8I p I ñpyírc lI kñ-oCe2=I E2I qI -eiI TI
-- Ou t b o un d req uest fo rCDP Control Protocol initialization
jv8Dv8j,8I 4 m ( jI gSñS8I gI ñp yírcl I krclCeit=I E2I qI -eiI qjI
jv8Dv8j,8I 4 m (j IgSñS8I 42 2 se CC I 3B 3B3Bq I Gj“jDjvj3j3j3jqd
jv8Dv8j,8I 4 m (j IgSñS8I 42 2 se CC I 3B3B3BqI Gj“jDjvj3j3j3jqd
zd*dla sssaó6/.caNA\c.ícA
iii4o e T,6Qe bT,dO264e TUe 9he rgse c1Ó3e 0e ñO4ñ4Od24Uhe 9he dhñhd2bhbe bTe
)Aa4)HGce TaGe 54cd4e (4e 9A5He 5ANc4e Tae (d5CA5dHdQAe %CT4aH4Ñe Ge Tae )Aa)4aHcG(Ace (4e
hddT,4e OTD464He ñmb2TUb4e WhdTOe m,4e bTe hm6TU62dhd2GUe iPie 4e sXPie ñhOhe hVhb2Oe
seguridad.
0 6 :3 6:03 ATM0
ATM0
0 6 :36:03 ATM0
06:36:03 ATM0
0 6 :36:03ATM0
06:36:03 ATM0
06:36:03 ATM0
0 6 :36:05ATM0
0 6 :3 6 :0 5ATM0
06:36:05 ATM0
06:36:05 ATM0
06:36:05 ATM0
0 6 :36:05ATM0
0 6 :3 6 :0 5 ATM0
0 6 :3 6 :0 5ATM0
0 6 :3 6 :0 5 ATM0
0 6 :3 6 :0 5ATM0
0 6 :3 6 :0 5ATM0
0 6 :3 6 :0 5ATM0
06:36:05 ATM0
06:36:05 ATM0
06:36:05 ATM0
06:36:05 ATM0
0 6 :36:05ATM0
0 6 :3 6 :0 5ATM0
06:36:05 ATM0
06:36:05 ATM0

c u CS I B R M a R é e A R
C O
nhe dhñhe Óe utne6TOD 2Uhe TUe T9e utnPqe0 e :m2TUe ,Te TUdhO-hebTeTUl2hOe 94,e
bh64,ehe6Ohl•,ebT9eDTb24eTK2,6TU6THe0he,The.2yOhe4ed4yOTHeWh,6he9heOTbePRqNeuT,bTeT9e
sioeWh,6heT9eO4m6TOebTeh-OT-hd2GUe,49hDTU6Te,Tem6292LhUe9h,edhñh,eÓe 0ece bT9eD4bT94e
atc“r 0 Rer(o¡rJwor yor RoN.S/er úeryoy/nRr666r oR1-or i6Mrl r oúr -.w1o-r Eor eN-oNeS/nRr
d4D2TULhe9hem6292Lhd2GUebTe9hedhñhe)Neo9eb2OTdd24UhD2TU64eRie :mTeOTd2yTe T9e sioeT,e
h,2-Uhb4e ñ4Oe T9e ñO4lTTb4Oe m,hUb4e uXsiNe o9e hñO4l2,24UhD2TU64e bTe hy4Uhb4,e ,Te
OTh92Lheñ4Oehy4Uhb4e0 eU4eñ4Oe,2624N
ihOhe ñO4ñ4Od24UhOe d4UTK24UT,e ñmU64e he ñmU64e ,4yOTe o6WTOUT6e dhbhe ,T,2GUe
iiiebTyTehñOTUbTOe9heb2OTdd2GUeq PsebT9eñhOeOTD464e0 eT,6hy9TdTOemUhe,T,2GUe=U2dhNe
o,64e T,e OTh92Lhb4e ñ4Oe mUe ñO464d494e 2Ud9m2b4e TUe iii4oe :mTe OTh92Lhe T,6Te
descubrimiento.
o9eñO4dT,4ebTe2U2d2h92Lhd2GUebTeiii4oe62TUTeb4,e.h,T,ehb2d24Uh9T,F
• Fase de descubrimiento.umOhU6Te T9e ñO4dT,4e bTe bT,dmyO2D2TU64e T9e sioe
bT,dmyOTe64b4,e94,e OTdmO,4,e b2,ñ4U2y9T,eTUe T9eO4m6TOebTe h-OT-hd2GUe0 eT92-Te
uno.
vc b)irc Srciri6s8c 777OcIUhelTLe:mTe9he.h,TebTe tT,2GUeiii4oed4D2TULhe94,e
bh64,eiiieñmTbTUe,TOe6OhU,D262b4,Neo,6he6OhU,D 2,2GUeT,eTU6TOhDTU6TemU2dh,6e
TU6OTeT9esioe0 eT9eO4m6TOebTeh-OT-hd2GUN

252 REDESCISCO:GUÍADEESTUDIOPARALACERTIFICACIÓNCCNP © RA­MA
á“U“Ur 666ry.B-or7=d
8er .uo-eS/nRrEor 666.7 royr y/4/úe-rerúerEor 666.MprEor zoSz.r e4BeyrwyeRr
funcionesde laRFC 1483/2684. La diferenciaes que PPPoA no esunasolución
Jwor w1/ú/Sor B-/EN/RNpr y/R.r Jwor w1/ú/¡er oR-w1e4/oR1.“r 666.7r w1/ú/¡er oúr oR1-e4eE.r
7=dr7Eeu1e1/.Rr8elo-rgr L77 8g:rDwR1.rS.RroRSeuywúeS/nRr8.N/Seúr8/R?ri.R1-.úqr
twBRo1k.-?r7SSoyyr6-.1.S.úrL88iqt7 6:roRrS/-Sw/1.yr(/-1weúoy“rMyru.y/Búor oúrwy.r
Eor6Y irLi/-Sw/1.yrY/-1weúoyr6o-4eRoR1oy:r.rtYirLi/-Sw/1.yrY/-1weúoyr =o4u.-eúoy:r
ewRJwory.úe4oR1oroRroy1orSey.ryor(eRrerSwB-/-rú.yr6Yi“
MyrRoSoye-/.r-oS.-Ee-rB-o(o4oR1oreúNwR.yrS.RSou1.yrB*y/S.yrEor7=d“
7=drw1/ú/¡erSoúEeyrEorgUrBl1oyrS.4.r4oE/.rEoroRSeuywúeS/nR“r8erSeBoSo-er
oyrEor grBl1oyrl rú.yrPGrBl1oyr-oy1eR1oyryorw1/ú/¡eRrue-erúerSe-NerA1/úrLuelú.eE:“rMRrúer
y/Nw/oR1orO/Nw-eryor4woy1-eroúru-.Soy.rEoroRSeuywúeS/nRroRr7=db
T r a n s p o r t e R e d L L C / S X A P
c ; : I O , O R
ú ú ( R G A T M
C a p a
f í s ic a
c a 0I I & , O Rcúno
Lr Rú c ú n xo4 f y o•Rm L Rb s y oI & R ; R [ A T M 1 A A 1 5. . S A R ; P f f l l 4 g R y l r s___
Lr .GR cúnr4j3tLRb éSa&R yR Q ú íER yR úú(GRcúnr4j3RqoLWboVSÁcWy
­R úú(GWcúb) Uj3WMFrbéSÁcWyR QR ú í E o(E (G oc ú n r4 j 3 RtLRb é Sa &R t
AAL5SAR­PDUt L Rh l1oyr zR ú í E RAALSSAR­PDUt L RB ytes |
tor1-e1ery/4uúo4oR1orEor.1-.r4v1.E.rEoroRSeuywúeS/nRrerSeuerm“r0RerEorúeyr
principalesdiferenciaseslaadiciónde“segmentacióny reunión”(SAR),quenoes
más que otra idea de segmentar en el origeny unir en el destino. U n SAR es
exeE/E.rue-ereyoNw-e-rJwor oúrEoy1/R.r yo-*rSeue¡rEorwR/-r úeyru/o¡ey“r 6.y1o-/.-4oR1or
las cabeceras ATM son añadidas a las nuevas PDU SAR completando así la
S-oeS/nRrEorúeyrSoúEeyr7=d“
ATM utilizacircuitosvirtualesquesonreconocidoscon¡dentificadoresde
S.Ro;/nRrAR/S.y“rieEer/EoR1/O/SeE.-rEorS.Ro;/nRroy1*rS.4uwoy1.ru.-rE.yrRA4o-.yb
) r Y 6crLY/-1weúr6e1zr=EoR1/O/o-:proúr-eRN.r(*ú/E.rEorY6cry.u.-1eE.ru.-r
úerSeBoSo-erEorúerSoúEer7=d royrEorfrermgg“
) r Yi crLY/-1weúr i/-Sw/1rcEoR1/OTo-:proúr -eRN.r(*ú/E.rEorYi=ry.u.-1eE.r
u.-rúerSeBoSo-erEorúerSoúEer0yo-rFo1k.-?rcR1o-OeSorL0Fc:royrEorfrer
65535.

:aCi()i CAPÍTULO7.ACCESOREMOTO 253
Los rangos de VCI 0­15 y 16­31 están reservados. El proveedor de
serviciosseencargarádeasignarVPI/VCTporcadacircuitovirtualaprovisionado.
ElprocesoessimilaraPPPoE,lasfasesdeDescubrimientoy Sesiónsonllevadasa
caboparaestablecerconexiónconelrouterdeagregación.
zdXa fie
fi eacóavíga\c..g=4cíAga1vcaócacíég.0gabcaég=/4g.a6aA.gó-gbg.ab4.céé46ícóa
ÍPcuandoeltráficopasaatravésdeunrouter. PATesunaextensióndeNATque
permite que varias IP internas utilicen una sola IP externa. Esto se consigue
utilizando un identificador único por medio de un número de puerto en la IP
externa para cada una de las IP internas. Tanto N AT como PAT se tratan
cWAcíóg=cíAcacíac-aAc=g.46aé6íAcí4b6acíac-aFFfid
La interfaces internas son las que pertenecen a la red privada y
í6.=g-=cíAcaó6íabc-a .gí06abca-gaCpFa ¡y¡Idaf6a ó6íací.vAg/-cóacíaoíAc.ícAa8acóAjía
clasificadasendostipos:
• InternaLocal,IPasignadaaunhostenlaredprivada.
• InternaGlobal,escomounaIPprivada;esvistadesdelaredpública.
Las interfaces externas son las que existen en la red delproveedoro en
Internet,dependiendo de laimplementaciónpuedenserdelaRFC 1918opueden
serdireccionesdeInternetenrutables.Estánclasificadasendostipos:
T a NWAc.ígat6ég-Macóaé6=6a-gaosabcavía\6óAacWAc.í6DacóaR4óAgacía-ga.cba4íAc.ígd
T a NWAc.íga,-6/g-Maosagó40ígbgagavía\6óAacWAc.í6d
ConlautilizacióndeNATesprecisoque exista unadirecciónIP externa
porcadaIPinternaquenecesite sertraducida.PeroconPATseutilizansocketsa 6a
combinacionesdePuertoy direcciónIP interna,loqueperm itetenerhasta65535
conexionesempleandounasolaIPcomodirecciónexterna.

254 REDESCISCO:GUÍADEESTUDIOPARALACERTIFICACIÓNCCNP | erPjqP
1 7 2 .1 6 .0 .2 /16
In te r n e t
P R C i n 1 t K o 1 N y p W t Do : U L M o , o w j s o q L q o
0 < t G e : s 9 R m 2 # rf s FR [ rs mG e, R
“ f r G C t r T ñ t ó sq h
a g r e g a c i ó n
D SL
f p n i W W p 8 R o , R = i R D o M a S 5 M I 5 q e S D M q O M
— *• PAT
k s eh sá G r q h ó t sG T ír P E 4 6 i S 4 D 4 6 i 6 í r nI
1
k se h s á G r T e s1 h G í r i D 4 S E 4 6 i 4 n í 6 I S 6
k se h sá G r q h ó t sG T í r P E 4 6 i S 4 D 4 6 i 6 í n I
oUe9he,2-m2TU6TeDmT,6Ohe,Te4y,TOlhe9heñ4Od2GUebTed4U.2-mOhd2GUebTeiPRF
26tricR-r0 mt“ri6rtIPI0
EPI iUt I EiCE2eI
1
26tricR-r0 q2RNrih0
EPI iUt IoutCE2eI
1
270 6Rt 0 26a2/r0 aMéi-r0 N2at0 dII0 26tric R-r0/2R Nrih0 Mp riNM R/ 0
UOOe CCw -E Ct I qjjIPe ii Et I EPI qFáBqvBjBjI jBjBá,,Bá, ,I Uió
nhe d4U.2-mOhd2GUeWhOQe:mTe,Te6OhbmLdhe dmh9:m2TOeRieOTd2y2bheTUe9he 2U6TO.hLe
2U6TOUhe:mTe 6TU-hed42Ud2bTUd2hed4Ue9hePsne Ó88eñ4Oe 9heRieTK6TDhebT9eu2h9TOe8Ne nhe
d4U.2-mOhd2GUebT9e ñhOQDT6O4eo6eRQoq)fWhy2926heiPRed4D4eDTb24ebTe 6Oh,9hd2GUebTe
direcciones.
o9e sioe ñmTbTe .mUd24UhOe d4D4e ,TOl2b4Oe u X sie Mu0UhD2de X4,6e s4U6O49e
iO464d49íeñhOhe94,eW4,6ebTe9heOTbebT9ehy4Uhb4Net2TDñOTe,TebTyTO5heTKd9m2OebT9e OhU-4e
bTeb2OTdd24UT,eh,2-Uhy9T,e64bh,eh:mT99h,e:mTe0heTK2,6hUeTUe9heOTbe4e:mTeñmTbhUeT,6hOe
d4U.2-mOhbh,eT,6Q62dhDTU6THed4D4eñmTbTe,TOeT9edh,4ebTe,TUhb4OT,ebTe2DñOT,2GUe4e9he
ñO4ñ2he2U6TO.hLenP webT9eO4m6TON
nhe,2-m2TU6Te,2U6hK2,eDmT,6OhemUeTkTDñ94ebTed4U.2-mOhd2GUF
BN1e uXsieoweutn
i
EPI 2NOPI e“O-u2e2w U22se CCI qFáBqvBjBqI qFáBqvBjBW

|erPjqP sPiERInCeBNePssotCeroqCRCe c11
1
EPI 2NOPI Poo-I Sñ ¡4yI
-0PostIU--
ie t Ao sV I qFáBqvBjBjI á,,Bá,,BjBjI
de faul t- ro ut er 172.16.0.1
s4UeT9ed4DhUb4e)GEOf e£EQu)elq))Rerrf54e45C4)d,d)Ge TaGeAeQGcdG5efneST4e
U4e,TOQUeh,2-Uhbh,Nes4Ue9he4ñd2GUePuBERSI•vvI,Te 2Dñ4O6hUeñhOQDT6O4,ebTe9heyh,TebTe
bh64,ebT9e,TOl2b4OeuXsiNes4UeT9ed4DhUb4e)e/quQtfRouteRf54eG5dlaGeüGe(dc4))d<aefne
bT9e:mTe,TOQe9heñmTO6hebTeTU9hdTeñOTbT6TOD2UhbhN
BN1NÓe s4U.2-mOhd2GUebTemUheOm6heT,6Q62dh
w4ODh9DTU6Te9heOTbeb4UbTe,TeTUd4U6OhOQeT9ehy4Uhb4e4e6T9T6Ohyhkhb4OeT,emUhe
OTbeh2,9hbhe d4UemUe=U2d4eñmU64e bTe ,h92bhHeñ4Oe 94e:mTemUheOm6heT,6Q62dheñ4Oe bT.Td64e
,TOQe ,m.2d2TU6Te ñhOhe d4U,T-m2Oe d4UTd62l2bhbHe U4e Wh0e UTdT,2bhbe bTe DhU6TUTOe mUhe
6hy9hebTeOm6h,ed4UeOm6h,eT,ñTd5.2dh,e0he:mTeT9eñOGK2D4e,h964e,2TDñOTe,TOQeT9eD2,D4e
ñhOhe64bh,N
nhed4U.2-mOhd2GUeT,eDm0e,2D ñ9Te0 e,TeDmT,6OheTUe9he,2-m2TU6Te,2U6hK2,F
r
ip route 0.0.0.0 0.0.0.0 interfa cedialerO
1
R4b4eT9e6OQ.2d4e Whd2he OTbT,e b2.TOTU6T,e he 9he ÓBcNÓ3N8N8e ,TOQeTUl2hb4eñ4OeT9e
3nqQeRfm,
7.6 INTRODUCCIÓNALASVPN
nh,e TDñOT,h,e ,2TDñOTe WhUe UTdT,26hb4e bT,ñ9T-hOe 4.2d2Uh,e OTD46h,He
(GHG)4aH4c5ve 4H)he da)üT5Ae GaH45e (4üe lcGae )c4)d3d4aHAe (4e faH4ca4Hve c4STdcd4a(Ae
,TOl2d24,e bTe d4DmU2dhd2GUe 94dh9He OT-24Uh9e 4e 2U6TOUhd24Uh9e ñ4Oe ñhO6Te bTe 94,e
iO4lTTb4OT,ebTetTOl2d24,NeqmdWh,elTdT,e b2dW4,e,TOl2d24,eTOhUe99Tlhb4,eh edhy4eñ4Oe
lhO2h,eTDñOT,h,eñO4lTTb4Oh,N
o,6h,e ñO2DTOh,e d4UTK24UT,e ñ4Oe d4UDm6hd2GUe bTe d2Odm264,e ñmTbTUe
d4U,2bTOhO,Te 9h,e ñO2DTOh,e 2Dñ9TDTU6hd24UT,e bTe _iwNe oOhUe d4UTK24UT,e ñO2lhbh,e
TU6OTeb4,e,2,6TDh,e.2Uh9T,e.4ODhbh,eñ4Oei_se4et_se,T-=UeT9e,TOl2d24ebhb4N
rAae 4üe )c4)d3d4aHAe (4e faH4ca4He üA5e 3d53A5e ncAQ44(Ac45e (4e t4cQd)dA5e
TDñTLhO4Ue he 4.OTdTOe d4UTd62l2bhbe d4Ul2O62•Ub4,Te h,5e TUeeÓACIVfaH4ca4He t4cQd)4e
ncAQd(4c5FeAencAQ44(Ac45e(4et4cQd)dA5e(4efaH4ca4Hh

256 REDESCISCO:GUÍADEESTUDIOPARALACERTIFICACIÓNCCNP | erPjqP
nhe b2.TOTUd2he Ohb2dhe TUe :mTe TUe 9m-hOe bTe ñO4ñ4Od24UhOe d4UTd62l2bhbe bTe
TK6OTD4e he TK6OTD4e 94e :mTe ñO4ñ4Od24UhUe OTh9DTU6Te T,e ,2Dñ9TDTU6Te hddT,4e he
Internet, de manera global, pudiendo así alcanzar cualquier host que también
estuvieraconectadoaInternetatravésdeesemismoISPuotro.
En muchos de los casos IPsec ha perm itido establecer comunicaciones
segurasentreextremosatravésdeInternet.
7.7 CREACIÓNDEVPNIPsecSITE­TO­SITE
Existen 5 pasos fundamentales en el proceso de una V PN IPsec. Estos
ñh,4,e T,6QUe bT,dO264,eh ed4U62Umhd2GUe 0 e,4UelQ92b4,e ñhOhe_iwe bT9e 62ñ4e ,26Tj64j,26Te
ñTO4e 6hDy2•Ue T,e hñ92dhy9Te he b4,e TK6OTD4,e .2Uh9T,e :mTe :m2,2TOhUe T,6hy9TdTOe mUhe
d4UTK2GUe_iweTU6OTeT994,N
BNBNÓeiPtCeÓFeo,ñTd2.2dhd2GUebTe6OQ.2d4e2U6TOT,hU6T
uT.2U2TUb4e d4D4e6OQ.2d4e 2U6TOT,hU6Te he64b4e h:mT9e :mTe ,Te :m2TOheñO46T-TOe
conIPsecparaserenviadoa travésdeltúnelIPsec.Solamentelosdosextremosdel
6=UT9e62TUTUe9hedhñhd2bhbebTebT,TUdO2ñ6hOe0 elh92bhOeb2dW4e62ñ4ebTe6OQ.2d4N
o,64e 2Dñ92dhe :mTe T9e 6OQ.2d4e U4e dh6d-4O2Lhb4e d4D4e 2U6TOT,hU6Te U4e ,TOQe
protegidoporIPsec,sinembargopodráviajarporlaredusandootrométodo.
o9e 6OQ.2d4e ,Te dh6T-4O2Lhe d4D4e 2U6TOT,hU6Te DTb2hU6Te T9e m,4e bTe Psne
TK6TUb2bh,Ne o9e6OQ.2d4eñTOD 262b4eTUeT,6h,ePsneñ4bOQel2hkhOehe6Ohl•,ebT9e6=UT9Ne t2eTUe
6=UT9eU4eTK2,62TOhe9he99T-hbhebT9eñO2D TOeñh:mT6TebTe6OQ.2d4e2U6TOT,hU6THeñO4l4dhO5he9he
dOThd2GUebTeb2dW4e6=UT9N
P9eTKñ92dhOeT,64,e d4UdTñ64,e,Teh,mD Te:mTe T9e6=UT9eU4eWhe,2b4eñOTl2hDTU6Te
dOThb4HebTe94ed4U6OhO24e,TebTyTO5heñh,hOeb2OTd6hDTU6Teh9eñh,4efN
7.7.2PASO2:IKEfase1
IUhel TLe:mTe T9eñO2DTOeñh:mT6Te d4Ue6OQ.2d4e 2U6TOT,hU6Te 99T-hHe T9eñO4dT,4ebTe
dOThOeT9e6=UT9ed4D2TULhN
IKE puede utilizarse de dos modos: modou•PLI4e D4b4eagresivo.o9e
4ykT62l4ebTehDy4,eD4b4,eT,eT9eD2,D4HeñTO4eT9eU=DTO4ebTeDTU,hkT,e2U6TOdhDy2hb4,e
TUeD4b4eagresivoT,e,2-U2.2dh62lhDTU6TeDTU4Oe:mTeTUeT9eD4b4emain.
nhe,2-m2TU6Te.2-mOheDmT,6OhebTeDhUTOhe-OQ.2dheUxÍI.h,Te5sID4b4emain.

|erPjqP sPiERInCeBNePssotCeroqCRCe c1B
d s t sT re h c T t T
h 4 X f b 0. b 0é 1 Cbg4Có f/og0b.m
In te rc a m b io DH
w 6 C i R C p W t W p 8 R o ñ i o P x 6 t b i y
ae oUeD4b4eD h2UeT9eñO2D TOeñhOebTeñh:mT6T,eUT-4d2hUe94,eñhOQDT6O4,ebTe,T-mO2bhbe
usados para establecer el túnel IKE. Los dos extremos intercambian
ñO4ñ4,2d24UT,e TUe9he.4ODhebTePr6HSoírs5SIPSedm04e .mUd24UhD2TU64e,TebT6h99hOQe
DQ,ehbT9hU6TN
a e o9e ,T-mUb4e ñhOe bTe ñh:mT6T,e 2U6TOdhDy2he 9h,e 99hlT,e ñ=y92dh,e u2..9TjXT99DhUe
necesariasparacreareltúnelseguroIKE. Este túnelesusado posteriormente
btat6m|6e-[maótWle{6cm6||tCmp6btat6|tp65/6cm6íSpmó+
a e o9e6TOdTOeñhOebTeñh:mT6T,e 99Tlhehedhy4e9hehm6TU62dhd2GUebTe2-mh9T,NeIUhe.mUd2GUe
bTe d9hlT,e 4egTFgo,Te m6292Lhe ñhOhe d4U.2ODhOe 9he 2bTU62bhbe 0 e h,T-mOhOe :mTe 94,e
b2,ñ4,262l4,e U4e hm64O2Lhb4,e U4e ñmTbTUe T,6hy9TdTOe mUe dhUh9e bTe d4DmU2dhd2GUe
seguro.
ElmodoagresivoreducelaIKEfase1aunintercambiode3paquetes:
a e o9e ñO2DTOeñh:mT6Te T,e TUl2hb4ebT,bTeT9e 2U2d2hb4Oe h9e OTdTñ64ONe oUe•9e ,Te TUl5he9he
ñO4ñmT,6he bTe ñ49562dh,He 9he 99hlTe ñ=y92dhe u2..9TjXT99D hUe 0e mUe DTb24e bTe
autenticación.

258 REDESCISCO:GUÍADEESTUDIOPARALACERTIFICACIÓNCCNP | erPjqP
a e o9e ,T-mUb4eñh:mT6Tel2hkhebT,bTeT9eOTdTñ64Oeh9e2U2d2hb4ONe s4U62TUTe 9heñO4ñmT,6he
bTe ñ49562dh,e hdTñ6hbhHe ,me 99hlTe ñ=y92dhe u2..2TjXT99DhUe 0 e mUe U=DTO4e bTe
,TdmTUd2heh9Th64O24eñhOhe9hehm6TU62dhd2GUN
a e o9e6TOdTOeñh:mT6TeT,emUhed4U.2ODhd2GUebT9e2U2d2hb4Oeh9eOTdTñ64ON
En IK E existen múltiples parámetros de seguridad que en lugar de
UT-4d2hO94,e 2Ub2l2bmh9DTU6Te,TeñmTbTem6292LhOeT9ed4UdTñ64ebTetransformset,:mTeU4e
T,e DQ,e :mTe mUhe h-Omñhd2GUe bTe ñhOQDT6O4,e bTe ,T-mO2bhbNe R5ñ2dhDTU6Te T,6hOQUe
creadosenlosextremosIPsec.
Existen5parámetrosquedebensercoordinadosduranteIKEfase1:
a e P9-4O26D4ebTeTUdO2ñ6hd2GUeMuotHe)uote4ePotíN
ae P9-4O26D4ebTehm6TU62dhd2GUeMqu1e4etXPjÓíN
ae n9hlTeMñOTjd4DñhO62bhHe.2ODh,e rtPíN
a e _ TO,2GUebTeu2..2TjXT99DhUeMÓHece4e1íN
• TiempodevidadeltúnelIKE(tiempoonúmerodebytes).
La siguiente figura muestra cómo dos extremos TPsec utilizan IK E
transformsetsñhOhed44Ob2UhOeT9e6=UT9eIKE.
En la figura el router A y el router B intentan negociar un túnel IKE.
Asumiendo que el Router A inicia elproceso de negociaciónIKE enviando dos
políticasIKE,10y 20haciaB.
o9eO4m6TOepeOTd2yTe94,eb4,etransformsets0ed4DñhOhe,m,ed4U6TU2b4,ed4Ue94,e
:mTe 62TUTNe o,6he d4DñhOhd2GUe T,e 99Tlhbhe he dhy4e ,TdmTUd2h9DTU6Te d4Ue 9h,e ñ49562dh,
IKE locales.Elprim eraciertoencontradoseconvierteen lapolíticaempleada. El
U=DTO4ebTe,TdmTUd2he,2OlTeñhOheT,6hy9TdTOe9heñO24O2bhbebTe9hed4DñhOhd2GUN

|erPjqP sPiERInCeBNePssotCeroqCRCe c1á
d s t s T re h c T t T
g a5eICOIC9óR MaR,eyÑSCIO&
IKE Transform Sete
10
IKE Transform Sete
15
oUdO0ñ624UFeuot oUdO0ñ624UFeuot
Pm6WTU62dh624UFequ1 Pm6WTU62dh624UFequ1
IKE Transform Sete
20
IKE Transform Sete
25
oUdO0ñ624UFe)uot oUdO0ñ624UFeuot
Pm6WTU62dh624UFe tXPj Pm6WTU62dh624UFequ1
oUeT9eTkTDñ94He94,ed4U6TU2b4,ebTe9heñ49562dheÓ8ebT9eO4m6TOeP eTUdhkhUed4Ue94,e
d4U6TU2b4,e bTe 9he ñ49562dhe c1e bT9e O4m6TOe pNe oU64UdT,e T9e O46TOe pe OT,ñ4UbTe h9e Pe
2Ub2dhUb4e :mTe hdTñ6he 9heñ49562dhe Ó8e0 e 9he tPeT,e dOThbhNe t2e T9e O4m6TOe pe U4eWmy2TOhe
encontrado untransform set que encajara con el que A envía, el túnel IKE no
zwB/o-eru.E/E.roy1eBúoSo-yoprOeúúeRE.reyTroúru-.Soy.rEorc6yoS“
0Rr y/1/.r -o4.1.r Jwor wyer wRer y.úer S.Ro;/nRr c6yoSr u.E-Ter RoSoy/1e-r
,49hDTU6Te mUe6OhU,.4ODe,T6HeñTO4e,2em,hOheDQ,ebTe mUhed4UTK2GUe0 e94,e TK6OTD4,e bTe
b2dWh,e d4UTK24UT,e m,hOQUe b2.TOTU6T,e 6OhU,.4OD e ,T6,e M94e dmh9e ,TO5he 9G-2d4íe ,TOQe
UTdT,hO24e6TUTOed4U.2-mOhb4,elhO24,e6OhU,.4ODe,T6,N

260 REDESCISCO:GUÍADEESTUDIOPARALACERTIFICACIÓNCCNP | erPjqP
IUhe lTLe :mTe 9h,e ñ49562dh,e R'oe WhUe ,2b4e hd4Obhbh,He T9e ñO464d494eDHe
Mu2..2TjXT99DhUíe T,e m,hb4eñhOhe 2U6TOdhDy2hOe 9h,e 99hlT,e:mTe,TOQUem6292Lhbh,e TUe 9he
gh,Te ÓN
n4,eb2,ñ4,262l4,e_ iwebTes2,d4e ,4ñ4O6hUe,49hDTU6Te 94,e-Omñ4,e ÓHece0 e 1e bTe
u2..2TjXT99DhUHe 94,e dmh9T,e TDñ9ThUe U=DTO4,e ñO2D 4,e bTe B3vHe Ó8cfe 0e Ó1)3e y26,e
OT,ñTd62lhDTU6TNesmhU64eDQ,e-OhUbTe,TheT9eU=DTO4HeDQ,e62TDñ4e,Te6hObheTUe-TUTOhOe
9h,e99hlT,HeñTO4e•,6h,e,TOQUehe,melTLeDQ,e,T-mOh,New4ODh9DTU6Te,Tem,hUe94,e-Omñ4,ece
4e1N
IUhe lTLe :mTe 9h,e 99hlT,e u2..2TjXT99DhUe ,4Ue 2U6TOdhDy2hbh,e 0e 9he d9hlTe
,TdOT6he ,Te d4DñhO6THe ,Te dOThe9hetPeñhOhe9he gh,Te ÓNeo,6hetPebTe .h,Te Óe T,e m6292Lhbhe
ñhOhe2U6TOdhDy2hOeDh6TO2h9ed9hlTeñhOhe9hegh,TecN
nheOT,ñ4U,hy292bhbe.2Uh9ebTe9hegh,Te5Iesautenticaralos ¡gualesoB RCfIt2e
laautenticaciónfallase,elprocesosedetendríay eltúnelIPsecnuncaseríacreado.
oK2,6TUe6OT,eD•64b4,eñhOhehm6TU62dhd2GUeTU6OTeñhOT,e4e2-mh9T,F
• Llavespre-compartidas:,Ted4U.2-mOhUeTUedhbhemU4ebTe 94,epeerse
y son intercambiadas en las políticas de IKE. Debe haber una
d42Ud2bTUd2heñhOhe:mTe9hehm6TU62dhd2GUe,The,h62,.hd64O2hN
é I :PRu•CI TÓGqI,Te yh,he TUe T9e m,4e bTe dTO62.2dhb4,e b2-26h9T,e ñhOhe
hm6TU62dhOeB RCfItTeTD26TemUedTO62.2dhb4ehedhbhemU4HeT9e dmh9e.4ODhe
ñhO6Te bT9e 6OhU,.4ODe ,T6Ne n4,e ñhOT,e bTyTUe h,T-mOhO,Te bTe :mTe T9e
dTO62.2dhb4eWhe,2b4e.2ODhb4e4elh92bhb4eñ4OemUeOGIbTed4U.2hULhN
• Números de un solo uso encriptadosRSA:T,64,e U=DTO4,e ,4Ue
-TUTOhb4,eh9Th64O2hDTU6Teñ4OedhbheñTTOHeTUdO2ñ6hb4e0 eTUl2hb4N
7.7.3 PASO3:IKEfase2
LostúnelesIPsecsonestablecidosenlaFase2.DurantelaFase1IKEcrea
un canal de comunicaciones seguro sobre el cual el túnel IPsec podrá ser
establecido.LosparámetrosIPsecsonnegociadosusandoSAIKE.
DuranteIKEFase2sellevanacabolassiguientesfunciones:
ae wT-4d2hd2GUebTeñhOQDT6O4,ebTe,T-mO2bhbed4UeRi,Tde6OhU,.4ODe,T6,N
• EstablecimientodelasSAdeIPsec(túnelesIPsecunidireccionales).

|erPjqP sPiERInCeBNePssotCeroqCRCe c3Ó
• RenegociaciónperiódicadeSAdeIPsecparaafianzarlaseguridad.
a e IUe2U6TOdhDy24eu2..2TjXT99DhUehb2d24Uh9eM4ñd24Uh9íN
IKEfase2tienesolamenteunmodollamadomodoMDP2jI:mTehyhOdhe64b4,e
94,eñO4dT,4,e:mTe,TeñO4bmdTUeTUeT,6he.h,TN
Unavezque losparámetrosIPsec son acordados, las SAde IPsecpueden
,TOe dOThbh,Ne P 9e ,TOe mU2b2OTdd24Uh9T,He ,4Ue UTdT,hO2h,e b4,e tPe ñhOhe T,6hy9TdTOe
d4DmU2dhd24UT,ey2b2OTdd24Uh9T,e TU6OTe b4,eñTTO,e 4e 2-mh9T,Neo9e D4b4eMDP2jsIm6292Lhe
mUe -TUTOhb4Oe bTe U=DTO4,e h9Th64O24,e ñhOhe -TUTOhOe UmTl4e Dh6TO2h9e bTe d9hlT,e
d4DñhO62bh,e0eñhOheñOTlTU2Oeh,5e94,eh6h:mT,ebTeOTñT62d2GUN
o9e D4b4eMDP2jI6hD y2•Ue D4U264O2Lhe 9he dhbmd2bhbe bTe 9h,e tPe 0e T,6hy9TdTe
UmTlh,e tPe dmhUb4e T,e UTdT,hO24Ne IUhe tPe UmUdhe bTyTO5he T,6hOe hd62lhe
2UbT.2U2bhDTU6THeñhOheñOTlTU2Oe:mTe9h,e 99hlT,ebTe TUdO2ñ6hd2GUe,ThUed4DñO4DT62bh,Ne
smhUb4e 9he tPeT,6QedTOdhebTedhbmdhOemUheUmTlheT,e dOThbhe bTe DhUTOhe :mTe U4eWh0e
ñ•Ob2bhebTebh64,eTUeT9e.9mk4eñO46T-2b4N
Cñd24Uh9DTU6Te T9e D4b4eMDP2jIñmTbTe 99TlhOe he dhy4e 2U6TOdhDy24,e
hb2d24Uh9T,euXNeu2dW4,e 2U6TOdhDy24,e -TUTOhO5hUe UmTlh,e d9hlT,e ñO2lhbh,e 0*4e
públicas entre los peers de IPsec. Esto ocurre cuando las claves D H caducan,
bTy2b4eh eTKdT,4ebTe62TDñ4e4ebTey06T,N
umOhU6TeT9e D4b4eMDP2jIentrepeers deIPsec existen5parámetrosquehan
bTe,TOed44Ob2Uhb4,F
ae iO464d494eMotie4ePXíN
ae R2ñ4ebTeTUdO2ñ6hd2GUeMuotHe)uote4ePotíN
ae Pm6TU62dhd2GUeMqu1e4etXPjÓíN
ae q4b4eM6=UT9e4e6OhU,ñ4O6TíN
ae R2TDñ4ebTel2bhebTe9h,etPeM,T-mUb4,e4e'y06TíN
Lafigurasiguientemuestracóm odospeersdeIPsecutilizantransformsets
paracoordinarlasSAdeIPsec.

262 REDESCISCO:GUÍADEESTUDIOPARALACERTIFICACIÓNCCNP | erPjqP
g a5 e I CO IC9 ó R M aR, e yÑSCI O &
IPsec Transform Set IPsec Transform Set
60 55
iO464d49Feoti iO464d49Feoti
oUdOlñ624UFeuot oUdOlñ624UFe)uot
IPsec Transform Set
IPsec Transform Set
70
65
iO464d49Feoti
iO464d49Feoti
oUdOlñ624UFe )uot
oUdOlñ624UFe)uot
oUe9he.2-mOheT9e O4m6TOePe0eT9eO4m6TOepeT,6QUe2U6TU6hUb4eUT-4d2hOeñhOQDT6O4,e
ue-erúeyrt7rEorc6yoS“r7yw4/oRE.rJwor oúr -.w1o-r7r /R/S/eroúru-.Soy.rEorRoN.S/eS/nRr
deIKEfase2 enviandosusdostransformsets, 60y 70,el routerB recibe losdos
6OhU,.4ODe,T6,e0e 94,ed4DñhOhe ,TdmTUd2h9DTU6Ted4Ue 94,e :mTeñ4,TTNe n4,eñhOQDT6O4,e
bT9e6OhU,.4ODe,T6eB8ebT9eO4m6TOeP eTUdhkhUed4Ue 94,ebT9e6OhU,.4ODe,T6e11e TUeT9eO4m6TOe
pNeo,6Te=962D4eOT,ñ4UbTe2Ub2dhUb4e:mTehdTñ6he94,eñhOQDT6O4,ebT9e6OhU,.4ODe,T6eB8He
u.-r ú.r 1eR1.r úeyr t7r Eor c6yoSr y.Rr S.Ry1-w/Eey“r t/r oúr -.w1o-r hr R.r oRSwoR1-er wRr
6OhU,.4ODe,T6ed4Ue94,eD2,D4,eñhOQDT6O4,e:mTe94,e:mTeOTd2yTHeT9eñO4dT,4e.h99hO5hN
0Rr y/1/.r -o4.1.r Jwor w1/ú/¡er wRer y.úer S.Ro;/nRr c6yoSr u.E-Ter RoSoy/1e-r
,49hDTU6TemUe6OhU,.4OD e,T6He ñTO4e,2em6292Lh,TeDQ,ebTemUhed4UTK2GUe0 e94,e TK6OTD4,e
bTeb2dWh,ed4UTK24UT,ebTyTO5hUeTDñ9ThOeb2.TOTU6T,e6OhU,.4ODe,T6,N

©RA­MA CAPÍTULO7.ACCESOREMOTO 263
Lospeersformanasociacionesdeseguridad SAconciertosparámetros de
seguridad acordadosunidireccionalmente entredospeers. Elflujodedatos hade
ser bidireccional,por lotanto son necesarias dos SA, las cuales hande tenerlas
mismasmedidasdeseguridadacordadasmedianteelusodetransformsets.
Cada SA es referenciadaporun SPI (SecurityParameter Index). El SPI
viajaconlospaquetesIPsecy seutilizaparareferenciary confirmarlosvaloresde
seguridad en el extremo final. El uso de los SPI elimina la necesidad de enviar
parámetrosdeseguridadconcadapaqueteIPsec.
CadaclienteIPsec em pleaunSAD (SADatabase)pararastrear cada una
delasSAenlasqueelclienteparticipa.LaSADcontieneinformaciónacercadela
conexiónIPseccom olasiguiente:
• IPdestino.
• NúmeroSPI.
• ProtocoloIPsec(ESPoAH).
Una segunda base de datos llamada SPD (Security Policy Database)
contienelosparámetrosdeseguridadacordadosporcadaSA:
• Algoritmodeencriptación(DES,3DESoAES).
• Algoritmodeautenticación(MD5oSHA­1).
• MododeIPsec(túnelotransporte).
• Vidadelaclave(segundosoKbyte).
Uno de los parámetros de seguridad que deben ser acordados en los
transform sets es el tiempo de vida. El túnel IPsec no utilizará la misma clave
indefinidamente,debidoalaposibilidaddequeseacomprometida.Cuandolaclave
estáapunto decaducarsesigueenviandotráfico,dichoflujo noseveráafectado.
Nuevasclavesseránintercambiadasy nuevostúnelesconstruidos.
7.7.4 PASO4:Transferenciaseguradelosdatos
Despuésdequelostransformsetshansidoacordadosporlosdosextremos
ylaSADySPDhansidoactualizadasencadaunodeellos(locualimplicaquelas

264 REDESCISCO:GUÍADEESTUDIOPARALACERTIFICACIÓNCCNP | erPjqP
SAhansidoconstruidas),eltráficopuedefluiratravésdeltúnelIPsec.Teniendo
TUedmTU6he:mTe,494eT9e6OQ.2d4e 2bTU62.2dhb4ed4D 4e2U6TOT,hU6Te.9m2OQehe6Ohl•,ebT9e6=UT9He
T9eOT,64e,h9bOQe,TUd299hDTU6Teñ4Oe9he2U6TO.hLN
BNBN1e iPtCe1FeRTOD2Uhd2GUebT9e6=UT9
oK2,6TUeb4,eTlTU64,e:mTeñmTbTUedhm,hOe:mTeT9e6=UT9e6TOD2UTF
a e o9e62TDñ4ebTel2bhebTe9hetPeTKñ2OhNe tTebTyTe6TUTOeTUe dmTU6he:mTe ,2e
TUeT,TeD4DTU64e64bhl5heWh0e6OQ.2d4eTUeT9e6=UT9HemUeUmTl4e6=UT9e,TOQe
d4U,6Om2b4e,2Ueh96TOhOeT9e.9mk4ebTe94,ebh64,N
ae qhUmh9DTU6TNeo9ehbD2U2,6Ohb4Oe62TUTe9hedhñhd2bhbeñhOhe6TOD2UhOeT9e
túnel.
7.8 CONFIGURACIÓNDEUNAVPNSITE­TO­SITE
Para la configuración de unaV PN site­to­site utilizando Cisco IOS son
UTdT,hO24,e94,e,2-m2TU6T,e3eñh,4,F
ÓNe s4U.2-mOhd2GUebTe9heñ49562dheUÓGx(AI(IKEfase1).
2. Configuración de los IPsectransform sets(IKE fase 2,
6TOD2Uhd2GUebT9e6=UT9íN
3.e s4U.2-mOhd2GUe bTe 9he2RbBSEI GOzI M6OQ.2d4e 2U6TOT,hU6THe
6OhU,.TOTUd2he,T-mOhebTebh64,íN
4.e s4U.2-mOhd2GUebT9e2RbBSEIu•BI(IKEfase2).
5.e Pñ92dhd2GUebT9e2RbBSEIu•BIalainterfaz(IKEfase2).
3Ne s4U.2-mOhd2GUebTe9hePsneñhOhe9he2U6TO.hLN
7.8.1 ConfiguracióndelapolíticaISAKMP
Estepasoestáunidocon laFase 1 deIKE,lacualseencargadeestablecer
untúnelbidireccionalsegurousadoparaintercambiarclavesIPsecparalasSA.

:aCi()i CAPÍTULO7.ACCESOREMOTO 265
5 M a M N ^- B S N a N
5 M a M N ^ " B Q a - t L
í c g a Cí
1 0 .1 . 3 .2
rC &AS E U ÍOnñyAUAE g Í r & UE ) N
r 6 - is 7t 2M 60/ra
Rét“r 6t 2-R t2 M 607 ir Fa“Ri r/
N2crt2lr0 4GII
I
rC &AS E U ÍOnñyAUAE g Í r & U9­U
r 6 - is 7t 2M 60/4ra0
d í n d G ndí
Rét“r 6t 2-R t2 M 607 ir Fa“Ri r/0
eFNP iG )G
N2crt2lr0 4GII0
1
-i s7t M 0 2aRxl70 xr s0 I0 wh3ar20
í 4 4 Fa nn G )(z)z=zy
I
-i s7t M 0 2aRxl70 xr s0 I0 Jr-irt0
í4 4Fann G )(z)(zcz=
rC&ASEU ÍOnñyAUA E g Í r & U MsU
r 6 -is7 t2M60/ra0
díndG84ó
Rét“r6t 2-Rt2 M607 irFa “Rir/ 0
eFNPiG yG
N2crt2lr0 dCII0
I
rC&ASEU ÍOnñyAUA E g Í r & U9sU
r 6 -is7 t2M60/ra0
díndG84ó
Rét“r6t 2-Rt2 M607 irFa “Rir/ 0
N2crt2lr0 4GII
I___________________
-is7tM0 2aRxl70 xr s 0 I0 wh3ar-irt0
í44FannG )qyz)Iz)z)y
I
-is7tM0 2aRxl70 xr s 0 I0 Jmuirt0
í44FannG )(z)(zcz=
8.yrue-*4o1-.yrEorS.RO/Nw-eS/nRrJworyor4woy1-eRroRrúerO/Nw-ero;z/BoRrE.yr
CAüBHd)G5e ftp J 1 ne )Aa,dlTcG(G5he u4Nd(AeGeST4e54e THdüdUGae)üGQ45eCc4)A3CGcHd(G5ve
üG5e )üGQ45e ftpJ1ne 9Gae (4e 45HGce (4,dad(G5he o5HG5e CAüBHd)G5e 5Aae daH4c)G3NdG(G5e
(TcGaH4e fJ oe ,G54e Khe bGeCAüBHd)Ge K:e 4ae 4üe cATH4cepe 4a)G[Ge )Aae üGeCAüBHd)GeE#e 4ae4üe
.6vAc.a LMa góVa é6= 6a -ga é-gRca cíA.ca g=/6óa ETOPsecretFhe oüe H]a4üe fJoe 45e )c4G(Ae
vógíb6acó6óagA.4/vA6ód
8eyr u.úT1/Seyr y/NwoRr wRr .-EoRr yoSwoRS/eúpr u.-r ú.r 1eR1.r oyr BoRoO/S/.y.r
y/o4u-or S.RO/Nw-e-úeyr 4*yr 1wo-1oyr S.Rr ú.yr RA4o-.yr 4*yr BeD.ypr ue-er Jwor 1oRNeRr
4el.-oyru.y/B/ú/EeEoyrEoryo-roúoN/Eeyru-/4o-.“
zdIdla F6íQ40v.gé4híabca-6óaosócéaA.gíóQ6.=aócAó
8erS.RO/Nw-eS/nRrEorú.yr1-eRyO.-4ryo1yr SwB-oroRr -oeú/EeEr1-oyrEor ú.yruey.yr
bca-gaé6íQ40v.gé4híabcaosócéq

266 REDESCISCO:GUÍADEESTUDIOPARALACERTIFICACIÓNCCNP | erPjqP
• IPsectransformsets
é I ORbBSEIGOz
é I ORbBSEI u•B
8erO/Nw-er4woy1-erúerS.RO/Nw-eS/nRrEorú.yr1-eRyO.-4ryo1yroRri/yS.rcatb
d s t sT re h c T t T
d E26r 6 P E 46 i 46 4E r d S 2E r 6 I 46 4S 4E
) rt r4 R f G < t e s m
-is 7t M0 27ar-0 tiR6acMilFa rt0 a r t FGI0
eC Pw2eC I eCPwCNUwN0UOI
0o2eI tuiie-I
1
-is 7t M0 27ar-0 tiR6acMilFa rt0 art0
eCPwD2eCI eCPwCNUwN0UO
Osó Pt oI EPCeOI CeOusEtówUCC oOEUt EoiI
N2crt2lr0 ar-M6/a0 dCII
access-l ist 170 per mi t 1 9 2 . 1 6 8 ' l . 0 >
jBjBjBá,,I qWáBqv3BqjqBjI jBjBjBá,
Osó Pt oI0U PI :EtEowOeit sU-I FjI EPCeOwI
isakmp
CetI P e e sI qjBqBDBáI
0UtO NI U22seCCI qFjI
ar t0 tiR6acMilFart
27ar-0 tiR6acMi lFart 0 a r t Fyy
I
-is 7t M0 27ar-0 tiR6acMilFa rt0 artFGy0
eCPwD2eCI eCPw02,wN0UOI
0o2eI tuiie-I
1
Osó Pt oI EPCeOI C eO us EtówU CCoOE UtEoi I
N2crt2lr0 ar-M6/a0 dCII0
1
Bqv3BqjqBjI
BjBjBá,,I qWáBqv3BqBjI jBjBjBá,,
Osó Pt oI0 UP I towse 0zteI ,,I E P C e O wI
isakmp
CetI P ee s I qFáBqvBqBá
0UtON I U22seCCI q,,
art0 t iR6ac MilFart0 a r t Fyy

|erPjqP sPiERInCeBNePssotCeroqCRCe c3B
shbhe b2,ñ4,262l4eRi,Tde bT.2UTe mU4e 4eDQ,e 6OhU,.4ODe ,T6,Ne oUeT,6Tedh,4eset-e
60,set-70, set-550eset-65,T,64,e U4DyOT,e ,4UebTe,2-U2.2dhb4e 94dh9Ne n4,e6•OD2U4,e
esp-3des0eesp-sha-hmacdefinenESPcomoelprotocolodeIPsec.
nhe,2-m2TU6Te6hy9heDmT,6OhemUhe92,6hebTe6OhU,.4OD e,T6,F
Tipodee
transform
IOStransform Descripción
PXe6OhU,.4OD
Ah­md5­hmac
PXe d4Ue hm6TU62dhd2GUe
MD5.
Ah­sha­hmac
API con autenticación
SHA.
ESP
encryption
transform
Esp­aes
otie d4Ue hm6TU62dhd2GUe
PotebTeÓcvey26,N
o,ñjhT,eÓác
otie d4Ue hm6TU62dhd2GUe
PotebTeÓácey26,N
o,ñjhT,ec13
otie d4Ue hm6TU62dhd2GUe
PotebTec13ey26,N
Esp­des
otie d4Ue hm6TU62dhd2GUe
uotebTe13ey26,N
Esp­3des
otie d4Ue hm6TU62dhd2GUe
uotebTeÓ3vey26,N
ESP
authentication
transform
Esp­md5­hmac
otie d4Ue hm6TU62dhd2GUe
MD5.
Esp­sha­hmac
otie d4Ue hm6TU62dhd2GUe
SHA.
o9e d4DhUb4ecrypto ipsec transform-set,Te m6292Lhe ñhOhe ,T9Tdd24UhOe mUe
6OhU,.4ODePXHe mUe6OhU,.4OD ebTeTUdO2ñ6hd2GUe otie 4emUe6OhU,.4ODebTehm6TU62dhd2GUe
ESP. Solamente se puede seleccionar un IOS transform de cadatipo. L afigura
DmT,6Ohe T9e m,4e bTe mUe 6OhU,.4ODe utoe TUdO2ñ6hd2GUe otie 0e mUe 6OhU,.4OD e bT

268 REDESCISCO:GUÍADEESTUDIOPARALACERTIFICACIÓNCCNP | erPjqP
hm6TU62dhd2GUeotiNew4eT,eUTdT,hO24em6292LhOe94,e6OT,e62ñ4,ebTe6OhU,.4ODeh9ed4U.2-mOhOe
eltúnelIPsec.
oUe 9he ,2U6hK2,e T9e ñhOQDT6O4eesp-3desbT.2UTe T9e h9-4O26D4e bTe TUdO2ñ6hd2GUHe
D2TU6Oh,e :mTeesp-sha-hmacbT.2UTe T9e h9-4O26D4e bTe hm6TU62dhd2GUNe RhD y2•Ue ,Te
DmT,6OhedGD4e T,6Qe d4U.2-mOhb4e T9e D 4b4etunnel.P9e ,TOe T,6Te =962D4e T9e D4b4eñ4Oe
bT.Td64eTK2,6Te9heñ4,2y292bhbebTe:mTeTUemUeCaIRDLIT,6hed4U.2-mOhd2GUeU4e hñhOTd2TOhe
TUeñhU6h99hN
Pe ,me lTLe T9e d4DhUb4ecrypto ipsec security-associationñTOD 26Te :mTe T9e
62TDñ4ebTel2bhebTe9h,eÓGI,Thed4U.2-mOhb4HeTUeT,6Tedh,4eWhe,2b4ed4U.2-mOhb4ed4UemUe
lh94OebTe)8eD2Um64,N
BNvN)es4U.2-mOhd2GUebTe9hesO0ñ64ePsn
nhe m6292Lhd2GUe bTe mUhe Psne TK6TUb2bhe ñTOD26Te dh6T-4O2LhOe T9e 6OQ.2d4e
2U6TOT,hU6TNe u2dWhe Psne T,e D4,6Ohbhe 6hDy2•Ue TUe 9he ,2U6hK2,e hU6TO24ONe oUe T9e ,2624e
OTD464e9hePsneT,e9he ÓB8eD2TU6Oh,e :mTeTUe9he4.2d2UhedTU6Oh9eT,e 9he Ó11Ne shbhemUhebTe
T99h,ebT.2UTeT9e4O2-TUe0ebT,62U4ebT9e6OQ.2d4e:mTe,TOQeTUl2hb4ehe6Ohl•,ebTe94,e6=UT9T,N
o,e2Dñ4O6hU6Te:mTeT,6h,ePsne,ThUeT,ñTk4,e9hemUhebTe9he46OhFe9heb2OTdd2GUebTe
4O2-TUe TUe mUhe Whe bTe ,TOe 9he b2OTdd2GUe bTe bT,62U4e TUe 9he 46Ohe 0e l2dTlTO,hNe PmU:mTe
6hD y2•UeT,e d4D=Ue TUe94,e ,2624,e OTD464,eTUl2hOe64b4e T9e 6OQ.2d4ehe6Ohl•,e bT9e 6=UT9e0e
dOThOeTUeT9e,2624edTU6Oh9ed4U.2-mOhd24UT,eDQ,ed4Dñ9Tkh,N
oUe 9he .2-mOhe hU6TO24Oe mUhe ,myOTbe bTe dhbhe ,2624e T,e dh6T-4O2Lhbhe d4D4e
interesantegraciasalasACLy seráprotegidaporeltúnelIPsec,elrestodeltráfico
U4e,TOQe6=UT9e2Lhb4N
BNvNfes4U.2-mOhd2GUebT9esO0ñ64eqhñ
oUeT,6Teñh,4e ,Ted4U.2-mOheT9e2RbBSEIu•BI:mTe,Teyh,heTUemU2OeT9e6OhU,.4ODe
,T6ekmU64ed4Ue 9hePsne0 eWhdTOe:mTehñmU6TUeWhd2heT9eñTTOeOTD464Nen4,eU=DTO4,e B8e0e
11eTUedhbhemU4ebTe94,edO0ñ64eDhñ,e,4UeU=DTO4,ebTe95UThHeñmb2TUb4e6TUTOeD=962ñ9T,e
95UTh,He9h,edmh9T,e,4UeOT.TOTUd2hbh,ebTeDTU4OeheDh04OeU=DTO4N
oUedh,4ebTe6TUTOemUhe,49he2U6TO.hLed4UeD=962ñ9T,ed92TU6T,e_iweOTD464,He,TOQe
UTdT,hO24emUe,494edO0ñ64eDhñed4UeTU6Ohbh,e=U2dh,eñ4OedhbheñTTON
oUe9he4.2d2UheOTD46heT9ecryptomapSitio-centraldOThemUhetPeWhd2heT9eñTTOe
Ó8NÓN)Nce 0 e ñO46T-Te dmh9:m2TOe 6OQ.2d4e :mTe d42Ud2bhe d4Ue 9he Psne ÓB8e m,hUb4e 94,

|erPjqP sPiERInCeBNePssotCeroqCRCe 269
ñhOQDT6O4,ebTe,T-mO2bhbebT.2U2b4,eTUeT9e6OhU,.4ODe,T6jB8NetTehñ92dhe9heD2,Dhe9G-2dhe
ñhOheT9e2RbBSEIu•BITUe9he4.2d2UhedTU6Oh9N
BNvN1e Pñ92dhd2GUebT9esO0ñ64eq hñehemUhe2U6TO.hL
IUhelTLe :mTe T9e dO0ñ64e Dhñe T,e dOThb4e T,e UTdT,hO24e hñ92dhO94e he 9he 2U6TO.hLe
ñhOhe:mTe,The4ñTOhd24Uh9Nenhe,2-m2TU6Te,2U6hK2,e,Tehñ92dhehe 9he.2-mOhehU6TO24Oeb4UbTe
,Teh,4d2heT9edO0ñ64eDhñehe9he2U6TO.hLF
r 4m6TOePF
Os óP to I0 UP I towOeitsU-I qjI EPCeOwECUV0P
CetI Pe e s I qjBqBDBáI
0UtON I U22seCCI qFjI
set transfo rm-se t set-70
®
interface serial 2/1
EPI U22seC CI qFáBqvBqBáI á,,Bá,,Bá,,Bj
Os óP to I0 UP I towOeitsU-
1
EPI soute I qWáBqv3Bqj qBjI á,,Bá,,Bá,,Bj
10.1.3.2
r 4m6TOepF
Os óP to I0 UP I towse0 zteI qjI EPCeOwECUV0P
CetI Pe e s I qFáBqvBqBáI
0UtON I U22seCCI q,,I
set transform-s et se t-55
1
interface serial 3/2
EPI U22seC CI qjBqBDBáI á,,Bá,,Bá,,Bj
Os óP to I0 UP I towse0zte
®
EPI soute I qWáBqv3Bq BjI á,,Bá,,Bá,,Bj
172.16.1.2
oUe 9he ,2U6hK2,e bT9e d4DhUb4e2RbBSEI u•BI,Te DmT,6Ohe dGD4e ,Te m6292Lhe bTe
DhUTOhe -94yh9e/ odGD4e hñ92dhO94e bTe DhUTOhe 94dh9e TUe T9e D4b4e bTe 2U6TO.hLNe
w4ODh9DTU6Te,4Ueh,4d2hb4,eTUe2U6TO.hdT,ebTe,h92bhHed4D4eDmT,6OheT9eTkTDñ94xeT,he
4íAc.QgJacóac-a6.40cíabca-ga5 sfaosócéd
tTOQeUTdT,hO24eD4b2.2dhOe 9he6hy9hebTeTUOm6hD2TU64NeuT,bTe 9he4.2d2UheOTD46he
9he 2bTheT,e:mTe94,eb2,ñ4,262l4,eTUe 9heOTbe ÓácNÓ3vNÓN8*cfe,Ted4DmU2:mTUehe6Ohl•,e bT9e
6=UT9e d4Ue9heOTbe OTD46he ÓácNÓ3vNÓ8ÓN8*cfHeñTO4e9he6hy9hebTeOm6h,ebTePe U4ed4U62TUTe
T,he 2U.4ODhd2GUe 0he :mTe U4e T,6Qe ,2TUb4e hUmUd2hbhe bT,bTe pNe t4Ue UTdT,hO2h,e 9h,e
d4U.2-mOhd24UT,e bTe Om6h,e T,6Q62dh,e TUe 94,e O4m6TOe Pe 0e pe ñhOhe 94-OhOe d4UTd62l2bhbe
m,hUb4e d4D4e ñmTO6h,e bTe TU9hdTe 9h,e 2U6TO.hdT,e d4U6OhO2h,e :mTe62TUTUe T9e dO0ñ64e Dhñe
aplicado.

270 REDESCISCO:GUÍADEESTUDIOPARALACERTIFICACIÓNCCNP ¿ eRp01p
.h6h8e rAa,dlTcG)d<ae(4eüGeprbe4aeüGedaH4c,GU
oae üA5e 4[43CüA5e 3A5HcG(A5e 9G5HGe G9AcGe 4üe cATH4ce )Aa4)HG(Ae Ge faH4ca4He
HG3Nd’ae9G)4eüGe,Hda)d<ae(4eC44cefn54)he g4ad4a(Ae4ae)T4aHGeST4e 45H4ecATH4ce(4N4cBGe
45HGce NüAST4Ga(Ae lcGae )GaHd(G(e (4e Hc■,d)Ave 54e (4N4ae C4c3dHdce üA5e CGST4H45e
G(4)TG(A5eCGcGeST4eüG5etpe(4efJoe4efn54)e54GaeC4c3dHd(G5h
oae 45H4e )G5Ae üGe fne (4e Acdl4ae (4e üA5e CGST4H45e fn54)e 45e )AaA)d(Ghe rTGa(Ae
C4c3dHd3A5e CGST4H45e fn54)e (45(4e faH4ca4He45eCA5dNü4e THdüdUGce TaGe prbe 4jH4a(d(Gve
CAce4[43CüAe5de54e)AaA)4e4üecGalAe(4e(dc4))dAaG3d4aHAe(45(4e4üeST4e54ec4)dNdc■aeüG5e
conexiones.
bGe,dlTcGe3T45HcGeCGcH4e(4eTaGeprbe43Cü4G(GeCGcGeC4c3 dHdceCGST4H45efn54)e
4aeüGedaH4c,GU7
access -list 110 pe rm it a hp host
M­7M7m79U .EOSU M:97M87M79
access -list 120 permit a hp host
M:97M87M79U .EOSU M­7M7m79
access -list 110 pe rm it e sp host
M­7M7m79U .EOSU M:97M87M79U
access -list 110 pe rm it u dp host
10.1.3.2 host 172.16.1.2 e q isakmp
?
interface serial 2/1
ip addres s 172.16.1.2 255.255.255.0
cr ypt o ma p to-central
ip acces s-gro up 110 in
access -list 120per mi t e sp host
M:97M87M79U .EOSU M­7M7m79U
access -list 120per mi t u dp host
172.16.1.2 host 10.1.3.2 eq isakmp
?
interface serial 3/2
ip addre ss 10.1.3.2 255.255.255.0
cr ypt o ma p to-remóte
ip acc ess-g roup 120 in
bG5eprbe4aeüG5edaH4c,G)45eST4e)Aa4)HGae9G)dGefaH4ca4HeCA(cBGae54ce4aAc345ve
CAceüAeHGaHAe45ea4)45GcdAeG54lTcGceST4e4üeHc■,d)Aefn54)e54c■e)Acc4)HG34aH4eC4c3dHd(Ae
CGcGeCA(4ce45HGNü4)4ce üG5e{n-heoae4üe 4[43CüAe54e)AaA)4e4jG)HG34aH4e4üeAcdl4ae(4e
üG5e )Aa4jdAa45e C4cAe 54eCA(cBGaeTHdüdUGce prbe 4jH4a(d(G5e)Aae cGalA5e (4H4c3daG(A5e
4aeüTlGce(4eAcBl4a45e45C4)B,d)A5h

O •B)SDvEI0
GRE
8.1 INTRODUCCIÓNALOSTÚNELESGRE
n4,e 6=UT9T,eóTÍIMATUTO2de r4m62U-e oUdhñ,m9h624Uíe ñTOD 26TUe TUdhñ,m9hOe
cualquiertipodetráfico.EnunprincipioseutilizabanparaencapsulartráficonoIP
dentro de las redes IP, pero también permiten la encapsulación de tráfico IP.
FuncionanencapsulandolacabeceraIPoriginaldentrodelacabeceraGRE.
nh,edhOhd6TO5,62dh,e-TUTOh9T,ebTe94,e6=UT9T,eAroe,4Ue9h,e,2-m2TU6T,F
• EssimilarauntúnelIPsecenelsentidodequeambosencapsulan
lacabeceraoriginalIP.
a e w 4e4.OTdTeDTdhU2,D4,ebTed4U6O49ebTe.9mk4N
ae Aroe hVhbTe mUe D5U2D4e bTe cfe y06T,e he 9he dhyTdTOhHe TUe 94,e :mTe
incluimoslanuevacabeceraIP.
• Permitentúnel¡zarcualquierprotocolodecapa3.
a e iTOD26Te :mTe 94,e ñO464d494,e bTe TUOm6hD2TU64e l2hkTUe he 6Ohl•,e bT9e
túnel.
a e oOhe9he=U2dhe4ñd2GUeñhOhe6OhU,ñ4O6hOe6OQ.2d4eDm962dh,6ehe6Ohl•,ebTemUe
túnel,hastalaversióndeIOS I2.4(4)T.
a e nhe,T-mO2bhbeT,e92D26hbhN

272 REDESCISCO:GUÍADEESTUDIOPARALACERTIFICACIÓNCCNP | erPjqP
o,e,2D29hOehe mUe6=UT9e Oi,TdeDhU6TU2TUb4e 9he2bThe bTemUe6=UT9e 0 e:mTe hDy4,e
dmTU6hUe d4Ueb4,eñmU64,e .2Uh9T,He 0e 94,e O4m6TO,e :mTe Wh0eTUe T9e DTb24em,hUe 9he UmTlhe
dhyTdTOheñhOheTUOm6hOe6OQ.2d4N
Peb2.TOTUd2hebTe94,e6=UT9T,eRi,Tde94,e6=UT9T,eAroeU4ed44Ob2UhUeñhOQDT6O4,e
hU6T,ebTe TUl2hOe6OQ.2d4Ne q 2TU6Oh,eT9e 46O4e TK6OTD4e bT9e 6=UT9e,The h9dhULhy9Te ñTOD26Te
TUl2hOe6OQ.2d4He ,2Ue ñO4ñ4Od24UhOe d4U.2hy292bhbe 4e D2OhOe 94,e U=DTO4,e bTe ,TdmTUd2hNe
AroebTkheT,6h,e6hOTh,eñhOheñO464d494,ebTedhñh,e,mñTO24OT,N
Aroe 4.OTdTe mUhe ,T-mO2bhbe 92D26hbhe DmdW4e DQ,e b•y29e :mTe 9he bTe Ri,TdNe
smTU6hed4Ue mUeñO4dT,4e bTeTUdO2ñ6hd2GUeñTO4e 9hed9hlTel2hkhekmU64ed4Ue94,eñh:mT6T,He
bTkQUb49heTKñmT,6hehe:mTe,TheO4yhbhN
uTe 94,e cfe UmTl4,e y06T,e c8e bTe T994,e ñTO6TUTdTUe he 9he UmTlhe dhyTdTOhe Rie
T,ñTd2.2dhUb4e 4O2-TUe 0 ebT,62U4e 0e fe ,4UeñhOhe 9heñO4ñ2hedhyTdTOhe AroNe o9e U=DTO4e
646h9e ñ4bO5he 2UdOTDTU6hO,Te 46O4,e Óce y06T,ebTñTUb2TUb4e bTe 9h,e 4ñd24UT,e AroNe n4,e
ñh:mT6T,eOT,m96hU6T,e,TOQUebTemUe6hDhV4e,mñTO24Oeh9eT,6QUbhONenhebT-Ohbhd2GUeTUe 9he
OTbe :mTe ñmTbTe 2UdOTDTU6hO,Te h9e T,6hOe TUl2hUb4e ñh:mT6T,e Dh04OT,e bTe 9he qRIe
d4U.2-mOhbheTUe9h,e2U6TO.hdT,N
AroeT,emUheWTOOhD2TU6he,TUd299he0eñ46TU6THeñTOD26TebTemUheDhUTOhe,TUd299he
T,6hy9TdTOe mUhe d4UTK2GUe ñmU64e he ñmU64e ,4yOTe 9he dmh9e TUdhñ,m9hD4,e dmh9:m2TOe
ñO464d494ebTedhñhe)N
Pe b2.TOTUd2he bTe Ri,Tde 94,e 6=UT9T,e Aroe ñTOD 26TUe :mTe T9e 6OQ.2d4e bTe 94,e
ñO464d494,ebTe TUOm6hD2TU64el2hkTe he6Ohl•,e bTeT994,Ne s4UeRi,Tde ,Te 92D 26heh9e m,4ebTe
Om6h,eT,6Q62dh,HeWhd2TUb4e:mTe9heT,dh9hy292bhbe,ThemUeñO4y9TDhN
Antes de la versión de IOS 12.4(4)T el tráfico multicast tenía que ser
túnelizadoenGRE;apartirdedichaversióntambiénpuedehacerseenIPsec.
Aroe U4e dmTU6he d4Ue mU e DTdhU2,D4e bTe ,T-mO2bhbe hlhULhb4He 9he dhyTdTOhe
ñ4,TTemUeDTdhU2,D4ebTed9hlT,ebTe,T-mO2bhbeyh,6hU6Teb•y29N
Lacombinación de GREjuntoconIPsecse denominaGRE overIPsec0e
ñTOD26Te:mTeT,64,eb4,eDTdhU2,D4,ebTe6mUT92Lhd2GUe,Ted4Dñ9TDTU6TUeTU6OTe,5N
vNÓNÓeshyTdTOheAro
nhedhyTdTOheAroe6TUbOQefey06T,e TUedh,4ebTe U4e6TUTOed4U.2-mOhbheU2U-mUhe
bTe 9h,e 4ñd24UT,Ne o9eñO2D TOeñhOebTe y06T,e MbT9ey26e8e h9e Ó1íe d4U62TUTe9h,eT62:mT6h,e :mTe
2Ub2dhUe9heñOT,TUd2he bTe 4ñd24UT,eAroe0e:mTe TUe dh,4ebTe T,6hOehd62lh,ehVhbTUeDQ,e
y06T,ehe9hedhyTdTOhNeo9e,T-mUb4eñhOeT,eT9edhDñ4ebT9eñO464d494eTe2Ub2dhe:m•e62ñ4ebT

|erPjqP sPiERInCevNeA roe cB)
bh64,e,TeT,6QUe6OhU,ñ4O6hUb4eTUeT9e6=UT9Nenhe,2-m2TU6Te6hy9hebT,dO2yTe9h,e4ñd24UT,ebTe
9hedhyTdTOheAroN
p26eTUe9he
dhyTdTOhe
G RE
Opción A ñadido
0 C h e c k su m ¡ rñmh2ó
2 C la v e ¡ rñmh2ó
3
G 8 T 2 S w r02r
secuen cia
¡ rñmh2ó
13­15 V e r s ió n
I r= 1 H rñvó-bwr
m r Arn n | n

nhe 4ñd2GUetB-S|MRx" I^-M-ra"My26ed>íhVhbTe mUe dhDñ4e 4ñd24Uh9e bTe
dWTd;,mDehe9hedhyTdTOheAroNew4ODh9DTU6Te U4eT,eUTdT,hO24eñ4O:mTe94,eñO464d494,e
bTedhñh,e,mñTO24OT,e0 heOTh92LhUemUedWTd;,mDeñhOhebT6Td6hOeñh:mT6T,ed4OOmñ64,N
nhe 4ñd2GUez -s" I^-M-ra"My26e cíe hVhbTe mUe dhDñ4e 4ñd24Uh9e bTe ,T-mO2bhbNe
iO4ñ4Od24Uhe mUe ,2,6TDhe yQ,2d4e bTe ,T-mO2bhbe d4DñO4yhUb4e :mTe dhbhe TK6OTD4e bT9e
6=UT9e62TUTe9heD2,Dhed9hlTNeuTy2b4ehe:mTe9hed9hlTeT,6QeTKñmT,6heh9e,TOeTUl2hbhekmU64e
d4Ue 94,e bh64,He U4e ,mT9Te m6292LhO,TNe PmU:mTe ñmTbTe OT,m96hOe yTUT.2d24,4e ñhOhe
2bTU62.2dhOe b2.TOTU6T,e 6=UT9T,e TU6OTe b4,e TK6OTD4,He ,TO5he d4DñhOhy9Te he mUe tiRe TUe
TPsec.
nhe 4ñd2GUe2-0R-rS-" íRxl-^"My26ez>íhVhbTe mUe dhDñ4e 4ñd24Uh9e d4Ue
U=DTO4,ebTe,TdmTUd2hNes4D 4e4dmOOTed4UeT9edWTd;,mDHeU4eT,em,hb4eU4ODh9DTU6Te0he
:mTe 94,e ñO464d494,e bTe dhñhe ,mñTO24Oe OTh92LhUe 9he D2,Dhe .mUd2GUe ñ4Oe 94e :mTe ,TO5he
redundante.
n4,ey26,e Ó)jÓ1e 2Ub2dhUeT9eU=DTO4ebTelTO,2GUebTeAroNeo9elh94Oe8eOTñOT,TU6he
Aroe0 eÓeiiRiN
n4,e ,2-m2TU6T,e ce y06T,e bTe 9he dhyTdTOhe Aroe OTñOT,TU6hUe T9e dhDñ4e bT9e
ñO464d494Ne t2OlTUe ñhOhe 2bTU62.2dhOe :m•e62ñ4e bTe ñh:mT6Te T,6Qe h6OhlT,hUb4e T9e 6=UT9He
siendo0x0800 elusadoparaIP.L asiguientefiguramuestraunpaqueteGRE con
64bh,e9h,e4ñd24UT,eñOT,TU6T,N

274 REDESCISCO:GUÍADEESTUDIOPARALACERTIFICACIÓNCCNP ¿ eRp01p
i e B o S o - e r8 n N R 6 e J w o 1 o r c 6 r . - / N / R e ú
m f r B l 1 o y r m r B l 1 o y r m r B l 1 o y
C a t e c e * a E ti q u e taT ip o C a be c e r a C a o e ce ra
D A T O S
í Rl ó a yGPE P 'o t o c c lc IP T r a n s p o r te
-
C h e c k s u m C lave S e c u e n c ia
m R: s S a &m R: s S a & R m R: s Sa & R
a u S / . R o y rG R E
rA3Ae 3T45HcGe üGe ,dlTcGe 5AüG34aH4e üGe )GN4)4cGe wRoe N■5d)Gve üGe )GN4)4cGe
.-/N/Reúr l roúrueJwo1or c6ry.RrwyeE.yr NoRo-eú4oR1or oRr úeyr S.RO/Nw-eS/.RoyrEor1ARoúr
wRove(4Nd(AeGeST4eüA5eCGc■34HcA5e(4e)Aa,dlTcG)d<ae AC)dAaGü45e 5Aae c4GüdUG(A5eCAce
ú.yru-.1.S.ú.yrEorSeueyrywuo-/.-oy“
8.2 CONFIGURACIÓNBÁSICADETÚNELESGRE
oaeüGeG)HTGüd(G(e üA5eH]a4ü45ewRoe54eTHdüdUGaeaAc3Gü34aH4eCGcGeHcGa5CAcHGce
1-*O/S.rc6roRrwRer-oErc6r.ry.B-orwRr1ARoúr=6yoS“r8erO/Nw-er4woy1-erwRerS.RO/Nw-eS/nRr
N■5d)Ge(4eTaeH]a4üewRoh
t / 1 / . r- o 4 . 1 .
| á m “ | C r | “mt U q m r | f “ | “ U “ m
) rtr4 Rf G < tes m
26tricR-r0 ari2RN0 óPd 26tricR- r0 ari2RN0 4Pó
270 R//ira a0 dbóádGádáó 270 R//ira a0 dIádá4áó0 óyyáóyyáóyyáI
255.255.255.0 26tr icR-r 0 té66rN0 ó
26tricR-r0 té66rN0 I 270 R // i 0 dzóádGCáóIIáó0 óyyáóyyáóyyáI
270 R//ira a0 dzóádGCáóIIád té66rN0 aMéi-r0 ari2RN0 4Pó
255.255.255.0 té66rN0 /rat26 Rt2M6 0 dbóádGádáó
té66rN0 aMéi-r0 ari2RN0 óPd té66rN0 l M /r 0= ir 0 27
té66rN0 /rat 26 Rt 2M 60 dIádá4áó
té66rN0 l M/ r 0= ir 0 27

|erPjqP sPiERInCevNeC roe cB1
o,6hed4U.2-mOhd2GUe2Ud9m0TF
)r a-/NoRrEoúr1ARoú“rcR1o-Oe¡r.rE/-oSS/nRrc6rú.SeúrEoúr-.w1o-“
)r éoy1/R.rEoúr1ARoú“ré/-oSS/nRrc6roRroúro;1-o4.r-o4.1.“
q e 1A(Ae(4üeH]a4ühenAce(4,4)HAewRoDfnh
a e ROQ.2d4ebT9e6=UT9Neuh64,e:mTel2hkhUehe6Ohl•,ebT9e6=UT9e0 eñ4Oe94e6hU64e
lhUeTUdhñ,m9hb4,eTUeCroN
oUe9he.2-mOhehU6TO24Oe,TeDmT,6Ohe9hed4U.2-mOhd2GUebTemU e6=UT9eAroeTU6OTeb4,e
TK6OTD4,Neu2dW4e6=UT9eT,ebT.2U2b4ed4D4emUhe2U6TO.hLeTUedhbheO4m6TOHeñTOD262TUb4ebTe
T,6heDhUTOhe9he4ñd2GUeDm962ñO464d494N
o9e4O2-TUebT9e6=UT9eAroeTUemUeTK6OTD4eWhebTe,TOeT9e.2Uh9ebT9e6=UT9eTUeT9e46O4e
0 el2dTlTO,hNe o,6helh92bhd2GUe T,e99Tlhbhehedhy4e 2U2d2h9DTU6Te dmhUb4e ,TeT,6hy9TdTeT9e
6=UT9Neo,eUTdT,hO24ed4U.2-mOhOemUhe,myOTbehñO4ñ2hbhe0ed4D=UeñhOheT9e6=UT9N
vN)e R“wonoteAroetoAIrCt
oüe)Aa,dlTcGcewRoe h5ANc4efn54)e VwRoe AQ4cefn54)Fe d3Cüd)Ge ST4e4üeCGST4H4e
wRoe45HGc■e5dHTG(Ae 3■5e GüHAe4aeüGeCdüGeST4e üGeCGcH4efn54)veCGcGeG5Be9G)4ceCA5dNü4eüGe
h,T-mOhd2GUebTeAroNenhe.2-mOhe:mTe,2-mTeDmT,6OheT9e.4ODh64ebT9eñh:mT6TF
o T q T r5 9 G h 0
8 s7GfG esR
bdfr jf
C a be ce ra
ESP
8 s 7GfGesR
vUbr jf
ÜRb
C a be ce ra
IP
C abe cera
TC P
UAIO S
C ola
ESP
o 4 1 4 RB e < < y v 4 e t f
C ab ec e ra C abe ce ra C abecera C aoe cera Cola
vUbr jf ESP GRE IP TCP
DATO S
ESP
s4D4eDmT,6Ohe9he .2-mOhehU6TO24OeWh0eD=962ñ9T,e dhñh,e TUe mUeñh:mT6Te Aroe
overIPsec.8er Seuer4*yru-.1oN/Eer oyroúrueJwo1orc6r .-/N/Reúpr oRSe-NeE.rEor úúo(e-r
94,ebh64,e :mTe,Te:m2TOTUe6OhU,ñ4O6hONeo,6hedhñheT,6QeTUlmT96heTUemUhedhyTdTOheAroe
Jwor Eerúeyr OwRS/.Reú/EeEoyr Eor oR-w1e4/oR1.“r 9/Reú4oR1orO/Nw-erúerSeuer c6yoSr Jwor
hñ4O6he 9he ,T-mO2bhbe UTdT,hO2he TUe 9he 6OhU,D2,2GUNe o9e OT,m96hb4e T,e T9e 2U6TOdhDy24e
,h62,.hd64O24e0e,T-mO4ebTebh64,e0e6OQ.2d4ebTeTUOm6hD2TU64N
oUe 9he D2,Dhe .2-mOhe ,Te ñmTbTe lTOe 9he ,4yOTdhO-he :mTe ñO4bmdTUe 6hU6h,e
oRSeuywúeS/.Roypr1.4eRE.roRrSwoR1erJwor SeEerSeBoSo-erc6ry.RrmfrBl1oyr y/RrS.R1e-r
dhyTdTOh,e otie 4e AroHe ñmTbTe bhO,Te T9e dh,4e bTe :mTe ,Te T,6•Ue 6OhU,ñ4O6hUb4e DQ,e
dhyTdTOh,e:mTebh64,He 94e:mTe,Te6Ohbmd2O5heTUemUheOTbeDTU4,eT.2d2TU6TN

276 REDESCISCO:GUÍADEESTUDIOPARALACERTIFICACIÓNCCNP © RA­MA
Las implementaciones deGRE overIPsec puedenserllevadasacabo en
modelos hub­and­spoke o mallacompleta. Sedebeteneren cuentael número de
conexiones necesarias parael m odelo fiill­mesh, por ejemplo si existen 10 sitios
seránnecesarios45túneles, mientrasqueen unmodelohub­and­spokesoloserán
necesarios9túneles.Lasiguientefiguracomparaestosdosmodelos.
Mallacompleta:
Cantidaddetúneles= =36
2 2
Hub­and­spoke:
La mayoríade las implementaciones optanpor la opciónhub­and­spoke,
debidoaqueesposibleenviartráficodeenrutamientoeneltúnel,sinnecesidadde
estarañadiendorutasestáticasamedidaquelaredcrece.