Translate

Contenido

viernes, 23 de marzo de 2018

Enfoques para la solución de problemas básicos redes

Resultado de imagen para Enfoques para la solución de problemas básicos

Los problemas de red pueden ser simples o complejos, y pueden ser el resultado de una combinación de problemas de hardware, software y conectividad. Los técnicos informáticos deben ser capaces de analizar el problema y determinar la causa del error para poder reparar el problema de red. Este proceso se denomina “solución de problemas”.
Una metodología de solución de problemas común y eficaz se basa en el método científico y se puede dividir en los seis pasos importantes de la Tabla 1.

Tabla 1: Seis pasos de la metodología de solución de problemas
Paso
Título
Descripción
1
Identificación del problema
El primer paso del proceso de solución de problemas consiste en identificar el problema. Aunque se pueden usar herramientas en este paso, una conversación con el usuario suele ser muy útil.
2
Establecer una teoría de causas probables
Después de hablar con el usuario e identificar el problema, puede probar y establecer una teoría de causas probables. Este paso generalmente permite ver más causas probables del problema.
3
Poner a prueba la teoría para determinar la causa
Según las causas probables, pruebe sus teorías para determinar cuál es la causa del problema. El técnico aplica a menudo un procedimiento rápido para probar y ver si resuelve el problema. Si el problema no se corrige con un procedimiento rápido, quizá deba continuar investigando el problema para establecer la causa exacta.
4
Establecer un plan de acción para resolver el problema e implementar la solución
Una vez que haya determinado la causa exacta del problema, establezca un plan de acción para resolver el problema e implementar la solución.
5
Verificar la funcionalidad total del sistema e implementar medidas preventivas
Una vez que haya corregido el problema, verifique la funcionalidad total y, si corresponde, implemente medidas preventivas.
6
Registrar hallazgos, acciones y resultados
El último paso del proceso de solución de problemas consiste en registrar los hallazgos, las acciones y los resultados. Esto es muy importante para referencia futura.



Para evaluar el problema, determine cuántos dispositivos de la red lo tienen.

Si existe un problema con un dispositivo de la red, inicie el proceso de solución de problemas en ese dispositivo. Si existe un problema con todos los dispositivos de la red, inicie el proceso de solución de problemas en el dispositivo donde se conectan todos los otros dispositivos.
Debe desarrollar un método lógico y coherente para diagnosticar problemas de red mediante la eliminación de un problema por vez.


¿Solucionar o escalar?


En algunas situaciones, quizás no sea posible solucionar el problema de inmediato. Un problema debería escalarse cuando requiere la decisión del gerente, cierta experiencia específica, o el nivel de acceso a la red no está disponible para el técnico que debe solucionar el problema.
Por ejemplo, después de solucionar problemas, el técnico decide que un módulo de router debe reemplazarse. Este problema se debe escalar para obtener la aprobación del gerente. Es probable que el gerente tenga que escalar el problema nuevamente ya que podría necesitar la aprobación del departamento de finanzas antes de comprar un nuevo módulo.
La política de la empresa debe indicar claramente cuándo y cómo un técnico debe escalar un problema.

Blogs relacionados 

Si te gusto este articulo comenta y comparte sigue en tu pagina Redes Five.

visitanos en nuestra pagina sobre sistemas operativos y mas Sistemastube.



Te esperamos  vuelve pronto Gracias por tu visita............

viernes, 16 de marzo de 2018

10 comandos Cisco IOS que debemos conocer en detalle

Resultado de imagen para 10 comandos Cisco IOS que debemos conocer en detalle


Por muy avanzado que sea nuestro nivel de manejo de Cisco IOS y las tecnologías que le están directamente relacionadas, es siempre muy importante retomar la consideración de un conjunto de comandos que son esenciales al momento de configurar y diagnosticar fallos en entornos Cisco IOS.

Cisco IOS provee miles de comandos, la implementación de ellos con un muy alto nivel de complejidad. Sin embargo, hay 10 de estos comandos que siempre utilizaremos: son nuestros primeros pasos al acercarnos al IOS, y son los básicos en las tareas de resolución más complejas:

1. El signo de interrogación "?"
El primer comando que aprendemos (en general), el más obvio y simple, y sin embargo és quizás el más ignorado.

En entornos IOS, el signo de cierre de interrogación es el que habilita el menú de ayuda en línea en el sistema de línea de comando.

Este comando se puede utilizar de varias maneras diferentes:

  • Escriba ? cuando desea una lista de los comandos disponibles en un determinado modo o prompt de CLI.
  • Escriba ? a continuación de un comando, dejando un espacio en blanco, cuando desea conocer cuál es el siguiente parámetro que se debe ingresar en un comando.
  • Escriba ? sin espacios a continuación de una cadena de caracteres, cuando quiere conocer todos los comandos que se inician con esa cadena de caracteres.

2. show runnin-configEste es el comando que nos permite verificar la configuración activa de routers, switches o firewalls. Esta es la configuración que se encuentra almacenada en la RAM del dispositivo, y sobre la que se realizan los cambios en el modo configuración.

Para quienes no están familiarizados con Cisco IOS, es importante que tengan en cuenta que los cambios realizados -la inmensa mayoría- en esta configuración tienen efecto inmediato en la operación del dispositivo. Pero por estar almacenados en la memoria RAM, son muy volátiles.

Por lo tanto es importante tener presentes los comandos que nos permiten almacenar estos cambios en la memoria NVRAM: copy system:running-config nvram:startup-config; o su versión anterior: copy running-config startup-config; o la aún activa write memory (wr en su forma abreviada).

3. copy running-config startup-config
Este es el comando que guarda los cambios realizados en la configuración activa (RAM) a un archivo de configuración de respaldo (NVRAM ) que es el que será utilizado en caso de que por cualquier motivo el dispositivo sea reiniciado.

Las variaciones de este comando también nos permiten crear copias de respaldo del archivo de configuración en servidores ftp, tftp o en la misma memoria flash del dispositivo.

4. show interfaces
Este comando permite visualizar el estado de las interfaces del dispositivo. Entre otras cosas permite verificar:

  • Estado de las interfaces (up/dow).
  • Estado del protocolo implementado en la interfaz.
  • Nivel de utilización del enlace asociado a esa interfaz.
  • Errores.
  • MTU.

Es un comando esencial para el diagnóstico de fallos.

5. show ip interface
Tan importantes como show interfaces son show ip interface y show ip interface brief.

Este comando provee una cantidad muy importante de información sobre la configuración y estado del protocolo IP y sus servicios asociados. Show ip interface brief permite tener una mirada rápida del estado de cada interfaz del dispositivo incluyendo las direcciones IP, el estado de capa 2 y el estado de capa 3.

6. Comandos para el cambio de modoconfigure terminal, enable, interface, router... etc.

Cisco IOS utiliza una lógica de modos, en cada uno de los cuales son accesible algunos subconjuntos de comandos, que permiten hacer determinados cambios. Por lo tanto un punto crítico es saber cómo moverse entre los diferentes modos.

  • enable es el comando que nos permite acceder al modo privilegiado desde el modo usuario.
  • configure terminal nos permite acceder al modo configuración global desde el modo privilegiado.
  • interface bri 0/0 es un ejemplo de comando que nos permite acceder al submodo de configuración de interfaces desde el modo configuración global.
  • router ospf 1 es el ejemplo del comando que nos permite acceder al submodo de configuración de protocolos de enrutamiento desde el modo configuración global.
  • exit permite salir de un modo o submodo determinado al inmediato anterior.
  • ctrl+z nos permite salir de cada modo o submodo de configuración directamente al modo privilegiado.
  • disable permite salir del modo privilegiado al modo usuario.

7. no shutdownEste es el comando que habilita una interfaz.
Es importante tener presente que todas las interfaces de los routers Cisco están inhabilitadas por defecto, y se requiere la habilitación manual de cada una de ellas. Paralelamente no hay que olvidar que este comando no aparece en el archivo de configuración.

En cambio, los switches Cisco tienen por defecto todas sus interfaces habilitadas y se deben deshabilitar manualmente aquellas que no serán utilizadas.

8. show ip routeEste es el comando que permite visualizar la tabla de enrutamiento del dispositivo.
La tabla de enrutamiento es la lista de todas las redes que el dispositivo puede alcanzar, su métrica, y la forma en que accede a ellas. Si todo funciona adecudadamente, cada dispositivo debiera tener al menos una ruta a cada red que potencialmente sea destino de tráfico.

El comando tiene algunas variantes de importancia:

  • show ip route rip - muestra todas las rutas aprendidas a través del protocolo especificado.
  • show ip route 172.16.0.0 - muestra todas las rutas disponibles a la red de destino especificada.
  • clear ip route * - limpia todas las rutas presentes en la tabla de enrutamiento.
  • clear ip route 172.16.0.0 - limipia todas las rutas a una red destino específica, presentes en la tabla de enrutamiento.

9. show version
Este comando permite verificar la configuración de hardaware y software del dispositivo, incluyendo entre otros:

  • Nombre de la imagen del sistema operativo que se está corriendo, versión del mismo, y fuente desde la cual fue cargado.
  • Cantidad de memoria RAM y flash.
  • Tiempo transcurrido desde la última inicialización del dispositivo.
  • Valores del registro de configuración.

10. debug
Este comando provee una salida de debugging detallado de ciertas aplicaciones, protocolos o servicios que se encuentran activos en el dispositivo.
Esta información es enviada por defecto a la terminal de consola, pero puede re-dirigirse a una terminal virtual o a un servidor de log. Es preciso tener en cuenta que la activación de estas funciones provoca una sobrecarga de procesamiento en el dispositivo que puede poner en riesto la operación normal de la red. A la vez, si la salida está redirigida a través de terminales virtuales generará una sobrecarga de tráfico en los enlaces involucrados, lo que puede provocar pérdida de paquetes.
Esta funcionalidad se desactiva con los comandos undebug all o no debug.

Resultado de imagen para 10 comandos Cisco IOS que debemos conocer en detalle



Blogs relacionados 


Si te gusto este articulo comenta y comparte sigue en tu pagina Redes Five.

visitanos en nuestra pagina sobre sistemas operativos y mas Sistemastube.

Listas de Control de Acceso - Introducción

Resultado de imagen para Tipos de listas de acceso IP (ACL)

Las listas de control de acceso (ACL – Access Control List) son una herramienta que permiten identificar tráfico en función de la información contenida en los diferentes encabezados de una trama. A partir de esta identificación es entonces posible aplicar reglas para tomar acciones sobre ese tráfico.

Formalmente una ACL es una lista de sentencias o enunciados que permiten o deniegan determinado tipo de tráfico.

Se suelen utilizar ACLs para:
  • Limitar el tráfico de la red por seguridad o para mejorar su performance.
  • Implementar controles para el flujo de tráfico.
  • Implementar políticas de seguridad de nivel básico.
  • Especificar que determinado tipo de tráfico (aplicación o protocolo) sea reenviado o bloqueado en una interfaz de un dispositivo.
  • Definir el rango de direcciones IP privadas que deben ser traducidas o nopor un servicio de NAT.
  • Definir flujos de tráfico a los que se han de aplicar políticas de calidad de servicio (QoS) o seguridad.
En IOS las ACLs están sometidas a un conjunto de reglas básicas de operación:
  • Cada lista de acceso es identificada localmente por un ID único (numérico o alfanumérico).  
  • La lista de acceso está compuesta por una serie de sentencias ordenadas secuencialmente de modo que permiten o deniegan un tipo de tráfico específico.
  • Cada paquete que ingresa o sale a través de una interfaz que tiene asociada una lista de acceso es comparado con cada sentencia de la ACL secuencialmente, en orden, comenzando por la primera y hasta lograr una coincidencia.
  • La comparación se sigue realizando hasta tanto se encuentre una coincidencia. Una vez que el paquete cumple la condición de una sentencia (la primera coincidencia), se ejecuta la acción indicada en esa sentencia y no se sigue comparando.
  • Hay un deny ip any any (denegación de todo tráfico) implícito al final de cada lista de acceso, que no es visible. 
  • Los filtros que se aplican sobre el tráfico saliente NO afectan el tráfico originado en el mismo router. 
  • Para el filtrado de tráfico, sólo se puede aplicar una única ACL en cada interfaz, por sentido del tráfico (entrante / saliente), por protocolo (IPv4, IPv6, etc.).


Blogs relacionados 

Si te gusto este articulo comenta y comparte sigue en tu pagina Redes Five.

visitanos en nuestra pagina sobre sistemas operativos y mas Sistemastube.

Tipos de listas de acceso IP (ACL)

Resultado de imagen para Tipos de listas de acceso IP (ACL)

Hay 2 tipos de listas de acceso IP:

  • Listas de acceso estándar.
    Permiten filtrar únicamente verificando la dirección IP de origen. 
  • Listas de acceso extendidas.
    Verifican múltiples elementos del encabezado tales como: direcciones IP de origen y destino, protocolo de capa 3 o 4 y puerto de capa 4. Permiten un control más flexible.
Paralelamente, hay 2 métodos diferentes para identificar las listas de acceso sean estándar o extendidas:
  • Listas de acceso IP numeradas.
    Se identifican con un ID numérico.
    En este caso, el ID numérico identifica simultáneamente el tipo de lista de acceso de que se trata:
    * ACL IPv4 estándar numeradas 1 a 99 y 1300 a 1999
    * ACL IPv4 extendidas numeradas 100 a 199 y 2000 a 2699
  • Listas de acceso IP nombradas.
    Se identifican con una cadena de caracteres alfanuméricos. 

El ID de las listas de acceso numeradas
En el caso de las listas de acceso numeradas, es el ID el que indica el tipo de ACL de que se trata:

Router(config)#access-list ?
1-99   IP standard
100-199   IP extended
700-799   48 bit MAC address standard
1100-1199    48 bit MAC address extendida
1300 - 1999  IP estándar (a partir de IOS 12.0.1)
2000 – 2699      IP extendida (a partir de IOS 12.0.1)

Listas de acceso IPv6

En IOS, para IPv6 hay un único tipo de listas de acceso: nombradas y extendidas. Su estructura, configuración y principios básicos son semejantes a las listas de acceso nombradas extendidas IPv4.
En el caso de las listas de acceso IPv6 las reglas implícitas que se agregan al final son más complejas ya que se incluyen permisos de algunos procesos ICMP:

  permit icmp any any nd-na
  permit icmp any any nd-ns
  deny ipv6 any any



Blogs relacionados 

Si te gusto este articulo comenta y comparte sigue en tu pagina Redes Five.

visitanos en nuestra pagina sobre sistemas operativos y mas Sistemastube.

Listas de Control de Acceso (cont.)

Resultado de imagen para Tipos de listas de acceso

Aplicación de la ACL a la interfaz
Un uso primario de las ACLs es su implementación como filtros de tráfico en la red. En las interfaces las listas de acceso pueden implementarse para filtrar tanto tráfico entrante como saliente:
  • ACLs salientes
    El tráfico ingresa al dispositivo, es reenviado hacia la interfaz de salida y antes de ser copiado al medio se procesa a través de la lista de acceso para definir si es tráfico permitido o no.
    Si el paquete coincide con una sentencia de permiso, entonces es copiada al medio; si coincide con una sentencia de denegación es descartado.
  • ACLs entrantes
    El tráfico que ingresa al dispositivo es procesado a través de la lista de acceso en la interfaz de entrada antes de ser reenviado hacia la interfaz de salida.
    Son consideradas como más eficientes dado que evitan la carga de procesamiento que significa el enrutamiento de paquetes que luego pueden ser descartados. Solo son procesados los paquetes que están permitidos por la ACL.

La máscara de wildcard
Las máscaras de wildcard son secuencias de 32 bits divididas en 4 octetos de 8 bits cada uno (el mismo formato que una dirección IP o máscara de subred) utilizadas para generar filtros de direcciones IP. Se utilizan en combinación con una dirección IP.
En las máscaras de wildcard los unos y ceros de la máscara indican cómo se deben tratar los bits de la dirección IP correspondiente. El dígito en 0 (cero) indica una posición que debe ser comprobada, mientras que el dígito 1 (uno) indica una posición que carece de importancia.
NOTA:
Las máscaras de wildcard no  tienen ninguna relación funcional con las máscaras de subred, son dos entidades absolutamente independientes entre sí.

Listas de acceso IPv6
En IOS para IPv6 utilizamos listas de acceso extendidas. Su estructura, configuración y principios básicos son semejantes a las listas de acceso nombradas extendidas IPv4.
En el caso de las listas de acceso IPv6 las reglas implícitas que se agregan al final son más complejas ya que se incluyen permisos de algunos procesos ICMP:

permit icmp any any nd-na
permit icmp any any nd-ns
deny ipv6 any any


Resultado de imagen para Tipos de listas de acceso



Blogs relacionados 


Si te gusto este articulo comenta y comparte sigue en tu pagina Redes Five.

visitanos en nuestra pagina sobre sistemas operativos y mas Sistemastube.

Tipos de listas de acceso

Resultado de imagen para Tipos de listas de acceso

Cisco IOS permite configurar 2 tipos básicos de listas de acceso:
  • Listas de acceso estándar.
    Filtran tráfico únicamente verificando la dirección IP de origen. 
  • Listas de acceso extendidas.
    Verifican múltiples elementos del encabezado tales como: direcciones IP de origen y destino, protocolo de capa 3 o 4 y puerto de capa 4.

Blogs relacionados 

Si te gusto este articulo comenta y comparte sigue en tu pagina Redes Five.

visitanos en nuestra pagina sobre sistemas operativos y mas Sistemastube.

jueves, 15 de marzo de 2018

show ip route

Resultado de imagen para show ip route


Un comando de diagnóstico ampliamente utilizado para tareas de diagnóstico de enrutamiento es show ip route.

El comando tiene múltiples variantes, una de las cuáles es la que nos permite verificar la ruta que el dispositivo utilizará para enrutar un paquete con una IP de destino específica:
show ip route x.x.x.x

Este comando nos pemite verificar configuración específica y detallada respecto de la ruta que se utilizará para reenviar un paquete específico.
El comando fue introducido en IOS 9.2 y ha tenido una evolución muy importante sobre todo en lo que hace a las opciones e información que se brinda.

Como suelo hacer en estos casos, consideremos un ejemplo para revisar el resultado del comando:

Router#show ip route 192.168.5.130
Routing entry for 192.168.5.128/28
  Known via "eigrp 1", distance 90, metric 2172416, type internal
  Redistributing via eigrp 1
  Last update from 192.168.5.162 on Serial0/0/0.2, 00:20:16 ago
  Routing Descriptor Blocks:
  * 192.168.5.128, from 192.168.5.162, 00:20:16 ago, via Serial0/0/0.2
      Route metric is 2172416, traffic share count is 1
      Total delay is 20100 microseconds, minimum bandwidth is 1544 Kbit/sec
      Reliability 255/255, minimum MTU 1500 bytes
      Loading 1/255, Hops 1

Lectura del comando

Router#show ip route 192.168.5.130
Routing entry for 192.168.5.128/28


  • Prefijo IP (red/máscara) de la ruta que se utilizará para efectivamente reenviar el paquete con la dirección IP de destino que se especifica.


  Known via "eigrp 1", distance 90, metric 2172416, type internal


  • "Know via": indica la fuente de información a partir de la cuál se incorpora esta ruta en la tabla de enrutamiento. Refleja la información que se plasma en la columna izquierda de la tabla de enrutamiento con algunas letras.
  • "distance" indica la distancia administrativa asignada a la ruta.
  • "metric" muestra la métrica que se ha calculado para esta ruta.
  • "tag" muestra la etiqueta asignada a esta ruta. En el ejemplo que elegí la ruta no tiene asignada etiqueta (las rutas no tienen por defecto asignada una etiqueta).
  • "type" especifica el tipo de ruta de que se trata, el resultado depende del protocolo utilizado. En el caso de EIGRP se diferencian rutas internas de rutas externas.


  Redistributing via eigrp 1


  • Indica cómo se redistribuirá esta información de enrutamiento. En este caso se utilizará el proceso de EIGRP sistema autónomo 1.


  Last update from 192.168.5.162 on Serial0/0/0.2, 00:20:16 ago


  • "from" Indica la dirección IP de origen de los paquetes del protocolo de enrutamiento en los que llegó la información que dió origen a esta ruta.
    Es la dirección IP del puerto a través del cuál el dispositivo vecino envió el paquete EIGRP en este caso.
    En los protocolos de enrutamiento interior (IGP) esta es la dirección IP del próximo salto que se mostrará en la tabla de enrutamiento. En BGP la definición de la dirección del próximo salto es diferente.
  • "on" muestra la interfaz local a través de la cual se recibió el paquete.
  • Finalmente indica el tiempo transcurrido desde que se recibió la última actualización.


  Routing Descriptor Blocks:


  • Muestra la información detallada de la ruta recibida.


  * 192.168.5.128, from 192.168.5.162, 00:20:16 ago, via Serial0/0/0.2


  • Se repite la dirección de red destino.
  • Se indica la dirección IP del próximo salto.
  • El tiempo transcurrido desde la última actualización recibida.
  • Interfaz local a través de la cual se recibió la actualización.


      Route metric is 2172416, traffic share count is 1


  • Métrica asignada a la ruta.
  • Cantidad de rutas que utilizan la misma métrica.


      Total delay is 20100 microseconds, minimum bandwidth is 1544 Kbit/sec


  • Delay total de la ruta hasta la red destino expresado en microsegundos.
  • Ancho de banda del enlace con menor ancho de banda de la ruta hasta el destino.


      Reliability 255/255, minimum MTU 1500 bytes


  • Confiabilidad de la ruta considerado a partir de la cantidad de paquetes perdidos y expresada como un valor en función de 8 bits, con lo que 255 = 100%
  • Menor tamaño máximo de la trama (MTU) soportado por esta ruta.



      Loading 1/255, Hops 1


  • Carga de la ruta expresada utilizado 8 bits, por lo que 255 = 100%
  • Cantidad de saltos de capa 3 que se deben atravesar para llegar a la red destino.
Resultado de imagen para show ip route


Blogs relacionados 

Si te gusto este articulo comenta y comparte sigue en tu pagina Redes Five.

visitanos en nuestra pagina sobre sistemas operativos y mas Sistemastube.

show ip protocols

Resultado de imagen para show ip protocols


Es un comando sumamente útil en el diagnóstico de la operación de los protocolos de enrutamiento IP ya que nos permite identificar variables de configuración y fuentes de información de enrutamiento.
Por ser un protocolo de diagnóstico común a todos los protocolos de enrutamiento IP la información que presenta varía en cada caso para reflejar las características propias de cada protocolo, pero siempre con una estructura básica común. Se ejecuta en modo privilegiado.
El comando fue introducido en IOS 10.0 y desde entonces ha sido modificado en un par de oportunidades para mejorar la información que brinda.

Un ejemplo
Tomaré como base para el desarrollo de la información que presenta el protocolo su resultado en un router que implementa OSPF en un modelo de área única utilizando el área 0.

Router#show ip protocols 
Routing Protocol is "ospf 1"
  Outgoing update filter list for all interfaces is not set
  Incoming update filter list for all interfaces is not set
  Router ID 10.0.1.1
  Number of areas in this router is 1. 1 normal 0 stub 0 nssa
  Maximum path: 4
  Routing for Networks:
    10.0.1.1 0.0.0.0 area 0
    10.1.1.0 0.0.0.255 area 0
    10.2.1.0 0.0.0.255 area 0
    10.4.1.0 0.0.0.255 area 0
 Reference bandwidth unit is 100 mbps
  Routing Information Sources:
    Gateway         Distance      Last Update
    10.10.20.20          110      3d02h
    10.0.2.1             110      3d02h
    10.100.100.100       110      1w1d
    10.10.10.200         110      1w1d
  Distance: (default is 110)

Lectura del comando
Router#show ip protocols
Routing Protocol is "ospf 1"

  • Indica que la información que sigue corresponde a la configuración la instancia 1 del protocolo OSPF .
  • Si hay varios protocolos configurados habrá varias secciones como esta, encabezadas cada una por una línea semejante para identificar el protocolo y el proceso correspondiente.
  • Dado que es un comando común a múltiples protocolos diferentes, la presentación de su resultado tiene una estructura común que luego varía de acuerdo a las características del protocolo de que se trata.

 Outgoing update filter list for all interfaces is not set
 Incoming update filter list for all interfaces is not set
 Router ID 10.0.1.1

  • Muestra el Router ID asumido por el proceso del protocolo.
  • Tenga presente que el Router ID se genera en el momento en que levanta el proceso del protocolo de enrutamiento de acuerdo a la secuencia de definición del mismo y no se modificará hasta que el proceso sea reiniciado.
 Number of areas in this router is 1. 1 normal 0 stub 0 nssa
  • En este caso está refiriendo la operación y configuración de OSPF, por lo que indica con cuántas áreas se encuentra conectado este dispositivo. En este caso se encuentra conectado únicamente al área 0.
 Maximum path: 4
  • Informa cuántas rutas de igual costo presentará el protocolo al algoritmo de selección de la mejor ruta para su inclusión en la tabla de enrutamiento.

 Routing for Networks:
   10.0.1.1 0.0.0.0 area 0
   10.1.1.0 0.0.0.255 area 0
   10.2.1.0 0.0.0.255 area 0
   10.4.1.0 0.0.0.255 area 0

  • Indica cuáles son las redes sobre las que está enviando información de enrutamiento en sus actualizaciones. Son las redes comprendidas en el comando network.
  • Como se trata de OSPF se incluya también en qué área se encuentra cada una de las redes.
 Reference bandwidth unit is 100 mbps
  • En OSPF IOS utiliza un valor de referencia para calcular el costo de cada enlace en base al ancho de banda declarado.
  • Aquí el resultado del comando muestra el valor que toma como referencia el algoritmo de cálculo por defecto para el costo de los enlaces. En este ejemplo es el valor por defecto.

 Routing Information Sources:
   Gateway         Distance      Last Update
   10.10.20.20          110      3d02h
   10.0.2.1             110      3d02h
   10.100.100.100       110      1w1d
   10.10.10.200         110      1w1d

  • Lista de los dispositivos vecinos con los cuales está intercambiando información de enrutamiento utilizando este protocolo.
  • Indica para cada uno de los vecinos: dirección IP, distancia administrativa que se aplica a esa información y el tiempo transcurrido desde la última actualización recibida desde ese dispositivo vecino.
 Distance: (default is 110)
  • Distancia administrativa declarada para este protocolo en este dispositivo.

El análisis que presento arriba corresponde a una configuración específica de OSPF.
Hay que tener presente que la estructura de este comando varía de acuerdo al protocolo de enrutamiento del que se trate y su configuración.

Resultado de imagen para show ip protocols



Blogs relacionados 

Si te gusto este articulo comenta y comparte sigue en tu pagina Redes Five.

visitanos en nuestra pagina sobre sistemas operativos y mas Sistemastube.