lunes, 30 de septiembre de 2013

GLBP


Este artículo forma parte de una serie de varios artículos que tratan los distintos metodos de alta disponibilidad de gateway para CCNA R&S, para ir al índice del curso tienes este link:

GLBP:

Al igual que con HSRP hace algo mas de un año que escribí un artículo sobre GLBP. Como ahora esto ha entrado a formar parte de CCNA, he modificado un poco el artículo, y lo incluyo para CCNA.
GLBP es un protocolo que permite alta disponibilidad de gateway igual que HSRP, pero que además permite hacer balanceo de carga del tráfico entre varios de routers que haran de gateway con la misma IP.

GLBP tampoco es que sea un protocolo con una tecnología especialmente novedosa, realmente lo único que hace es, que uno de los routers llamado AVG(Active Virtual Gateway) se encarga de responder a todas las peticiones de ARP de todo el mundo en esa vlan para la ip virtual, pero responde a cada cliente con la dirección MAC diferente cada vez, que corresponderá a la de los routers que forman parte del grupo de GLBP, lo que se llama AVF(Active Virtual Forwarders).

Pongo un ejemplo que también deja muy claro como se configura:

Ejemplo:



Router 1 (AVG):

interface Vlan2
ip address 192.168.1.11 255.255.255.0
glbp 2 ip 192.168.1.1
glbp 2 priority 200 <--- es la prioridad del AVG, luego se balancea el tráfico
glbp 2 preempt
glbp 2 authentication md5 key-string GoMiNoLa
end

Router 2 (Standby AVG):

interface Vlan2
ip address 192.168.1.22 255.255.255.0
glbp 2 ip 192.168.1.1
glbp 2 priority 100
glbp 2 preempt
glbp 2 authentication md5 key-string GoMiNoLa
end

También tiene opciones para elegir como balancear el tráfico, se puede elegir también que algunos equipos reciban mas tráfico que otros...etc.
Para todo esto, le podéis echar un vistazo a este link:

viernes, 27 de septiembre de 2013

HSRP


Este artículo forma parte de una serie de varios artículos que tratan los distintos metodos de alta disponibilidad de gateway para CCNA R&S, para ir al índice del curso tienes este link:

 
 

HSRP:

 
Hace mas de un año escribí un artículo sobre HSRP en el que comentaba que HSRP es un procolo básico que cualquier administrador de red debería conocer bien,  y que me gustaría que fuera incluído en CCNA, bueno, pues parece que al final alguien pensó lo mismo que yo :) .
 
 
Este artículo es un artículo un poco adaptado a CCNA de mi artículo anterior.
 
HSRP es un protocolo que permite tener una ip virtual a parte de la real, y esa ip virtual la tendrá activa un router en un segmento de red, no es posible que esté activa en ambos. Si el router activo pierde conectividad con el pasivo, el router pasivo inmediatamente pasará a tener activa la dirección ip virtual.

El requisito obviamente es que ambos routers estén en la misma lan, y tengan conectividad entre ellos por esa vlan,  .

Configuración:


Dentro de una interfaz, ya sea física, vlan o lo que te de la gana:

standby <nºgrupo> ip <ip_virtual> <---- se pueden configurar varios grupos en la misma vlan por si quieres tener varias icvirtuales
standby <nºgrupo> priority <prioridad 0-250> <---la mayor prioridad gana
standby <nºgrupo> preempt <---sirve para que si un router con prioridad mayor se haga automáticamente activo aunque ya haya uno activo, si no esta activo esperaría hasta que el activo deje de responder
standby <nºgrupo> authentication md5 key-string <PASSWORD>
Resulta conveniente poner password porque si alguien pincha a tu red un equipo con linux y un programa para HSRP sería posible hacer un ataque de Man In The Middle, que por cierto me lo voy a apuntar para otro articulillo mas adelante porque es fácil y divertido de hacer.

Un ejemplo:




Activo:

interface Vlan2
ip address 192.168.1.11 255.255.255.0
standby 2 ip 192.168.1.1
standby 2 priority 200
standby 2 preempt
standby 2 authentication md5 key-string GoMiNoLa

Standby:

interface Vlan2
ip address 192.168.1.22 255.255.255.0
standby 2 ip 192.168.1.1
standby 2 preempt
standby 2 authentication md5 key-string GoMiNoLa

Comprobamos el estado desde el activo:

R1#show standby brief
P indicates configured to preempt.
|
Interface Grp Prio P State Active Standby Virtual IP
Vl2 2 200 P Active local 192.168.1.22 192.168.1.1
Nosotros somos los activos, y el stanby es el 192.168.1.22

Ahora vamos a lanzar un ping desde uno de los routers de abajo, y vamos a incomunicar el activo, y pasado unos segundos lo vamos a poner en juego.

R3#ping 192.168.1.1 repeat 1000

Type escape sequence to abort.
Sending 1000, 100-byte ICMP Echos to 192.168.1.1, timeout is 2 seconds:
.!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!..!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!<---los dos paquetes fallidos cuando falla el activo
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!.!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!<---otro paquete fallido cuando vuelve a ponerse activo
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!
Success rate is 99 percent (996/1000), round-trip min/avg/max = 4/16/68 ms
Aquí podemos ver lo que se ve en el servidor cuando tiramos la interfaz y volvemos a levantarla.

R1(config-if)#shut
R1(config-if)#
*Mar 1 03:09:26.791: %HSRP-5-STATECHANGE: Vlan2 Grp 2 state Active -> Init
*Mar 1 03:09:28.799: %LINK-5-CHANGED: Interface Vlan2, changed state to administratively down
*Mar 1 03:09:29.799: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan2, changed state to downno shut
R1(config-if)#
*Mar 1 03:09:38.407: %LINK-3-UPDOWN: Interface Vlan2, changed state to up
*Mar 1 03:09:38.827: %HSRP-5-STATECHANGE: Vlan2 Grp 2 state Listen -> Active
*Mar 1 03:09:39.407: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan2, changed state to up
 Además hay que añadir, que hay un comando bastante práctico que es el comando track, el cual permite, que si se cae otra interfaz nuestra prioridad de HSRP se decremente, es algo que se hace para cuando se cae un uplink en un switch de distribución, automáticamente el otro se ponga activo.

R1(config-if)#standby 2 track fastEthernet 0/0 120

Este comando lo que haría es que cuando se caiga la interfaz fa0/0 la prioridad de hsrp para este grupo, en esta ip, y en este router, se decremente en 120, que en el caso del ejemplo pasaría a tener 80.

Por último, y muy importante, HSRP es un protocolo propietario de Cisco, por tanto para routers de otro fabricante tendrás que usar otro protocolo como VRRP.
 
 

lunes, 23 de septiembre de 2013

Tuneles GRE


Este artículo forma parte de una serie de varios artículos que tratan los distintos tipos de routing en IPV4 e IPV6 para CCNA R&S, para ir al índice del curso tienes este link:

Tuneles GRE:

Hace ya mas de un año que puliqué varios artículos sobre tuneles GRE, pero en estaocasión voy a tomar como base mi primer artículo sobre tuneles GRE, y adaptarlo un poco.

Tuneles GRE BASICO
Tuneles GRE multipunto (AVANZADO)
Tuneles GRE multipunto ejemplo(AVANZADO)
Recursividad en tuneles GRE


Los túneles GRE son una herramienta todoterreno que te puede echar una mano para prácticamente todo, permitiendote saltarte limitaciones de protocolos y tecnologías múltiples y diversas.

El hecho de ser una herramienta tan flexible, que te saca de tantos apuros, hace que el 95% de las veces se hagan "chapuzas" con ellos. Antes de explicar un poco los túneles GRE mi recomendación es, que salvo para circunstancias muy excepcionales intentes evitar los túneles GRE ya que prácticamente siempre va a haber una alternativa mejor diseñada, mas limpia, mejor optimizada, y con un troubleshooting mas sencillo.

¿Que es un tunel GRE?


GRE significa Generic Routing Encapsulation, es una encapsulación para tuneles, por defecto no lleva encriptación, es facil de implementar, funciona bajo IPV4 pero se puede usar direccionamiento de IPV4 e IPV6, y lo mas importante que permite establecer routing dinámico a traves del tunel.

En el fondo resumiendo un poco, lo que hace un tunel GRE es simplemente crear una interfaz virtual entre los dos extremos del tunel, cuando se envían paquetes hacia el otro lado del tunel estos paquetes dentro del tunel tendrán como destino la dirección ip que corresponda, pero para llegar al otro extremo se tendrán que enviar paquetes con destino el otro extremo del tunel. Esto en realidad es tunelizar el tráfico ya que da cara a la red es algo transparente.

¿Como se configura?


router(config)#interface tunnel X
router(config-if)# tunnel source ( ip | interface )
router(config-if)# tunnel destination ( destination_ip )
router(config-if)#ip address x.x.x.x y.y.y.y
router(config-if)# ipv6 address ( ipv6_address ) ( ipv6_mask )

¿ Como funcionan ?


Es un protocolo que funciona a nivel 4 y admite una MTU máxima de 1475 bytes, por tanto si prevees que sobre el tunel tiene que fluir tráfico que no admita fragmentación, y que tenga mas de 1475 bytes lo mejor es ir olvidandose. El que avisa no es traidor.

Ejemplo con routing dinámico:



R4:
interface Loopback1
ip address 4.4.4.4 255.255.255.255
!
interface Loopback2
ip address 1.2.3.4 255.255.255.255
!
interface Tunnel1
ip address 10.0.0.1 255.255.255.252
tunnel source Loopback1
tunnel destination 6.6.6.6
!
interface Ethernet0/0
ip address 192.168.1.1 255.255.255.0
half-duplex
!
router eigrp 100
network 1.2.3.4 0.0.0.0
network 10.0.0.1 0.0.0.0
auto-summary
!
router rip
version 2
network 4.0.0.0
network 192.168.1.0
!
R5:

interface Ethernet0/0
ip address 192.168.1.2 255.255.255.0
half-duplex
!
interface Ethernet0/1
ip address 192.168.2.1 255.255.255.0
half-duplex

router rip
version 2
network 192.168.1.0
network 192.168.2.0
R6:


interface Ethernet0/1
ip address 192.168.2.2 255.255.255.0
half-duplex

interface Loopback1
ip address 6.6.6.6 255.255.255.255
!
interface Loopback2
ip address 4.3.2.1 255.255.255.255
!
interface Tunnel1
ip address 10.0.0.2 255.255.255.252
tunnel source Loopback1
tunnel destination 4.4.4.4


router eigrp 100
network 4.3.2.1 0.0.0.0
network 10.0.0.2 0.0.0.0
no auto-summary
!
router rip
version 2
network 6.0.0.0
network 192.168.2.0
En este mismo ejemplo si se enviase un tracert desde la loopback 1 a la loopback 1 del otro extremo veríamos que hay un solo salto, ya que el router intermedio no está viendo pasar el tráfico de loopback a loopbak, el router intermedio solo ve pasar tráfico perteneciente a un tunel, y lo que haya dentro del tunel no le interesa.

viernes, 20 de septiembre de 2013

EIGRP para IPV6


Este artículo forma parte de una serie de varios artículos que tratan los distintos tipos de routing en IPV4 e IPV6 para CCNA R&S, para ir al índice del curso tienes este link:

http://networkkings-es.blogspot.com.es/2013/07/curso-gratuito-ccna-200-120.html


EIGRP para IPV6:



EIGRP para IPV6 utiliza los mismos conceptos aplicados para EIGRP para IPV4, esos conceptos teóricos que deberías haberte estudiado, ruta de sucesor, sucesor factible…etc.

En este artículo nos vamos a meter a configurar EIGRP para IPV6, y lo vamos a verificar.

Configuración:




Al igual que en OSPFv3 hay que poner un router id, y ese router id debe de ser una ip de ipv4, lo que permitirá que sea facil identificar cada router.


 
Ipv6 unicast-routing

Ipv6 router eigrp <numero_sistema_autónomo>

Router-id <IP_de_IPV4>

Además EIGRP para IPV6 debe de configurarse a nivel de interfaz.

interface <las que sean>

ipv6 eigrp <numero_sistema_autónomo>
Ejemplo:

Partiendo de la misma topología que para el ejemplo de OSPFv3 vamos a hacer un ejemplo con EIGRP para IPV6.




R1:

interface Loopback1

ipv6 address 1111::1/128

 ipv6 eigrp 33

!

interface FastEthernet0/0

ipv6 address 2020:12::1/64

 ipv6 eigrp 33
!

interface FastEthernet0/1

ipv6 address 2020:13::1/64

 ipv6 eigrp 33


!

ipv6 router eigrp 33

 router-id 1.1.1.1

 log-adjacency-changes

R2:




interface Loopback1

ipv6 address 2222::2/128

 ipv6 eigrp 33


!

interface FastEthernet0/0

ipv6 address 2020:12::2/64

 ipv6 eigrp 33
!

interface FastEthernet0/1

ipv6 address 2020:24::2/64

 ipv6 eigrp 33
!

interface FastEthernet1/0

ipv6 address 2020:23::2/64

 ipv6 eigrp 33
!

ipv6 router eigrp 33

 router-id 2.2.2.2

 log-adjacency-changes


R3:


interface Loopback1

ipv6 address 3333::3/128

 ipv6 eigrp 33
!

interface FastEthernet0/0

ipv6 address 2020:23::3/64

 ipv6 eigrp 33
!

interface FastEthernet0/1

ipv6 address 2020:34::3/64

 ipv6 eigrp 33
!

interface FastEthernet1/0

 ipv6 address 2020:13::3/64

 ipv6 eigrp 33
!

 ipv6 router eigrp 33

 router-id 3.3.3.3

 log-adjacency-changes

R4:

interface Loopback1

ipv6 address 4444::4/128

 ipv6 eigrp 33

!

interface FastEthernet0/0

ipv6 address 2020:24::4/64

 ipv6 eigrp 33

!

interface FastEthernet0/1

ipv6 address 2020:34::4/64

 ipv6 eigrp 33

!

ipv6 router eigrp 33

 router-id 4.4.4.4

 log-adjacency-changes


Un ping para probar:


R1#ping 4444::4 source loop 1

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 4444::4, timeout is 2 seconds:

Packet sent with a source address of 1111::1

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 32/40/48 ms


lunes, 16 de septiembre de 2013

OSPF v3 OSPF para IPV6


Este artículo forma parte de una serie de varios artículos que tratan los distintos tipos de routing en IPV4 e IPV6 para CCNA R&S, para ir al índice del curso tienes este link:



OSPF v3 OSPF para IPV6:


Uno de los pasos para que realmente se pudiera migrar hacia IPV6 era el adaptar los protocolos de routing para funcionar en IPV6, y de eso nace OSPFv3, que simplemente es OSPF para IPV6.

Los conceptos de estado de enlace, la base de datos de OSPF, los neighbor, y demás todo sigue igual. Simplemente lo que se hace es adaptarse a que es IPV6.


Configuración:


Lo primero va a ser habilitar routing para ipv6 en el router, porque sinó va a ser complicada la cosa. ;-)

Ipv6 unicast-routing

Luego ya configuramos OSPF con su respectivo router-id.

Ipv6 router ospf <numero_proceso>

Router-id <IP_de_IPV4>

Si, ha leído usted bien, se le pone un router ID con una ip de IPV4. ¿Por qué?  Pies porque las IP de IPV6 son feas de narices, y para que se distinga bien un router de otro pues le ponemos un router id de IPV4.

Interface fast0/0

Ipv6 ospf area <numero_area>


Esta manera de configurar OSPF también se puede hacer con IPV4, pero me lo había reservado :).


Ejemplo:


Ejemplo con la misma topología que en el artículo de OSPF para IPV4:





R1:

interface Loopback1

ipv6 address 1111::1/128

 ipv6 ospf 6 area 0

!

interface FastEthernet0/0

ipv6 address 2020:12::1/64

 ipv6 ospf 6 area 0

!

interface FastEthernet0/1

ipv6 address 2020:13::1/64

 ipv6 ospf 6 area 0

!

ipv6 router ospf 6

 router-id 1.1.1.1

 log-adjacency-changes




R2:




interface Loopback1

ipv6 address 2222::2/128

 ipv6 ospf 6 area 0

!

interface FastEthernet0/0

ipv6 address 2020:12::2/64

 ipv6 ospf 6 area 0

!

interface FastEthernet0/1

ipv6 address 2020:24::2/64

 ipv6 ospf 6 area 0

!

interface FastEthernet1/0

ipv6 address 2020:23::2/64

 ipv6 ospf 6 area 0

!

ipv6 router ospf 6

 router-id 2.2.2.2

 log-adjacency-changes


R3:


interface Loopback1

ipv6 address 3333::3/128

 ipv6 ospf 6 area 0

!

interface FastEthernet0/0

ipv6 address 2020:23::3/64

 ipv6 ospf 6 area 0

!

interface FastEthernet0/1

ipv6 address 2020:34::3/64

 ipv6 ospf 6 area 0

!

interface FastEthernet1/0

 ipv6 address 2020:13::3/64

 ipv6 ospf 6 area 0

!

 ipv6 router ospf 6

 router-id 3.3.3.3

 log-adjacency-changes

R4:

interface Loopback1

ipv6 address 4444::4/128

 ipv6 ospf 6 area 0

!

interface FastEthernet0/0

ipv6 address 2020:24::4/64

 ipv6 ospf 6 area 0

!

interface FastEthernet0/1

ipv6 address 2020:34::4/64

 ipv6 ospf 6 area 0

!

ipv6 router ospf 6

 router-id 4.4.4.4

 log-adjacency-changes
Un ping para probar:


R1#ping 4444::4 source loop 1

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 4444::4, timeout is 2 seconds:

Packet sent with a source address of 1111::1

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 32/40/48 ms



 
Funciona, no tiene nada de especial, es el mismo routing, pero con direcciones un poco mas feas.

viernes, 13 de septiembre de 2013

EIGRP:


Este artículo forma parte de una serie de varios artículos que tratan los distintos tipos de routing en IPV4 e IPV6 para CCNA R&S, para ir al índice del curso tienes este link:


EIGRP:


Al igual que con OSPF, en este artículo no pretendo entrar en toda la teoría sobre EIGRP, que es mucha, y muy importante conocerla, simplemente vamos a entrar a configurar EIGRP, pero vamos a entender lo que hacemos por medio de comandos show. Cabe de todos modos recordar que EIGRP es un protocolo desarrollado por Cisco, y por tanto es propietario suyo.
La configuración de EIGRP es bastante sencilla, luego entender el comportamiento del protocolo ya tiene un poco mas de chicha  ;-)

R(config)#router eigrp <Numero de sistema autónomo>
R(config-router)#network< red> <mascara_wildcard>

Numero de sistema autónomo: Tiene que coincidir en todos los routers que quieran hacerse vecinos. En realidad no tiene porque ser el sistema autónomo de verdad al que poseas, es mas, salvo que seas un operador o empresa muy grande no deberías tener un sistema autónomo propio.

Red y mascara de wildcard: Es la red por la que queremos hablar eigrp, esto significa que si ponemos una ip cualquiera y una máscara de wilcard 0.0.0.0(equivalente a red /32) solo hablaremos por esa intefaz. En cambio si ponemos 0.0.0.0 255.255.255.255(equivalente 0.0.0.0/0) hablaríamos EIGRP por todas las intefaces del router. A mí me gusta usar siempre 0.0.0.0 como wildcard porque me gusta controlar completamente porque interfaz hablo routing


Ejemplo:

Mismo mapa que para OSPF, así se pueden comparar.









R1:

conf t

interface Loopback1

 ip address 1.1.1.1 255.255.255.255

interface FastEthernet0/0

 ip address 192.168.12.1 255.255.255.0

 no shut

interface FastEthernet0/1

 ip address 192.168.13.1 255.255.255.0

 no shut


router eigrp 33

network 1.1.1.1 0.0.0.0

net 192.168.12.1 0.0.0.0

net 192.168.13.1 0.0.0.0

end

 

R2:



conf t

interface Loopback0

 ip address 2.2.2.2 255.255.255.255

no shut

interface FastEthernet0/0

 ip address 192.168.12.2 255.255.255.0

no shut

interface FastEthernet0/1

 ip address 192.168.24.2 255.255.255.0

no shut

interface FastEthernet1/0

 ip address 192.168.23.2 255.255.255.0

no shut


router eigrp 33

 network 2.2.2.2 0.0.0.0

 network 192.168.12.2 0.0.0.0

 network 192.168.23.2 0.0.0.0

 network 192.168.24.2 0.0.0.0

end




R3:


conf t



interface Loopback0

 ip address 3.3.3.3 255.255.255.255

 no shut

interface FastEthernet0/0

 ip address 192.168.23.3 255.255.255.0

 no shut

interface FastEthernet0/1

 ip address 192.168.34.3 255.255.255.0

 no shut

interface FastEthernet1/0

 ip address 192.168.13.3 255.255.255.0

 no shut


 router eigrp 33

 network 3.3.3.3 0.0.0.0

 network 192.168.13.3 0.0.0.0

 network 192.168.23.3 0.0.0.0

 network 192.168.34.3 0.0.0.0

end
 

R4:

conf t

interface Loopback0

 ip address 4.4.4.4 255.255.255.255

 no shut

interface FastEthernet0/0

 ip address 192.168.24.4 255.255.255.0

 no shut

interface FastEthernet0/1

 ip address 192.168.34.4 255.255.255.0

 no shut


router eigrp 33

 network 4.4.4.4 0.0.0.0

 network 192.168.24.4 0.0.0.0

 network 192.168.34.4 0.0.0.0

 
Vecinos:

Al igual que en OSPF  en EIGRP también nos hacemos vecinos de los routers que nos rodean, e intercambiamos información.
R1#show ip eigrp neighbors
IP-EIGRP neighbors for process 33

H   Address                 Interface       Hold Uptime   SRTT   RTO  Q  Seq

                                            (sec)         (ms)       Cnt Num

1   192.168.13.3            Fa0/1             11 00:01:45   63   378  0  15

0   192.168.12.2            Fa0/0             14 00:02:00   70   420  0  20


Se puede ver que R1 tiene dos vecinos, que son R2 y R3.



Tabla de rutas de R1:
La tabla de rutas de R1 en este caso es muy muy parecida, solo que en este caso aparece una D delante de las rutas para indicar que es EIGRP, y en este caso la distancia administrativa es 90, que es inferior a la de OSPF, por tanto a igualdad de rutas siempre elijo EIGRP.

R1#show ip route

Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

C    192.168.12.0/24 is directly connected, FastEthernet0/0
     1.0.0.0/32 is subnetted, 1 subnets
C       1.1.1.1 is directly connected, Loopback1
C    192.168.13.0/24 is directly connected, FastEthernet0/1
     2.0.0.0/32 is subnetted, 1 subnets
D       2.2.2.2 [90/156160] via 192.168.12.2, 00:01:02, FastEthernet0/0
     3.0.0.0/32 is subnetted, 1 subnets
D       3.3.3.3 [90/156160] via 192.168.13.3, 00:00:48, FastEthernet0/1
     4.0.0.0/32 is subnetted, 1 subnets
D       4.4.4.4 [90/158720] via 192.168.13.3, 00:00:36, FastEthernet0/1
                [90/158720] via 192.168.12.2, 00:00:36, FastEthernet0/0
D    192.168.24.0/24 [90/30720] via 192.168.12.2, 00:19:29, FastEthernet0/0
D    192.168.23.0/24 [90/30720] via 192.168.13.3, 00:19:29, FastEthernet0/1
                     [90/30720] via 192.168.12.2, 00:19:29, FastEthernet0/0
D    192.168.34.0/24 [90/30720] via 192.168.13.3, 00:19:29, FastEthernet0/1


Probando conectividad:
R1#ping 4.4.4.4 source loop 1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 4.4.4.4, timeout is 2 seconds:
Packet sent with a source address of 1.1.1.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 24/40/48 ms

lunes, 9 de septiembre de 2013

OSPF con un solo area


Este artículo forma parte de una serie de varios artículos que tratan los distintos tipos de routing en IPV4 e IPV6 para CCNA R&S, para ir al índice del curso tienes este link:



OSPF:

Si se me permite tener un protocolo de routing favorito, ese sin duda es OSPF,¿Por qué? , ni idea, pero siempre me ha gustado. En este artículo no pretendo entrar en toda la teoría sobre OSPF, que es mucha, y muy importante conocerla, simplemente vamos a entrar a configurar OSPF con un único área, pero vamos a entender lo que hacemos por medio de comandos show.


Configuración:


La configuración de OSPF, al igual que la de otros protocolos es bastante sencilla, lo complicado es entender, y predecir el comportamiento.


R(config)#router ospf <Numero de Proceso>
R2(config-router)#network <red> <mascara_wildcard> area <numero_area>
Numero de proceso: Puedes poner el número que te venga en gana, NO tiene poque coincidir entre los routers, simplemente es un número para identificar al proceso de OSPF, existe simplemente porque puedes configurar varios OSPF en el mismo router ;) .

Red y mascara de wildcard: Es la red por la que queremos hablar ospf, esto significa que si ponemos una ip cualquiera y una máscara de wilcard 0.0.0.0(equivalente a red /32) solo hablaremos por esa intefaz. En cambio si ponemos 0.0.0.0 255.255.255.255(equivalente 0.0.0.0/0) hablaríamos OSPF por todas las intefaces del router. A mí me gusta usar siempre 0.0.0.0 como wildcard porque me gusta controlar completamente porque interfaz hablo routing.

Numero de área: Debe coincidir, acostúmbrate a usar 0 por un tema de diseño que se verá en otro capítulo.


Si en un link ambos extremos tienen configurado ospf debería aparecer algo como esto:


*Mar 1 00:32:50.783: %OSPF-5-ADJCHG: Process 4, Nbr 2.2.2.2 on FastEthernet0/0 from LOADING to FULL, Loading Done

Tus routers se han hecho amigos, se irán de copas juntos, y a partir de ahora intercambiarán información de routing :-D.


Ejemplo:



Dada la siguiente topología vamos a configurar OSPF, todos los routers además tendran una loopback que tendrá como direccion ip el numero de router en todos los octetos, por lo que el router R1 tendra como loopback 1.1.1.1.


R1:

interface Loopback1
ip address 1.1.1.1 255.255.255.255
!
interface FastEthernet0/0
ip address 192.168.12.1 255.255.255.0
!
interface FastEthernet0/1
ip address 192.168.13.1 255.255.255.0
!
!
router ospf 1
log-adjacency-changes
network 1.1.1.1 0.0.0.0 area 0
network 192.168.12.1 0.0.0.0 area 0
network 192.168.13.1 0.0.0.0 area 0
!

R2:

interface Loopback0
ip address 2.2.2.2 255.255.255.255
!
interface FastEthernet0/0
ip address 192.168.12.2 255.255.255.0
!
interface FastEthernet0/1
ip address 192.168.24.2 255.255.255.0
!
interface FastEthernet1/0
ip address 192.168.23.2 255.255.255.0
!
!
router ospf 2
log-adjacency-changes
network 2.2.2.2 0.0.0.0 area 0
network 192.168.12.2 0.0.0.0 area 0
network 192.168.23.2 0.0.0.0 area 0
network 192.168.24.2 0.0.0.0 area 0


R3:

interface Loopback0
ip address 3.3.3.3 255.255.255.255
!
interface FastEthernet0/0
ip address 192.168.23.3 255.255.255.0
!
interface FastEthernet0/1
ip address 192.168.34.3 255.255.255.0
!
interface FastEthernet1/0
ip address 192.168.13.3 255.255.255.0
!
!
router ospf 3
log-adjacency-changes
network 3.3.3.3 0.0.0.0 area 0
network 192.168.13.3 0.0.0.0 area 0
network 192.168.23.3 0.0.0.0 area 0
network 192.168.34.3 0.0.0.0 area 0



R4:

interface Loopback0
ip address 4.4.4.4 255.255.255.255
!
interface FastEthernet0/0
ip address 192.168.24.4 255.255.255.0
!
interface FastEthernet0/1
ip address 192.168.34.4 255.255.255.0
!
!
router ospf 4
log-adjacency-changes
network 4.4.4.4 0.0.0.0 area 0
network 192.168.24.4 0.0.0.0 area 0
network 192.168.34.4 0.0.0.0 area 0


Vamos a ver los vecinos:

Desde R1 podemos ver que tenemos dos vecinos, los cuales se identifican con el router ID, que por defecto es la ip de loopback más alta de cada router. Pero debajo de Address podemos ver cuál es la IP de la que me he hecho vecino.

R1#show ip ospf neighbor
Neighbor ID Pri State Dead Time Address Interface
3.3.3.3 1 FULL/DR 00:00:35 192.168.13.3 FastEthernet0/1
2.2.2.2 1 FULL/DR 00:00:38 192.168.12.2 FastEthernet0/0

Tabla de routing de cada dispositivo:

Si te fijas bien puedes ver que las rutas aprendidas automáticamente por OSPF aparecen con una O delante, en lugar de la S de cuando configurábamos rutas estáticas. Además se puede ver 110/X , 110 es la distancia administrativa, y el valor de detrás de la barra es la métrica.

R1#show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route
Gateway of last resort is not set
C 192.168.12.0/24 is directly connected, FastEthernet0/0
1.0.0.0/32 is subnetted, 1 subnets
C 1.1.1.1 is directly connected, Loopback1
C 192.168.13.0/24 is directly connected, FastEthernet0/1
2.0.0.0/32 is subnetted, 1 subnets
O 2.2.2.2 [110/2] via 192.168.12.2, 00:04:35, FastEthernet0/0
3.0.0.0/32 is subnetted, 1 subnets
O 3.3.3.3 [110/2] via 192.168.13.3, 00:04:35, FastEthernet0/1
4.0.0.0/32 is subnetted, 1 subnets
O 4.4.4.4 [110/3] via 192.168.13.3, 00:04:36, FastEthernet0/1
                [110/3] via 192.168.12.2, 00:04:36, FastEthernet0/0
O 192.168.24.0/24 [110/2] via 192.168.12.2, 00:04:36, FastEthernet0/0
O 192.168.23.0/24 [110/2] via 192.168.13.3, 00:04:36, FastEthernet0/1
                               [110/2] via 192.168.12.2, 00:04:36, FastEthernet0/0
O 192.168.34.0/24 [110/2] via 192.168.13.3, 00:04:37, FastEthernet0/1



R2#show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route
Gateway of last resort is not set
C 192.168.12.0/24 is directly connected, FastEthernet0/0
1.0.0.0/32 is subnetted, 1 subnets
O 1.1.1.1 [110/2] via 192.168.12.1, 00:05:14, FastEthernet0/0
O 192.168.13.0/24 [110/2] via 192.168.23.3, 00:05:14, FastEthernet1/0
                               [110/2] via 192.168.12.1, 00:05:14, FastEthernet0/0
2.0.0.0/32 is subnetted, 1 subnets
C 2.2.2.2 is directly connected, Loopback0
3.0.0.0/32 is subnetted, 1 subnets
O 3.3.3.3 [110/2] via 192.168.23.3, 00:05:14, FastEthernet1/0
4.0.0.0/32 is subnetted, 1 subnets
O 4.4.4.4 [110/2] via 192.168.24.4, 00:05:16, FastEthernet0/1
C 192.168.24.0/24 is directly connected, FastEthernet0/1
C 192.168.23.0/24 is directly connected, FastEthernet1/0
O 192.168.34.0/24 [110/2] via 192.168.24.4, 00:05:16, FastEthernet0/1
                               [110/2] via 192.168.23.3, 00:05:16, FastEthernet1/0



R3#show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route
Gateway of last resort is not set
O 192.168.12.0/24 [110/2] via 192.168.23.2, 00:05:46, FastEthernet0/0
                               [110/2] via 192.168.13.1, 00:05:46, FastEthernet1/0
1.0.0.0/32 is subnetted, 1 subnets
O 1.1.1.1 [110/2] via 192.168.13.1, 00:05:46, FastEthernet1/0
C 192.168.13.0/24 is directly connected, FastEthernet1/0
2.0.0.0/32 is subnetted, 1 subnets
O 2.2.2.2 [110/2] via 192.168.23.2, 00:05:46, FastEthernet0/0
3.0.0.0/32 is subnetted, 1 subnets
C 3.3.3.3 is directly connected, Loopback0
4.0.0.0/32 is subnetted, 1 subnets
O 4.4.4.4 [110/2] via 192.168.34.4, 00:05:48, FastEthernet0/1
O 192.168.24.0/24 [110/2] via 192.168.34.4, 00:05:48, FastEthernet0/1
                               [110/2] via 192.168.23.2, 00:05:48, FastEthernet0/0
C 192.168.23.0/24 is directly connected, FastEthernet0/0
C 192.168.34.0/24 is directly connected, FastEthernet0/1


R4#show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route
Gateway of last resort is not set

O 192.168.12.0/24 [110/2] via 192.168.24.2, 00:06:10, FastEthernet0/0
1.0.0.0/32 is subnetted, 1 subnets
O 1.1.1.1 [110/3] via 192.168.34.3, 00:06:10, FastEthernet0/1
[110/3] via 192.168.24.2, 00:06:10, FastEthernet0/0
O 192.168.13.0/24 [110/2] via 192.168.34.3, 00:06:10, FastEthernet0/1
2.0.0.0/32 is subnetted, 1 subnets
O 2.2.2.2 [110/2] via 192.168.24.2, 00:06:10, FastEthernet0/0
3.0.0.0/32 is subnetted, 1 subnets
O 3.3.3.3 [110/2] via 192.168.34.3, 00:06:11, FastEthernet0/1
4.0.0.0/32 is subnetted, 1 subnets
C 4.4.4.4 is directly connected, Loopback0
C 192.168.24.0/24 is directly connected, FastEthernet0/0
O 192.168.23.0/24 [110/2] via 192.168.34.3, 00:06:11, FastEthernet0/1
                               [110/2] via 192.168.24.2, 00:06:11, FastEthernet0/0
C 192.168.34.0/24 is directly connected, FastEthernet0/1





Verificar nuestro proceso de OSPF:


R1#show ip ospf
Routing Process "ospf 1" with ID 1.1.1.1
Start time: 00:35:03.448, Time elapsed: 00:07:17.844
Supports only single TOS(TOS0) routes
Supports opaque LSA
Supports Link-local Signaling (LLS)
Supports area transit capability
Router is not originating router-LSAs with maximum metric
Initial SPF schedule delay 5000 msecs
Minimum hold time between two consecutive SPFs 10000 msecs
Maximum wait time between two consecutive SPFs 10000 msecs
Incremental-SPF disabled
Minimum LSA interval 5 secs
Minimum LSA arrival 1000 msecs
LSA group pacing timer 240 secs
Interface flood pacing timer 33 msecs
Retransmission pacing timer 66 msecs
Number of external LSA 0. Checksum Sum 0x000000
Number of opaque AS LSA 0. Checksum Sum 0x000000
Number of DCbitless external and opaque AS LSA 0
Number of DoNotAge external and opaque AS LSA 0
Number of areas in this router is 1. 1 normal 0 stub 0 nssa
Number of areas transit capable is 0
External flood list length 0
Area BACKBONE(0)
Number of interfaces in this area is 3 (1 loopback)
Area has no authentication
SPF algorithm last executed 00:06:38.096 ago
SPF algorithm executed 4 times
Area ranges are
Number of LSA 9. Checksum Sum 0x046A21
Number of opaque link LSA 0. Checksum Sum 0x000000
Number of DCbitless LSA 0
Number of indication LSA 0
Number of DoNotAge LSA 0
Flood list length 0



Como se puede ver aparece nuestro router ID, a que area pertenecemos, y cuantas interfaces “hablan” OSPF.


Base de datos:

Si te has estudiado la teoría de CCNA sabrás que OSPF es un protocolo de routing basado en estado de enlace, y por tanto tiene una base de datos con todos los routers, que interfaces tienen y demás. Si quieres curiosear un poco aquí te dejo un pequeño snapshot.


R1#show ip ospf database

OSPF Router with ID (1.1.1.1) (Process ID 1)
Router Link States (Area 0)
Link ID ADV Router Age Seq# Checksum Link count
1.1.1.1 1.1.1.1 441 0x80000004 0x0059CA 3
2.2.2.2 2.2.2.2 449 0x80000007 0x00B434 4
3.3.3.3 3.3.3.3 442 0x80000007 0x00556C 4
4.4.4.4 4.4.4.4 598 0x80000004 0x00B007 3
Net Link States (Area 0)
Link ID ADV Router Age Seq# Checksum
192.168.12.2 2.2.2.2 449 0x80000001 0x008F1F
192.168.13.3 3.3.3.3 442 0x80000001 0x007E26
192.168.23.2 2.2.2.2 649 0x80000001 0x007A21
192.168.24.2 2.2.2.2 603 0x80000001 0x00A1F4
192.168.34.3 3.3.3.3 603 0x80000001 0x002D56


Conectividad y alta disponibilidad:


A continuación lo que voy a hacer es lanzar un ping desde la loopback de R1 a la loopback de R4, voy a tirar uno de los caminos que me lleva a esa loopback, y vamos a ver que pasa.

R1# ping 4.4.4.4 source loop 1 rep 1000
Type escape sequence to abort.
Sending 1000, 100-byte ICMP Echos to 4.4.4.4, timeout is 2 seconds:
Packet sent with a source address of 1.1.1.1
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!...!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!
*Mar 1 01:23:58.711: %OSPF-5-ADJCHG: Process 1, Nbr 2.2.2.2 on FastEthernet0/0 from FULL to DOWN, Neighbor Down: Dead timer expired!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!

Success rate is 99 percent (997/1000), round-trip min/avg/max = 16/40/76 ms



Como se puede ver se pierden tres paquetes únicamente, el solito se adapta a la topología, y cuando ve que uno de los caminos está muerto lo saca de la tabla de rutas.





viernes, 6 de septiembre de 2013

Routing Estático IPV6


Este artículo forma parte de una serie de varios artículos que tratan los distintos tipos de routing en IPV4 e IPV6 para CCNA R&S, para ir al índice del curso tienes este link:



Routing Estático IPV6

El routing estático en IPV6 es exactamente el mismo que para IPV4, solamente cambia que donde antes poníamos IP, ahora ponemos IPV6 :-D, por lo demás el concepto es el mismo, teniendo en cuenta que las direcciones y máscaras en IPV6 son un poco mas feas.

De hecho hay que decir que una tabla de rutas en IPV6 es muy muy fea de leer. A primera vista es tan legible como el coreano, pero según vas trabajando con ello le vas cogiendo algo mas de cariño, aunque eso no quita que sean difíciles de leer.

Configuracion de rutas estáticas en IPV6:


Ipv6 route <RED_DESTINO>/<MASCARA_DE_RED> <SIGUIENTE_SALTO>


Ejemplo routing estático ipv6:

Este es el mapa de nivel FISICO.



 Este en cambio es el nivel LÓGICO.


 
R1:

ipv6 unicast-routing



interface Loopback0


ipv6 address 1111::1/128



interface FastEthernet0/0


ipv6 address 2020:1::1/64


ipv6 route ::/0 2020:1::4


R2(Router on a Stick):

ipv6 unicast-routing


interface Loopback0


 ipv6 address 2222::2/128
 interface FastEthernet0/0.2
 encapsulation dot1Q 2
 ipv6 address 2020:2::2/64


!


interface FastEthernet0/0.3
 encapsulation dot1Q 3
 ipv6 address 2020:3::2/64




ipv6 route 3333::3/128 2020:3::3


ipv6 route ::/0 2020:2::4

R3(Router on a Stick):

 ipv6 unicast-routing


 interface Loopback0
ipv6 address 3333::3/128


 interface FastEthernet0/0.3
 encapsulation dot1Q 3
ipv6 address 2020:3::3/64




ipv6 route ::/0 2020:3::2




SWITCH(SVI e interfaz routing):

ipv6 unicast-routing


vlan 1
vlan 2


interface Loopback0
 ipv6 address 4444::4/128

interface FastEthernet0/0


ipv6 address 2020:1::4/64


interface Vlan2
ipv6 address 2020:2::4/64


ipv6 route 1111::1/128 2020:1::1
ipv6 route 2222::2/128 2020:2::2
ipv6 route 3333::3/128 2020:2::2

Tablas de routing:

R1#show ipv6 route


IPv6 Routing Table - 6 entries


Codes: C - Connected, L - Local, S - Static, R - RIP, B - BGP
       U - Per-user Static route
       I1 - ISIS L1, I2 - ISIS L2, IA - ISIS interarea, IS - ISIS summary
       O - OSPF intra, OI - OSPF inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
      ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
S   ::/0 [1/0]
     via 2020:1::4
LC  1111::1/128 [0/0]
     via ::, Loopback0
C   2020:1::/64 [0/0]
     via ::, FastEthernet0/0
L   2020:1::1/128 [0/0]
     via ::, FastEthernet0/0
L   FE80::/10 [0/0]
     via ::, Null0
L   FF00::/8 [0/0]
     via ::, Null0




R2#show ipv6 route


IPv6 Routing Table - 9 entries


Codes: C - Connected, L - Local, S - Static, R - RIP, B - BGP
       U - Per-user Static route
       I1 - ISIS L1, I2 - ISIS L2, IA - ISIS interarea, IS - ISIS summary
       O - OSPF intra, OI - OSPF inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2


S   ::/0 [1/0]
     via 2020:2::4
C   2020:2::/64 [0/0]
     via ::, FastEthernet0/0.2
L   2020:2::2/128 [0/0] 
     via ::, FastEthernet0/0.2
C   2020:3::/64 [0/0]
     via ::, FastEthernet0/0.3
L   2020:3::2/128 [0/0]
     via ::, FastEthernet0/0.3
LC  2222::2/128 [0/0]
     via ::, Loopback0
S   3333::3/128 [1/0] 
     via 2020:3::3
L   FE80::/10 [0/0]
     via ::, Null0
L   FF00::/8 [0/0]
    via ::, Null0


 


R3#show ipv6 route


IPv6 Routing Table - 6 entries
Codes: C - Connected, L - Local, S - Static, R - RIP, B - BGP
       U - Per-user Static route
       I1 - ISIS L1, I2 - ISIS L2, IA - ISIS interarea, IS - ISIS summary
       O - OSPF intra, OI - OSPF inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
S   ::/0 [1/0] 
     via 2020:3::2
C   2020:3::/64 [0/0] 
     via ::, FastEthernet0/0.3
L   2020:3::3/128 [0/0] 
     via ::, FastEthernet0/0.3
LC  3333::3/128 [0/0] 
      via ::, Loopback0 
L   FE80::/10 [0/0] 
     via ::, Null0 
L   FF00::/8 [0/0] 
     via ::, Null0


SWITCH#show ipv6 route
IPv6 Routing Table - 10 entries
Codes: C - Connected, L - Local, S - Static, R - RIP, B - BGP
       U - Per-user Static route
       I1 - ISIS L1, I2 - ISIS L2, IA - ISIS interarea, IS - ISIS summary
       O - OSPF intra, OI - OSPF inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
S   1111::1/128 [1/0] 
     via 2020:1::1
C   2020:1::/64 [0/0] 
     via ::, FastEthernet0/0
L   2020:1::4/128 [0/0] 
     via ::, FastEthernet0/0
C   2020:2::/64 [0/0] 
     via ::, Vlan2 
L   2020:2::4/128 [0/0]
     via ::, Vlan2
S   2222::2/128 [1/0]
     via 2020:2::2
S   3333::3/128 [1/0]
     via 2020:2::2
LC  4444::4/128 [0/0]
     via ::, Loopback0
L   FE80::/10 [0/0]
     via ::, Null0
L   FF00::/8 [0/0]
     via ::, Null0



Haciendo pings a todo desde R1:

R1#ping ipv6 2222::2 source loopback 0
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 2222::2, timeout is 2 seconds:
Packet sent with a source address of 1111::1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 20/36/44 ms


R1#ping ipv6 4444::4 source loopback 0
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 4444::4, timeout is 2 seconds:
Packet sent with a source address of 1111::1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 8/16/20 ms



R1#ping ipv6 3333::3 source loopback 0
Type escape sequence to abort.


Sending 5, 100-byte ICMP Echos to 3333::3, timeout is 2 seconds:


Packet sent with a source address of 1111::1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 44/64/96 ms



R1#traceroute ipv6 3333::3
Type escape sequence to abort.


Tracing the route to 3333::3
  1 2020:1::4 12 msec 32 msec 20 msec
  2 2020:2::2 44 msec 40 msec 28 msec
  3 3333::3 76 msec 32 msec 40 msec