OSPF

¿Qué es OSPF?

OSPF (Open Shortest Path First) es un protocolo de enrutamiento dinámico interior (IGP – Internal Gateway Protocol). OSPF utiliza un algoritmo de tipo Estado de Enlace.

El protocolo de enrutamiento lo que hace es:

  • Aprende información de enrutamiento sobre las subredes IP de los routers vecinos.
  • Anuncia información de enrutamiento sobre subredes IP a los routers vecinos.
  • Si existe más de una ruta posible para llegar a una subred, elije la mejor ruta en base a una métrica.
  • Si la tipología de la red cambia, reacciona anunciando que algunas rutas han fallado y elige la nueva mejor ruta, a este proceso se denomina convergencia.

Para adquirir conocimientos utilizaremos un ejercicio de OSPF & NAT.

Primero de todo, debemos saber que el router de salida a internet, también conocido como Router ISP (Router 4) va a ser el DTE y el router de internet (Router 5) será DCE.

El router ISP tiene dos IPs; A su lado izquierdo tendrá un IP Privada y a su derecha una dirección IP Pública

Teniendo en cuenta las subredes que se encuentran en nuestra red, crearemos un VLSM y configuraremos las interfaces.

Utilizaremos el protocolo OSPF:

En el protocolo OSPF elige un DR para que funcione como punto de recolección y distribución de las LSA enviadas y recibidas. También se elige un BDR para el caso en el que el DR falle. El BDR escucha este intercambio en forma pasiva y mantiene una relación con todos los routers. Si el DR deja de producir paquetes de saludo, el BDR se asciende a sí mismo y asume la función de DR.

Todos los otros router que no sean DR o BDR, se convierten en DROther.

Pero, ¿cómo elijo el DR/BDR?

Los routers de la red que sean DR, tienen una prioridad de interfaz alta. La prioridad debe ser entre 1 y 255. Cuanto mayor sea la prioridad, más posibilidad de que sea el router DR.

En el caso de tener un router el cual tiene mucho tráfico, le pondremos una prioridad de interfaz baja, para así asegurarnos que no va a ser DR. Como por ejemplo al router ISP, al ser el de salida a internet, la prioridad de interfaz será de 0.

Para saber que router va a ser el DR, tendremos que analizar nuestra red. En el caso que únicamente utilizaremos nuestra red para comunicarnos con internet, entonces el DR será el router más lejano, por si en el caso de caer, afectar lo menos posible a los demás routers.

Pero en el caso de querer la comunicación entre subredes de la LAN, podríamos poner el router más cerca de Internet, pero en ningún caso el router ISP.

Para ello, configuramos las zonas(gateway) en áreas.

El router 0 está conectado directamente a tres subredes, entonces encontraremos tres comandos network. 

OSPF NETWORKING
network [Identificador de red] + [Wildcard] + area [?]

Para calcular la Wildcard:


255.255.255.255

Máscara de red
___________________
WildCard
Ejemplo: 
255.255.255.255

255.255.255.192
____________________
0.0.0.63

ACTIVIDAD DE CALCULAR LA WILDCARD

Hacemos el protocolo ospf en todos los routers de mi LAN.

Router 0:
enable
configure terminal
router ospf 1
network 172.31.1.128 0.0.0.63 area 0
network 172.31.1.192 0.0.0.3 area 0
network 172.31.1.196 0.0.0.3 area 0
Router 1:
enable
configure terminal
router ospf 1
network 172.31.1.192 0.0.0.3 area 0
network 172.31.1.200 0.0.0.3 area 0
Router 2:
enable
configure terminal
router ospf 1
network 172.31.1.196 0.0.0.3 area 0
network 172.31.1.200 0.0.0.3 area 0
network 172.31.1.0 0.0.0.127 area 0
Router 3:
enable
configure terminal
router ospf 1
network 172.31.1.0 0.0.0.127 area 0 network 172.31.0.0 0.0.0.255 area 0
Router 4:
enable
configure terminal
router ospf 1
network 172.31.0.0 0.0.0.255 area 0

Después de conectar el protocolo OSPF en nuestra LAN tendremos conectividad, dentro de la LAN, para ello podemos hacer un ping/tracert para comprobarlo.

Prioridades de interfaz. DR/BDR/DROther.

Como bien hemos dicho antes, tenemos que darles la prioridad a los routers para que sean DR, BDR o DROther.

Las prioridades se configuran en las interfaces, en el caso de que en un gateway tenga conectado otro router, tendríamos que ponerle las prioridades en las dos interfaces utilizando el comando interface range gigabitEthernet 0/0-1.

En este ejercicio, los usuarios de la LAN se van a conectar a internet, entonces el router DR, será el Router1 y el Router0 será el BDR.

Router 1:
enable
configure terminal
interface serial 0/0/0
ip ospf priority 255
exit
interface serial 0/0/1
ip ospf priority 255
Router 0:
enable
configure terminal
interface serial 0/0/0
ip ospf priority 150
exit
interface serial 0/0/1
ip ospf priority 150
exit
interface gigabitEthernet 0/0
ip ospf priority 150
Router 4:
enable
configure terminal
interface gigabitEthernet 0/0
ip ospf priority 0

Enlace permanente a este artículo: https://asir.maristak.com/?p=5079

Taller VLANs

Switches

Para empezar, hemos configurado los switches mediante interfaz web porque no tenían consola y no podiamos configurarlos mediante los comandos. Les hemos habilitado el modo troncal en las interfaces interiores de la VLAN, es decir, las interfaces fastEthernet 0/1, 0/2 y 0/3. 0/3 que están conectadas a los routers. Las interfaces de salida que van conectadas a los PCs las hemos configurado  en modo acceso. Como venían con interfaz grafica, no fue necesario colocarle VTP.

Routers

En los routers configuramos las  interfaces virtuales de la interfaz fastEthernet 0/0 y creamos las subinterfaces  10, 20 y 99.  Les configuramos sus IPs correspondientes para que así puedan funcionar correctamente.

SSH

Para la configuración de SSH teníamos que aplicar una IP en la interfaz de la VLAN 99 en el switch para que así podamos conectarnos con acceso remoto pero como en los switches que tienen Spark Manager no se puede conectar SSH, colocamos SSH en los router para así poder editar la configuración desde cualquier dispositivo y también colocamos una contraseña para que  sólo tuvieran acceso los administradores de la red. En esta imagen podemos ver como configuramos el router mediante SSH y luego aplicamos los cambios. Más tarde hicimos una prueba desde una punta de la red hasta el dispositivo final de internet y nos funcionó correctamente.

Comprobaciones finales

Comando traceroute a uno de los pc conectados a la red de dentro de las VLANs:

Esta es otra comprobación de un traceroute al PC con la IP 10.0.0.37 el cual esta situado en la VLAN 10:

Este es un traceroute desde el PC situado dentro de la VLAN 20 hacia el router de salida a internet:

Este es un un traceroute desde el PC de Internet hacia un PC dentro de la VLAN 20. En este caso, aunque no llegue, funciona correctamente porque no debería tener acceso a los PC de dentro de LAN:

Enlace permanente a este artículo: https://asir.maristak.com/?p=5532

Documentación del Cisco Packet Tracer del Reto

VLAN 10

En este apartado de nuestra red configuramos el modo troncal en las interfaces fastEthernet 1-4 de cada switch y para las salidas a los ordenadores hemos configurado modo acceso . El switch 14 es el que está en modo servidor y los demás están en modo cliente . Esta red está situada en la VLAN 10.

VLAN 20

En otro apartado de nuestra red hemos colocado todo los switches en modo cliente y hemos configurado las interfaces fastEthernet 1-4 en modo troncal menos en el switch 15, el cual vincula las salidas 5 y 6 e irán al switch de la VLAN 10 para poder acceder a los diferentes dispositivos de la red. En las salidas de los switches hemos configurando un rango de interfaces para así poder acceder a la VLAN que queramos desde nuestro dispositivo.

VLAN 30

Esta será la VLAN 30 de nuestra red la cual estará configurada en los puertos interiores en modo troncal y en los puertos de salida en modo acceso. Estará también vinculada con la VLAN 40 mediante las interfaces 5 y 6 del switch. En este caso solo estará en modo servidor el switch 1 .

VLAN 40

Esta será la VLAN 40 la cual estará conectada con la VLAN 50. Estará conectada con las interfaces 1-4 en modo troncal y en las salidas en modo acceso. Las interfaces 5 y 6 se utilizarán para conectarse con la VLAN 40 y 50 y estas conexiones estarán en modo troncal . Todos los switches estarán en modo cliente.

VLAN 50

Esta es la última VLAN de nuestra red la cual es la VLAN 50 la cual estará conectada con la VLAN 40. Las interfaces interiores estarán en modo troncal y las interfaces de salida a los ordenadores estarán en modo acceso y todos los switches están en modo cliente para recibir información del servidor.

OSPF

En estos routers configuraremos OSPF para que puedan pasar la información por todos los routers independientemente de donde venga la información. Para que OSPF funcione correctamente, tendremos que configurarlo con las diferentes networks que tiene situadas en cada interfaz, tanto en la interfaz 0/0 como la 0/1. En el router de salida o router ISP, solo configuraremos OSPF en una interfaz, la situada dentro de la red LAN.

NAT e INTERNET

Esta será la ultima fase de nuestra red, que será la parte de NAT e Internet. En la parte de NAT tendremos que denominar cual será la parte interna de NAT y cuál será la salida a internet. Una vez sepamos cuales son, las configuraremos y designaremos una ruta estática por defecto para que NAT funcione correctamente. Todo esto estará configurado en el router ISP.

RIP

En esta última parte de nuestra red, conectaremos los routers mediante el protocolo RIP para hacer llegar la información desde los ordenadores de las VLANs hasta un dispositivo que esté en Internet.

Más abajo adjuntaremos el archivo .pkt para poder descargarlo.

Enlace permanente a este artículo: https://asir.maristak.com/?p=5485