Mostrando las entradas con la etiqueta OSPF. Mostrar todas las entradas
Mostrando las entradas con la etiqueta OSPF. Mostrar todas las entradas

1 de septiembre de 2019

Actualización de rutas en OSPFv2

Cuando un enlace de la red OSPFv2 cambia de estado se desencadena un proceso de comunicación y actualización de las bases de datos de estado de enlaces de cada uno de los dispositivos del área en la que se encuentra ese enlace.


Cuando un dispositivo recibe LSAs tipo 1 y 2 (cambio de topología intra-área) en un update, a continuación corre el algoritmo para revisar si debe cambiar la mejor ruta a un destino. 
En cambio los LSAs tipo 3 no desencadenan recálculo de rutas ya que la información del cálculo de la mejor ruta no cambia. En el caso de rutas inter-área el algoritmo considera la mejor ruta hacia el ABR que generó el LSA tipo 3, no hacia el destino final.

  • Además de este procedimiento de notificación de cambios de estado cada 30 minutos se envía una actualización con un sumario de las entradas de la LSDB con el fin de asegurar que se mantiene la sincronización de las bases de datos de los diferentes dispositivos.
  • Cada entrada de la base de datos tiene un tiempo máximo de 60 minutos, pasado ese tiempo, si no hay una actualización la entrada se elimina.




Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



24 de agosto de 2019

Tipos de LSA en OSPFv2

Un elemento que suele confundirse al momento de estudiar OSPFv2 son los diferentes tipos de paquetes OSPF con los tipos de SLAs.

Se denomina LSA a cada uno de los bloques de información que constituyen la base de datos de estado de enlaces OSPF. Cada LSA tiene un encabezado de 20 bytes de longitud y a continuación los campos con la información correspondiente.


Hay 11 tipos diferentes de LSAs:



LSAs Tipo 1. LSA de Router

  • Los dispositivos OSPF generan este tipo de LSA para cada una de las áreas en las que están conectados.
  • Están dirigidos a todos los routers conectados al área en la que se originan.
  • Describen el estado de los enlaces directamente conectados a un router.
  • Se inundan solamente dentro del área en la que se encuentra conectado el dispositivo.
  • Están identificados con el RID de origen. Adicionalmente incluyen una clasificación de los enlaces según 4 tipos y se indica si se trata de un ABR o un ASBR.

LSAs Tipo 2. LSA de Red

  • Se generan para cada red de tránsito multiacceso que se encuentra dentro de un área, sea de broadcast o nonbroadcast.
  • Son utilizados por los routers DR para anunciar la red multiacceso a través de los demás enlaces que forman parte del área.
  • Incluye la información correspondiente a todos los routers conectados a la red multiacceso, incluyendo el DR y la máscara de subred utilizada en la red.
  • Estos LSAs nunca a traviesan la frontera del área.
  • Están identificados con la dirección IP de la interfaz del DR que lo publica.

LSAs Tipo 3. LSA Sumario

  • Son publicados por los routers ABR.
  • Publican todos los enlaces pertenecientes a un área hacia el resto de las áreas conectadas a ese ABR.
  • No sumariza las rutas por defecto.
  • Por defecto publican hacia el backbone todas las subredes contenidas en un área. Por lo tanto debe considerarse la necesidad de implementar sumarización manual de rutas en el ABR.
  • Se utiliza como identificador de estos LSA la dirección de red con la máscara.


LSAs Tipo 4. LSA Sumario de un AS externo

  • Sólo se utilizan cuando existe un ASBR.
  • Son generados por los ABR para anunciar una ruta hacia el ASBR.
  • Cuando un ABR recibe un LSA tipo1 generado por un ASBR, entonces inunda su área con LSA tipo 4.
  • Se utiliza como identificador el RID del ASBR.


LSAs Tipo 5. LSA Externo

  • Describe rutas externas al sistema autónomo.
  • Son generados por el ASBR e inundados hacia el sistema autónomo.
  • Operan en modo conjunto con los LSA Tipo 4, que son los que identifican el ASBR.
  • El identificador es la dirección de red externa.
  • Se inunda en todas las áreas, salvo las áreas especiales (stub).


Los diferentes tipos de LSAs quedan reflejados en la LSDB o Tabla Topológica que visualizamos utilizando el comando show ip ospf database. En esta tabla los LSA se ordenan primero por tipo y luego por ID.
Cuando se trata de un ABR, los LSA se agrupan por cada área a la que está conectado el dispositivo.




Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



13 de agosto de 2019

Paquetes OSPF v2

Para su operación OSPF utiliza 5 tipos diferentes de paquetes, cada uno de ellos con una función específica:




  • Los diferentes paquetes OSPF se encapsulan con un encabezado IP, ID de protocolo 89.
  • Direcciones de multicast que se utilizan: - 224.0.0.5  -  Todos los routers OSPF. - 224.0.0.6  -  Todos los routers OSPF DRs.
  • OSPF no utiliza encabezado de capa de transporte (no implementa protocolo de capa 4), es un protocolo IPv4 nativo.
  • Como el funcionamiento del protocolo requiere confiabilidad en la entrega de la información, el protocolo define su propio sistema de acknowledge que se basa en la utilización de los paquetes tipo 5 ya que no utiliza encabezado de capa 4.
  • En todos los casos hay un formato de paquete único que utiliza una serie de campos en común y un sector de datos que tiene diferente contenido y forma en función del tipo de paquete del que se trate.





Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



22 de julio de 2019

Configuración de "llavero" para autenticación de enrutamiento

Inicialmente Cisco IOS permitía autenticar el origen de la información de enrutamiento configurando una clave de autenticación sobre la interfaz que debía negociar el intercambio con el dispositivo adyacente.
A partir de IOS 12.0 este procedimiento se enriqueció con la introducción del concepto de "llavero" (key chain).
El llavero generó varios beneficios:

  • Permitió pre-definir múltiples claves
  • Facilitó la renovación de claves
  • Posibilitó la reutilización de una misma configuración en múltiples interfaces o protocolos.

Un llavero es un conjunto de claves (o llaves) utilizadas para autenticar comunicaciones entre dispositivos.

Características
Un llavero es identificado por un nombre y está compuesto por un conjunto organizado de elementos:

  • Para autenticar tráfico saliente se utiliza la primera llave que se encuentre activa en ese momento.
  • Para autenticar tráfico entrante el paquete se verifica con cada una de las llaves válidas al momento de la recepción.
  • Las llaves se analizan según ID en orden creciente.
  • Esto facilita la rotación permanente de claves de autenticación en los protocolos sin provocar interrupciones en el flujo de tráfico o intercambio de actualizaciones de enrutamiento.
  • El período de validez de una llave se establece definiendo un start-time y un end-time. No se aceptan llaves fuera de su período de validez.
  • Si la autenticación está activada y en ese momento no hay una llave activa disponible, entonces la autenticación falla y no se establece (o se rechaza) una relación de vecindad o adyacencia.

Configuración

Router(config)#key chain [nombre]

  • Crea un llavero identificado con el nombre que se le asigna, e ingresa al modo de configuración del llavero. El nombre es de relevancia puramente local.

Router(config-keychain)#key [ID]

  • Cada llave está identificada internamente con un ID, que es un número entero diferente de cero.

Router(config-keychain-key)#key-string [llave]

  • Establece la llave o contraseña
Router(config-keychain-key)#accept-lifetime [desde] [hasta]

  • Define el período de tiempo durante el cual la llave será aceptable para que otro dispositivo se autentique ante el dispositivo local.
  • En primer lugar se indica el inicio del período de validez señalando la hora (hh:mm:ss) y fecha (month date year o date month year). Si se ingresa el keyword now será válida a partir del momento en que se complete la configuración.
  • A continuación se indica la finalización del período de validez, con el mismo formato. Si se ingresa el keyword infinite el período de validez no finalizará. Por defecto el comando asume infinito.

Router(config-keychain-key)#send-lifetime [desde] [hasta]

  • Define el período de tiempo durante el cual la llave será válida para que este dispositivo se autentique ante dispositivos vecinos.
  • El formato de definición del período de tiempo es el mismo que el utilizado para el período de aceptación.

Router(config-keychain-key)#exit
Router(config-keychain)#key [ID]

Router(config-keychain-key)#key-string [llave]





Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



14 de julio de 2019

Autenticación de las actualizaciones de enrutamiento

Un mecanismo de ataque posible a la infraestructura de la red es la inyección de actualizaciones de enrutamiento con información falsa. Dado que por defecto los protocolos de enrutamiento no verifican la autenticidad del origen de la información que reciben, esta es una vulnerabilidad que puede ser fácilmente explotada por un posible atacante.
La primera línea de defensa ante este posible ataque es la verificación del origen de la información de enrutamiento para asegurar que se trata de información generada por vecinos legítimos. De esta manera se incluye en la base de datos de información de los protocolos solamente información de origen comprobado.
Esto se puede hacer utilizando llaves de autenticación compartidas entre dispositivos vecinos.

Hay 2 tipos básicos de autenticación: 
Intercambiando claves en texto plano o intercambiando claves que han pasado antes por un algoritmo de hashing.

Autenticación con llaves en texto plano:

  • Requiere la configuración de la misma llave en ambos vecinos que deben intercambiar información de enrutamiento.
  • Las llaves de autenticación se envían en texto plano con el paquete generado por el protocolo de enrutamiento.
  • Los vecinos verifican si la clave coinciden con la que tienen configurada y en base a eso procesan o descartan la información.
  • Este procedimiento permite evitar cambios accidentales en el enrutamiento durante procesos de cambio en la infraestructura.

El uso de llaves en texto plano es un procedimiento inseguro y no recomendado dado que es vulnerable a ataques pasivos que parten de una simple captura de paquetes que permite al atacante obtener la llave de validación.

Autenticación con llave cifrada utilizando un algoritmo de hashing:

  • Requiere la configuración de la misma llave, el mismo ID de llave y el mismo algoritmo de hashing en ambos vecinos que deben intercambiar información.
  • Se puede utilizar como algoritmo de cifrado MD5 o SHA.
  • No se envían las llaves de autenticación sino el resultado (hash) de pasar esas llaves por el algoritmo de hashing. Como consecuencia, las llaves no circulan en texto plano por la red.
  • Los algoritmos de hashing no son reversibles, por lo que aún cuando se capture tráfico no es posible recuperar la llave de validación utilizada.
  • Es solamente un mecanismo de autenticación, no cifra o encripta la información de enrutamiento enviada.

Proceso de autenticación con cifrado

  • Las actualizaciones de enrutamiento se envían con un hash adjunto en reemplazo de la clave en texto plano. De este modo la clave de autenticación nunca es intercambiada entre dispositivos.
  • El hash que se envía se genera utilizando como punto de partida el paquete de actualización y la llave de autenticación.
  • El algoritmo de hashing utilizado puede ser MD5 o SHA.

El mecanismo de operación es el siguiente:

  • El dispositivo de origen toma el paquete de actualización y la llave de cifrado y genera un hash que adjunta a la actualización y lo envía al vecino.
  • El receptor del paquete ejecuta localmente el algoritmo de hashing tomando como punto de partida la actualización recibida y la llave que está configurada localmente.
  • Si el resultado de la ejecución local del hash coincide con el que ha recibido como adjunto de la actualización se acepta la información de enrutamiento recibida. Si el resultado no coincide se descarta el paquete.




Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



11 de julio de 2019

Protocolos de enrutamiento - Comparación





Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



17 de noviembre de 2018

Comandos: show ip ospf database

Desde hace unas semanas estamos revisando los comandos de monitoreo de OSPF versión 2. Uno particularmente importantes pero también complejo es  show ip ospf database. 

Este comando permite revisar la base de datos de información de enrutamiento que utiliza OSPF para calcular la ruta a proponer a la tabla de enrutamiento. 
Pero para comprenderlo acabadamente es necesario tener presente que OSPF es un protocolo de estado de enlace y que por lo tanto no intercambia rutas sino información de esos enlaces, lo que llamamos información de enrutamiento.
Esas unidades de información son los denominados LSAs y es la información recolectada que se puede verificar en la base de datos de OSPF. En conclusión, en esta base de datos, no encontramos rutas sino unidades de información de diferente tipo que luego utiliza el algoritmo de Dijkstra para reconstruir la topología de la red y luego calcular la ruta más corta.

Como otros comandos vinculados al protocolo, ha sido introducido en IOS 10.0 y a partir de allí se ha mantenido en sucesivas versiones y releases del sistema operativo, con algunas pequeñas variantes.
El comando tiene una cantidad importante de variantes que mencionaré al final de este post.

Consideremos en primer lugar un ejemplo tomando como base el resultado de la ejecución en un router Cisco IOS para luego revisarlo con mayor detalle.

Router# show ip ospf database
            OSPF Router with ID (1.1.1.1) (Process ID 1)

                Router Link States (Area 0)

Link ID     ADV Router      Age       Seq#       Checksum Link count
1.1.1.1     1.1.1.1         1070      0x80000006 0x001b09 3
1.1.1.3     1.1.1.3         880       0x80000005 0x0028ef 3
1.1.1.2     1.1.1.2         880       0x80000005 0x00c559 3
1.1.1.4     1.1.1.4         880       0x80000005 0x008889 3

                Net Link States (Area 0)
Link ID      ADV Router      Age      Seq#       Checksum
172.16.2.2   1.1.1.3         1070     0x80000001 0x0075a1
172.16.4.2   1.1.1.4         880      0x80000001 0x001bfd
172.16.3.2   1.1.1.4         880      0x80000002 0x000b7b
172.16.1.2   1.1.1.2         185      0x80000002 0x007d6c


Lectura del comando
Revisemos ahora el resultado de la ejecución del comando:

Router# show ip ospf database
            OSPF Router with ID (1.1.1.1) (Process ID 1)

  • Router with id - Muestra el router ID de OSPF del dispositivo en el cual se ejecuta el comando.
  • Process ID - Identificador del proceso de OSPF al cual corresponde la información que se presenta a continuación

                Router Link States (Area 0)

  • Inicio de la sección de la bases de datos que contiene la información obtenida utilizando LSAs tipo 1.
    Muestra cuáles son los otros dispositivos en el área.
    En este caso nos indica que hay 4 dispositivos OSPF en el área
  • Esta información corresponde al área 0.
    Si se tratara de un router de borde de área (ABR), esta sección se repite para cada área en la que se encuentra el dispositivo.

Link ID     ADV Router      Age       Seq#       Checksum Link count
1.1.1.1     1.1.1.1         1070      0x80000006 0x001b09 3
1.1.1.3     1.1.1.3         880       0x80000005 0x0028ef 3
1.1.1.2     1.1.1.2         880       0x80000005 0x00c559 3
1.1.1.4     1.1.1.4         880       0x80000005 0x008889 3

  • Link ID - Router ID.
  • ADV Router - Router ID del dispositivo que publicó el LSA.
  • Age - Tiempo en segundos desde que se recibió la información correspondiente a este LSA.
  • Seq# - Número de secuencia del LSA, permite detectar información vieja o duplicada.
  • Checkum - Valor de verificación del contenido completo del LSA.
  • Link count - Cantidad de interfaces que participan del área, detectadas en el dispositivo.

                Net Link States (Area 0)

  • Inicio de la sección de la base de datos que contiene la información correspondiente a los LSAs tipo 2 recibidos.
    Indica cuáles son los dispositivos DR para el área y qué segmento de red representa cada uno.
  • Esta información corresponde al área 0.
    Si se tratara de un router de borde de área (ABR), esta sección se repite para cada área en la que se encuentra el dispositivo.

Link ID      ADV Router      Age      Seq#       Checksum
172.16.2.2   1.1.1.3         1070     0x80000001 0x0075a1
172.16.4.2   1.1.1.4         880      0x80000001 0x001bfd
172.16.3.2   1.1.1.4         880      0x80000002 0x000b7b
172.16.1.2   1.1.1.2         185      0x80000002 0x007d6c
  • Link ID - Dirección IP de la interfaz del router DR correspondiente al enlace que se reporta.
    Por ejemplo: 172.16.2.2 es la dirección IP de la interfaz del router 1.1.1.3 que conecta al segmento 172.16.2.0.
  • ADV Router - Router ID del dispositivo que publicó el LSA.
  • Age - Tiempo en segundos desde que se recibió la información correspondiente a este LSA.
  • Seq# - Número de secuencia del LSA, permite detectar información vieja o duplicada.
  • Checkum - Valor de verificación del contenido completo del LSA.
Variantes del comando 
El comando permite requerir información detallada de cada tipo de SLA indicando a continuación del mismo de qué tipo de SLA se desea obtener.

Router#show ip ospf database asbr-summary

  • Muestra la información detallada de los LSAs tipo 3 (summary) generada por el router de borde de área.

Router#show ip ospf database external

  • Presenta la información detallada de los LSAs tipo 5 (external) generados a partir de rutas redistribuidas dentro del protocolo en un router de borde de sistema autónomo (ASBR).

Router#show ip ospf database network

  • Permite verificar la información correspondiente a los LSAs tipo 2 recibidos por el dispositivo.
También es posible solicitar una síntesis detallada de cuántos LSAs de cada tipo y cuántos en total para cada área se contienen en la base de datos de OSPF.

Router#show ip ospf database database-summary

Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


10 de noviembre de 2018

Comandos: show ip ospf interface

En las redes corporativas actuales OSPF versión 2 ocupa un lugar relevante. Es por eso muy importante que conozcamos los principales comandos de diagnóstico que nos permiten verificar la operación, definir potenciales mejoras y detectar la posible fuente de fallos.
Revisemos ahora uno de esos comandos básicos:  show ip ospf interface [int]. 

Este comando permite verificar la operación de OSPF sobre cada una de las interfaces asociadas al proceso del protocolo de enrutamiento.

Como otros comandos vinculados al protocolo, ha sido introducido en IOS 10.0 y a partir de allí se ha mantenido en sucesivas versiones y releases del sistema operativo, con algunas variantes.
En IOS 12.0(25)S se introdujo el keyword "brief" que permite revisar una tabla sintética de las interfaces asociadas al proceso del protocolo en la que se puede verificar dirección IP de la interfaz/longitud de prefijo, costo, estado y cantidad de vecinos que negocian a través de esa interfaz.

Consideremos en primer lugar un ejemplo tomando como base el resultado de la ejecución en un router Cisco IOS para luego revisarlo con mayor detalle.

Router# show ip ospf interface GigabitEthernet 0/0

GigabitEthernet0/0 is up, line protocol is up
 Internet Address 192.168.254.202/24, Area 0
 Process ID 1, Router ID 192.168.99.1, Network Type BROADCAST, Cost: 10
 Topology-MTID    Cost    Disabled    Shutdown      Topology Name
       0           10        no          no            Base
 Transmit Delay is 1 sec, State DR, Priority 1
 Designated Router (ID) 192.168.99.1, Interface address 192.168.254.202
 Backup Designated router (ID) 192.168.254.10, Interface address 192.168.254.10
 Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
   oob-resync timeout 40
   Hello due in 00:00:05
 Supports Link-local Signaling (LLS)
 Cisco NSF helper support enabled
 IETF NSF helper support enabled
 Can be protected by per-prefix Loop-free FastReroute
 Can be used for per-prefix Loop-free FastReroute repair paths
 Index 1/1, flood queue length 0
 Next 0x0(0)/0x0(0)
 Last flood scan length is 1, maximum is 1
 Last flood scan time is 0 msec, maximum is 0 msec
 Neighbor Count is 1, Adjacent neighbor count is 1 
   Adjacent with neighbor 192.168.254.10  (Backup Designated Router)
 Suppress hello for 0 neighbor(s)

Si se especifica una interfaz en concreto se muestra la información correspondiente sólo a esa interfaz; si en cambio no se indica una interfaz particular se mostrará la información correspondiente a todas las interfaces asociadas al proceso del protocolo.

Lectura del comando
Revisemos ahora el resultado de la ejecución del comando:

Router# show ip ospf interface GigabitEthernet 0/0

GigabitEthernet0/0 is up, line protocol is up
  • Estado de operación de la interfaz en capa física y en capa de enlace de datos.
 Internet Address 192.168.254.202/24, Area 0
  • Dirección IP y máscara de subred asignadas a la interfaz.
  • Area - ID de área OSPF a la que está asociada esta interfaz. En el caso del ejemplo es el área 0 (backbone).
 Process ID 1, Router ID 192.168.99.1, Network Type BROADCAST, Cost: 10
  • Process ID - identificador del proceso de OSPF. Es un requisito para la configuración del protocolo.
  • Router ID - identificador asumido por el dispositivo para el intercambio de información de enrutamiento con este protocolo.
  • Network Type - Tipo de red asumido por el protocolo respecto del enlace del que es parte la interfaz que se está analizando. En este caso se asume un enlace tipo broadcast.
  • Costo - Costo asumido para este enlace para el cálculo de la métrica de las rutas aprendidas a través de esta interfaz.
 Topology-MTID    Cost    Disabled    Shutdown      Topology Name
       0           10        no          no            Base
  • Topology-MTID - Número asignado a la topología (ID) de modo que el protocolo puede identificar la topología asociada con la información enviada por sus vecinos.
  • Cost - Costo asociado al enlace para el cálculo de la métrica de la ruta.
 Transmit Delay is 1 sec, State DR, Priority 1
  • Transmit Delay - Demora para la transmisión expresada en segundos.
  • State - Estado de negociación DR/BDR de la interfaz que está asociada a una red tipo broadcast. En este caso el dispositivo ha sido seleccionado como DR para ese segmento de red.
  • Priority - Prioridad del dispositivo para la definición de la elección de DR/BDR.
 Designated Router (ID) 192.168.99.1, Interface address 192.168.254.202
  • Designated Router (ID) - Router ID del dispositivo elegido como DR.
  • Interface address - Dirección IP de la interfaz del router DR conectado al enlace.
 Backup Designated router (ID) 192.168.254.10, Interface address 192.168.254.10
  • Backup Designated Router (ID) - Router ID del dispositivo elegido como BDR para el enlace de red tipo broadcast al que conecta esta interfaz.
  • Interface address - Dirección IP de la interfaz del router BDR conectado al enlace.
 Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
  • Timer intervals configured - Valor de los temporizadores con los que opera el protocolo OSPF sobre este enlace expresado en segundos.
  • Hello - Temporizador que controla el intervalo de tiempo para el envío de paquetes hello a través de la interfaz. En este caso es de 10 segundos.
  • Dead - Temporizador que controla el intervalo de tiempo para dar por no-presente a un dispositivo vecino detectado a través de la interfaz. En este caso es de 40 segundos.
   oob-resync timeout 40
   Hello due in 00:00:05

   [se omiten líneas...]

 Neighbor Count is 1, Adjacent neighbor count is 1 
  • Neighbor Count - Cantidad de vecinos que se detectan como adyacentes a través de esta interfaz. En este caso se detecta un único vecino a través de la interfaz.
   Adjacent with neighbor 192.168.254.10  (Backup Designated Router)
 Suppress hello for 0 neighbor(s)
  • RID del vecino que se ha detectado a través de esta interfaz.
  • El vecino OSPF detectado a través de esta interfaz ha sido elegido como BDR para el enlace de red tipo broadcast al que conecta la interfaz.

Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


31 de octubre de 2018

Comandos: show ip ospf

Me abocaré ahora a la revisión de los comandos específicos de monitoreo de la operación de OSPF versión 2 (enrutamiento IPv4). Comenzaré por revisar el comando show ip ospf [PID]. 

Este comando permite verificar información sobre el proceso de enrutamiento y ha sido introducido en IOS 10.0 y a partir de allí se ha mantenido en sucesivas versiones y releases del sistema operativo, con algunas variantes.
La estructura e información que brinda el comando no sólo depende de la versión del sistema operativo sino también de la configuración del protocolo.

Consideremos en primer lugar un ejemplo tomando como base el resultado de la ejecución en un router Cisco IOS para luego revisarlo con mayor detalle.

Router# show ip ospf
Routing Process "ospf 201" with ID 10.0.0.1
  Supports only single TOS(TOS0) routes 
  Supports opaque LSA 
  SPF schedule delay 5 secs, Hold time between two SPFs 10 secs 
  Minimum LSA interval 5 secs. Minimum LSA arrival 1 secs 
  LSA group pacing timer 100 secs 
  Interface flood pacing timer 55 msecs 
  Retransmission pacing timer 100 msecs 
  Number of external LSA 0. Checksum Sum 0x0      
  Number of opaque AS LSA 0. Checksum Sum 0x0      
  Number of DCbitless external and opaque AS LSA 0 
  Number of DoNotAge external and opaque AS LSA 0 
  Number of areas in this router is 2. 2 normal 0 stub 0 nssa 
  External flood list length 0 
     Area BACKBONE(0) 
         Number of interfaces in this area is 2 
         Area has message digest authentication 
         SPF algorithm executed 4 times 
         Area ranges are 
         Number of LSA 4. Checksum Sum 0x29BEB  
         Number of opaque link LSA 0. Checksum Sum 0x0      
         Number of DCbitless LSA 3 
         Number of indication LSA 0 
         Number of DoNotAge LSA 0 
         Flood list length 0 
     Area 172.16.26.0 
         Number of interfaces in this area is 0 
         Area has no authentication 
         SPF algorithm executed 1 times 
         Area ranges are 
            192.168.0.0/16 Passive Advertise  
         Number of LSA 1. Checksum Sum 0x44FD   
         Number of opaque link LSA 0. Checksum Sum 0x0      
         Number of DCbitless LSA 1 
         Number of indication LSA 1 
         Number of DoNotAge LSA 0 
         Flood list length 0

El comando muestra información respecto del proceso correspondiente, los timers, operación e información estadística de las áreas conectadas (en este caso se trata de un router ABR de borde de área que conecta 2 áreas) . Si se especifica un ID de proceso se muestra la información exclusivamente de ese proceso, si no se especifica se muestra la información de cada uno de los procesos corriendo en el dispositivo.

Lectura del comando
Revisemos ahora el resultado de la ejecución del comando:

Router# show ip ospf
Routing Process "ospf 201" with ID 10.0.0.1 
  • Puestra el ID de proceso y el router ID utilizado en ese proceso de OSPF.
    En este caso, el PID es 201, el RID es 10.0.0.1
  Supports only single TOS(TOS0) routes 
  • Tipos de servicios OSPF soportados en este proceso.
    En este caso particular se soporta únicamente TOS 0.
  Supports opaque LSA 
  SPF schedule delay 5 secs, Hold time between two SPFs 10 secs 
  • Delay en segundos para el cálculo del algoritmo SPF en el inicio del proceso del protocolo.
    En este caso hay un delay de 5 segundos.
  Minimum LSA interval 5 secs. Minimum LSA arrival 1 secs 
  • Intervalo mínimo, el segundos, entre la generación o arribo de LSAs.
  LSA group pacing timer 100 secs 
  • Intervalo mínimo de tiempo que pasa entre grupos de LSAs.
    En este ejemplo, 100 segundos.
  Interface flood pacing timer 55 msecs 
  • Tiempo en milisegundos configurado para dejar pasar entre inundaciones de LSAs a través de las interfaces.
    En este caso, 55 milisegundos.
  Retransmission pacing timer 100 msecs 
  • Tiempo en milisegundos que debe pasar antes de realizar una retransmisión de un LSA.
    En el ejemplo es de 100 milisegundos.
  Number of external LSA 0. Checksum Sum 0x0
  • Cantidad de LSAs que anuncian enlaces externos procesados.
    En este caso no se ha procesado ninguno.
  Number of opaque AS LSA 0. Checksum Sum 0x0
  • Cantidad de LSAs opacos procesados.
    En este caso, ninguno.
  Number of DCbitless external and opaque AS LSA 0
  • Cantidad de LSAs de demanda de circuito externo y opacos.
  Number of DoNotAge external and opaque AS LSA 0
  • Cantidad de LSAs de DoNotAge LSAs externos y opacos. 
  Number of areas in this router is 2. 2 normal 0 stub 0 nssa 
  • Cantidad de áreas a las que se encuentra conectado este dispositivo.
    En este ejemplo, son 2 áreas.
  • Tipos de áreas a las que se encuentra conectado el dispositivo.
    En este ejemplo está conectado a 2 áreas normales, ningún área stub, ningún área not so stubby.
  External flood list length 0 
  • Longitud de la lista de información externa. En este caso no hay información externa a OSPF.
     Area BACKBONE(0) 
  • Información correspondiente al área de backbone (área 0) a la que se encuentra conectado el dispositivo ya que se trata de un ABR.
         Number of interfaces in this area is 2 
  • Cantidad de interfaces del dispositivo que operan en esta área.
    En este caso el router tiene 2 interfaces en el área 0.
         Area has message digest authentication 
  • En esta área se ha activado autenticación utilizando cifrado MD5.
         SPF algorithm executed 4 times 
  • Cantidad de veces que se ejecutó el algoritmo SPF sobre la información correspondiente a esta área.
    En este caso se ha ejecutado 4 veces desde el inicio del proceso.
         Area ranges are 
         Number of LSA 4. Checksum Sum 0x29BEB  
  • Cantidad de LSAs registrados en la base de datos topológica de esta área. En este caso hay 4 LSAs.
         Number of opaque link LSA 0. Checksum Sum 0x0      
         Number of DCbitless LSA 3 
         Number of indication LSA 0 
         Number of DoNotAge LSA 0 
         Flood list length 0 
  • Demás estadísticas correspondientes al movimiento de LSAs específicos dentro de esta área.
     Area 172.16.26.0 
  • Información de operación del protocolo correspondiente a otra área.
    En este caso el área ID (que tiene 32 bits de longitud) está expresado en un formato de 4 octetos decimales que es uno de los formatos admitidos.
        [se omiten las demás líneas]


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.