SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
Universidad Nacional de Trujillo
FACULTAD DE INGENIERÍA
ESCUELA DE INGENIERIA MECATRÓNICA

ASIGNATURA :

Redes de computadora

TEMA :

Enrutamiento

INTEGRANTES:
Cajo Flores Nilo
Vergara Asmat Junior Arnaldo
DOCENTE:

Arturo Díaz

TRUJILLO - PERÚ

2013
ÍNDICE

Dedicatoria…………………………………………………………………..

Pag.2

Introducción………………………………………………………………….

Pag.3

Enrutamiento ………………………………............................................

Pág.4

Tablas de enrutamiento…………………………………………………….

Pág.4

Creación y modificación de enrutadores virtuales ……………………….

Pág.5

Asignación de una id de enrutador virtual ……………………………….

Pág.6

Reenvío de tráfico entre enrutadores virtuales …………………………..

Pág.6

Configuración de dos enrutadores virtuales……………………………...

Pág.6

Ejemplos y funciones del enrutamiento …………………………………...

Pág.7

Selección de rutas……………………………………………………………

Pág.7

Redistribución de rutas…………………………………………………

Pág.9

Filtrado de rutas……………………………………………………………… Pág.10
Conclusiones…………………………………………………………………. Pág.12
Bibliografía……………………………………………………………………. Pág.12

2
DEDICATORIA

Este presente trabajo se lo dedicamos a Dios, por iluminar
nuestra mente para desarrollar esté presente trabajo, a nuestros
padres que nos apoyan en cada momento de nuestra vida, y a
todos aquellos quienes obtendrán conocimiento de esta
presente monografía.

3
INTRODUCCION

El servicio de enrutamiento proporciona un intermediario de SOAP
conectable genérico que es capaz de enrutar mensajes en función de su
contenido. Con el servicio de enrutamiento, puede crear una lógica de
enrutamiento compleja que le permita implementar escenarios como la
agregación de servicios, el control de versiones del servicio, el
enrutamiento de prioridad y el enrutamiento de multidifusión. El servicio
de enrutamiento también proporciona un control de errores, que le
permite preparar listas de extremos de reserva a los que se envían los
mensajes si se produce un error al realizar un envío al extremo de destino
principal.
Este tema está dirigido a aquellos usuarios que se están iniciando en el
servicio de enrutamiento, y cubre la configuración básica y el hospedaje
del servicio de enrutamiento.

4
ENRUTAMIENTO

El enrutamiento es el proceso de reenviar paquetes de una red a otra hasta
que alcanzan su destino final. Un enrutador es un dispositivo que está donde
una red se encuentra con otra y dirige el tráfico entre esas redes

TABLAS DE ENRUTAMIENTO
La Tabla de enrutamiento, generalmente se almacena en un router o en una
red en forma de una base de datos o archivo. Cuando los datos deben ser
enviados desde un nodo a otro de la red, se hace referencia a la tabla de
enrutamiento con el fin de encontrar la mejor ruta para la transferencia de
datos.
Las entradas de la tabla de enrutamiento pueden provenir de los siguientes
orígenes:
•

Redes interconectadas directamente.

•

Protocolos de enrutamiento dinámico.

•

Otros enrutadores o enrutadores virtuales en forma de rutas importadas

•

Rutas configuradas estáticamente

•

Rutas host

Existen 3 tipos de tablas de enrutamiento:
Basada En Destinos
La tabla de enrutamiento basada en destinos permite al dispositivo de
seguridad realizar operaciones de consulta de rutas basándose en la dirección
IP de destino de un paquete de datos entrante.
5
Basada En Origen
La tabla de enrutamiento basada en orígenes permite al dispositivo de
seguridad realizar operaciones de consulta de rutas basándose en la dirección
IP de origen de un paquete de datos entrante. Para agregar entradas a la tabla
de enrutamiento basada en orígenes, se debe configurar rutas estáticas para
direcciones de origen específicas en las que el dispositivo de seguridad puede
realizar operaciones de consulta de rutas.
Según Interfaz De Origen
El enrutamiento según la interfaz de origen permite al dispositivo de seguridad
reenviar el tráfico en función de la interfaz de Si el dispositivo de seguridad no
encuentra ninguna entrada de ruta en la tabla de enrutamiento de SIBR para la
interfaz de origen, puede realizar consultas de ruta en la tabla de enrutamiento
basada en orígenes (si el enrutamiento basado en orígenes está habilitado en
el VR) o en la tabla de enrutamiento basada en destinos.
Creación y modificación de enrutadores virtuales
Esta sección incluye varios ejemplos y procedimientos para modificar
enrutadores virtuales (VR) existentes y para crear o eliminar VR personalizados
Modificación de enrutadores virtuales
Puede modificar un VR personalizado o predeterminado mediante la WebUI o
la CLI. Por ejemplo, para modificar el VR trust-vr:
WebUI
Network
Routing
Virtual Router (trust-vr)

6
Edit

Asignación de una ID de enrutador virtual
De forma predeterminada todos los dispositivos de seguridad tienen asignada
la dirección IP 192.168.1.1 a la interfaz VLAN1. Si no especifica una ID del
enrrutado antes de la habilitación de un protocolo de enrutamiento dinámico en
un dispositivo de seguridad, la dirección IP elegida como ID del enrutador será
probablemente la dirección predeterminada 192.168.1.1
Reenvío de tráfico entre enrutadores virtuales
Configurar una ruta estática en un VR que defina otro VR como el siguiente
salto para la ruta. Esta ruta puede incluso ser la ruta predeterminada del VR.
Configuración de dos enrutadores virtuales
Cuando hay varios VR dentro de un dispositivo de seguridad, cada VR
mantiene tablas de enrutamiento separadas. De forma predeterminada, todas
las zonas de seguridad predefinidas y definidas por el usuario están asociadas
al trust-vr.
Enrutadores virtuales y sistemas virtuales
Cualquier VR de nivel raíz que haya sido definido como compartido. El untrustvr es, de forma predefinida, un VR compartido accesible por cualquier vsys.
Puede configurar otro VR de nivel raíz como compartido. Un VR de nivel vsys.
Limitación del número máximo de entradas de la tabla de enrutamiento

7
A cada VR se le asignan las entradas de la tabla de enrutamiento que necesita
de entre un conjunto del sistema. El número máximo de entradas disponibles
depende del dispositivo de seguridad y del número de VR configurados en el
dispositivo.

Ejemplos Y Funciones Del Enrutamiento
Después de configurar los VR requeridos para su red, puede determinar qué
funciones de enrutamiento desea emplear. Estas funciones afectan el
comportamiento del enrutamiento y los datos de la tabla de enrutamiento. Estas
funciones se aplican a protocolos de enrutamiento estático y dinámico.
Selección de rutas
Pueden existir varias rutas con la misma dirección IP y máscara en la tabla de
enrutamiento.
Se tiene q comparar los valores de preferencia de cada ruta y seleccionar el
que tiene el mejor valor de preferencia.
Si se da el caso que los valores de preferencia se iguales, se tendrán que
seleccionar un valores de métrica y se seleccionara el que tenga el menor valor
de métrica.
Establecimiento de una preferencia de ruta
Una preferencia de ruta es un peso añadido a la ruta que influye en la
determinación del mejor camino para que el tráfico alcance su destino. Cuando
se añade una ruta a la tabla de enrutamiento, el VR añade un valor de
preferencia, determinado por el protocolo por el cual es reconocida. Se prefiere
un valor de preferencia bajo como se explicó anteriormente

(un número

próximo a 0) a un valor de preferencia alto (un número alejado de 0.)

8
Métricas de ruta
Las métricas de ruta determinan el mejor camino que un paquete puede tomar
para alcanzar un destino dado. Los enrutadores utilizan las métricas de ruta
para la elección de una ruta sobre la otra.

Una métrica de ruta se puede basar en cualquier elemento o bien en una
combinación de éstos:
•

Número de enrutadores que un paquete debe atravesar para alcanzar
un destino.

•

Velocidad y ancho de banda relativas de la ruta.

•

Costo de los vínculos que conforman la ruta.

Cuando las rutas son reconocidas dinámicamente, el enrutador contiguo al de
origen de la ruta proporciona la métrica. La métrica predeterminada para rutas
conectadas siempre es 0. La métrica predeterminada para rutas estáticas es 1.
Consulta de rutas en múltiples enrutadores virtuales
Para poder cambiar de VR se tiene que cambiar cambien la entrada de
enrutamiento (basada en el destino).

Configuración del enrutamiento multidireccional de igual coste (ECMP)
Los dispositivos de seguridad de Juniper Networks admiten el ECMP.

 Si las interfaces de salida no pertenecen a la misma zona y el paquete
de vuelta va a una zona diferente a la prevista, no se podrá producir una
coincidencia de sesiones y es posible que el tráfico no pueda pasar.
9
 ECMP asiste con equilibrio de cargas entre dos a cuatro rutas al mismo
destino o aumenta la eficacia de utilización del ancho de banda entre
dos o más destinos.

Redistribución De Rutas
La tabla de enrutamiento de una router virtual agrupadas según todos los
protocolos de enrutamiento que se ejecutan en el router virtual, así como las
rutas estáticas y las rutas conectadas directamente. De forma predeterminada,
un protocolo de enrutamiento dinámico (OSPF, RIP o BGP) notifica a sus
adyacentes o interlocutores solo las rutas que cumplen las siguientes
condiciones:

 Las rutas deben estar activas en la tabla de enrutamiento.
 Las rutas deben ser reconocidas por el protocolo de enrutamiento
dinámico.

Configuración De Un Mapa De Rutas Y Lista De Acceso
Los mapas de rutas tienen muchas funciones en común con las conocidas
listas de control de acceso (ACL).
A continuación se incluyen algunas de las diferencias entre los mapas de rutas
y las ACL:
•

El principal resultado de la evaluación de una lista de acceso es una
respuesta de sí o no: una ACL permite o rechaza el ingreso de datos.
Aplicada a la redistribución, una ACL determina si una ruta en particular
puede (la ruta coincide con el enunciado de permiso de ACL) o no
10
(coincide con la sentencia de rechazo) redistribuirse. Los mapas de rutas
típicos no sólo permiten (algunos) rutas redistribuidas, sino que también
modifican la información asociada a la ruta, cuando se redistribuye en
otro protocolo.
•

Cada ACL finaliza con una sentencia de rechazo implícita, por
convención de diseño; no hay convenciones similares para los mapas de
rutas. Si se alcanza el límite de un mapa de rutas es durante los intentos
de coincidencia, el resultado depende de la aplicación específica del
mapa de rutas. Afortunadamente, los mapas de rutas aplicados a la
redistribución se comportan de la misma forma que las ACL: si la ruta no
coincide con ninguna cláusula en el mapa de rutas, se rechaza la
redistribución de rutas, como si el mapa de rutas incluyera una sentencia
de rechazo en el final.

Naturaleza de la redistribución de mapas de rutas con dos protocolos
Mapas de rutas aplicados al trabajo de redistribución con dos protocolos de
ruteo:
•

El protocolo que proporciona la información de ruteo original

•

El protocolo al que se redistribuye la información de ruteo

Filtrado De Rutas
El filtrado de rutas permite controlar que rutas se admiten en un VR, cuales se
notifican a los interlocutores y cuales se redistribuyen de un protocolo de
enrutamiento a otro.
Puede utilizar los siguientes mecanismos de filtrado:

 Lista de acceso: consulte “Configuración de una lista de acceso” para
obtener información sobre la configuración de las lista de acceso.

11
 Lista de comunidades BGP. Un atributo de comunidad contiene los
identificadores de las comunidades a las que pertenecen una ruta BGP.
Una lista de comunidades BGP es un conjunto de comunidades BGP
que puede utilizar para filtrar las rutas según las comunidades a las que
pertenecen.

Redistribución De Las Rutas En Ospf
OSPF cuya traducción al castellano es "Abre Primero la Ruta Más corta", es un
protocolo de estado de enlace. Esto significa que en memoria guarda un
esquema de toda la topología de red y calcula la ruta más rápida para ir de un
punto a otro.
OSPF organiza las redes de forma jerárquica, en zonas llamadas áreas que
pueden ser de dos grupos:
•

Área de tránsito: son áreas por las cuales circula información de otras
áreas, la llamada área 0 es de este tipo. En el área 0 se transmite la
información del resto de áreas y en caso de que haya más de una área
en una red, ha de haber un área troncal y todas han de estar conectadas
a ella, bien sea directamente o mediante un enlace virtual.

•

Área regular: son todas las áreas que van conectadas a la área troncal.
No entra información de las áreas externas y suele estar localizada en
una región geográfica concreta.

En resumen, las funciones de un área son:
•

Minimizar las tablas de enrutamiento: guardando las rutas dentro de un
área y resúmenes de ruta (supraredes) para llegar a otras áreas.

•

Limitar el impacto de los cambios en la red: cualquier cambio se propaga
dentro de un área evitando así cargar a los enrutadores de otras áreas
procesos innecesarios.
12
•

Limitar la propagación de la información: la información de un área se
queda dentro del área, fuera solo sale determinada información.

Conclusiones
Para que el enrutamiento pueda notificar configuraciones estáticamente, es
necesario distribuir nuevamente rutas

entre protocolos que se hayan

notificado; Una preferencia de ruta es un indicador añadido a la ruta determina
del mejor camino como un nodo. Para poder cambiar de VR se tiene que
cambiar cambien la entrada de enrutamiento. También se puede observar
cómo podemos modificar una secuencia, modificando una configuración entre
valores de tablas de enrutamientoNos podemos dar cuenta que las funciones
de enrutamiento nos sirven para mejor el tráfico de datos y para poder hacer
más eficiente el envió de datos.
BIBLIOGRAFIA
http://www.slideshare.net/tiutn/clase-5-de-enrutamiento-de-redes
http://technet.microsoft.com/es-es/library/cc785246(v=ws.10).aspx
http://backinlinux.com/2008/05/23/enrutamiento-en-redes/

13

Más contenido relacionado

La actualidad más candente

Algoritmos de enrutamiento
Algoritmos de enrutamientoAlgoritmos de enrutamiento
Algoritmos de enrutamientoJavier Peinado I
 
Clase 5 de Enrutamiento de Redes
Clase 5 de Enrutamiento de RedesClase 5 de Enrutamiento de Redes
Clase 5 de Enrutamiento de Redestiutn
 
Clasificacion de los protocolos de enrutamiento (v.s.)
Clasificacion de los protocolos de enrutamiento (v.s.)Clasificacion de los protocolos de enrutamiento (v.s.)
Clasificacion de los protocolos de enrutamiento (v.s.)Joaquin Moreno Duque
 
Exploration Routing Chapter 3+Vs
Exploration Routing Chapter 3+VsExploration Routing Chapter 3+Vs
Exploration Routing Chapter 3+Vskevin
 
Algoritmos de enrutamiento
Algoritmos de enrutamientoAlgoritmos de enrutamiento
Algoritmos de enrutamientoyeiko11
 
Funcion de la tabla de enrutamiento
Funcion de la tabla de enrutamientoFuncion de la tabla de enrutamiento
Funcion de la tabla de enrutamientoJose Hernandez Landa
 
Algoritmo de enrutamiento
Algoritmo de enrutamientoAlgoritmo de enrutamiento
Algoritmo de enrutamientonatacrogar
 
Algoritmos de encaminamiento
Algoritmos de encaminamientoAlgoritmos de encaminamiento
Algoritmos de encaminamientoduvanbarros
 
Algoritmos de enrutamiento presentaciónnnnnnnnn
Algoritmos de enrutamiento presentaciónnnnnnnnnAlgoritmos de enrutamiento presentaciónnnnnnnnn
Algoritmos de enrutamiento presentaciónnnnnnnnnedwinjesus
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamientoStuart Guzman
 
Algoritmo de enrutamiento
Algoritmo de enrutamientoAlgoritmo de enrutamiento
Algoritmo de enrutamientoRaul Nunez
 

La actualidad más candente (20)

Enrutamiento
EnrutamientoEnrutamiento
Enrutamiento
 
Algoritmos de enrutamiento
Algoritmos de enrutamientoAlgoritmos de enrutamiento
Algoritmos de enrutamiento
 
Clase 5 de Enrutamiento de Redes
Clase 5 de Enrutamiento de RedesClase 5 de Enrutamiento de Redes
Clase 5 de Enrutamiento de Redes
 
Tabla enrutamiento
Tabla enrutamientoTabla enrutamiento
Tabla enrutamiento
 
Enrutamiento estático
Enrutamiento estáticoEnrutamiento estático
Enrutamiento estático
 
Clasificacion de los protocolos de enrutamiento (v.s.)
Clasificacion de los protocolos de enrutamiento (v.s.)Clasificacion de los protocolos de enrutamiento (v.s.)
Clasificacion de los protocolos de enrutamiento (v.s.)
 
Exploration Routing Chapter 3+Vs
Exploration Routing Chapter 3+VsExploration Routing Chapter 3+Vs
Exploration Routing Chapter 3+Vs
 
Algoritmos de enrutamiento
Algoritmos de enrutamientoAlgoritmos de enrutamiento
Algoritmos de enrutamiento
 
Funcion de la tabla de enrutamiento
Funcion de la tabla de enrutamientoFuncion de la tabla de enrutamiento
Funcion de la tabla de enrutamiento
 
Algoritmo de enrutamiento
Algoritmo de enrutamientoAlgoritmo de enrutamiento
Algoritmo de enrutamiento
 
Algoritmos de encaminamiento
Algoritmos de encaminamientoAlgoritmos de encaminamiento
Algoritmos de encaminamiento
 
Enrutamiento dinamico
Enrutamiento dinamicoEnrutamiento dinamico
Enrutamiento dinamico
 
Expocicion Enrutamiento Estatico
Expocicion Enrutamiento EstaticoExpocicion Enrutamiento Estatico
Expocicion Enrutamiento Estatico
 
Algoritmos de enrutamiento presentaciónnnnnnnnn
Algoritmos de enrutamiento presentaciónnnnnnnnnAlgoritmos de enrutamiento presentaciónnnnnnnnn
Algoritmos de enrutamiento presentaciónnnnnnnnn
 
A1U6GA Enrutamiento Estado Enlace
A1U6GA Enrutamiento Estado EnlaceA1U6GA Enrutamiento Estado Enlace
A1U6GA Enrutamiento Estado Enlace
 
Lan link-state
Lan   link-stateLan   link-state
Lan link-state
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Estado enlace
Estado enlaceEstado enlace
Estado enlace
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamiento
 
Algoritmo de enrutamiento
Algoritmo de enrutamientoAlgoritmo de enrutamiento
Algoritmo de enrutamiento
 

Similar a Enrutamiento

Clase11
Clase11Clase11
Clase111 2d
 
Clase11
Clase11Clase11
Clase111 2d
 
Protocolo enreutamiento explorationroutingchapter3vs
Protocolo enreutamiento explorationroutingchapter3vsProtocolo enreutamiento explorationroutingchapter3vs
Protocolo enreutamiento explorationroutingchapter3vsdianagarciapq
 
Clase demostrativa PUCEM - David Narvaez
Clase demostrativa   PUCEM - David NarvaezClase demostrativa   PUCEM - David Narvaez
Clase demostrativa PUCEM - David NarvaezDavid Narváez
 
Enrutamiento estático
Enrutamiento estáticoEnrutamiento estático
Enrutamiento estáticoniirvriaj
 
Presentación1
Presentación1Presentación1
Presentación1toxxics
 
Interconexion de red
Interconexion de redInterconexion de red
Interconexion de redtoxxics
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientojhon caro
 
Ucv enrutamiento
Ucv enrutamiento Ucv enrutamiento
Ucv enrutamiento Taringa!
 
Exploration routing chapter_1
Exploration routing chapter_1Exploration routing chapter_1
Exploration routing chapter_1Elkin Martin
 
Enrutamiento
EnrutamientoEnrutamiento
EnrutamientoJonathan
 
Exploration routing chapter_1
Exploration routing chapter_1Exploration routing chapter_1
Exploration routing chapter_1Vonaphone Peru
 
Exploration Routing Chapter 1
Exploration Routing Chapter 1Exploration Routing Chapter 1
Exploration Routing Chapter 1Espol
 

Similar a Enrutamiento (20)

Investigación Enrutamiento
Investigación EnrutamientoInvestigación Enrutamiento
Investigación Enrutamiento
 
Clase11
Clase11Clase11
Clase11
 
Clase11
Clase11Clase11
Clase11
 
Protocolo enreutamiento explorationroutingchapter3vs
Protocolo enreutamiento explorationroutingchapter3vsProtocolo enreutamiento explorationroutingchapter3vs
Protocolo enreutamiento explorationroutingchapter3vs
 
Semana 6 enrutamiento
Semana 6 enrutamientoSemana 6 enrutamiento
Semana 6 enrutamiento
 
Semana 6 - Enrutamiento
Semana 6 - EnrutamientoSemana 6 - Enrutamiento
Semana 6 - Enrutamiento
 
Cap3 mod2(sol)
Cap3 mod2(sol)Cap3 mod2(sol)
Cap3 mod2(sol)
 
Clase demostrativa PUCEM - David Narvaez
Clase demostrativa   PUCEM - David NarvaezClase demostrativa   PUCEM - David Narvaez
Clase demostrativa PUCEM - David Narvaez
 
Enrutamiento estático
Enrutamiento estáticoEnrutamiento estático
Enrutamiento estático
 
Presentación1
Presentación1Presentación1
Presentación1
 
Interconexion de red
Interconexion de redInterconexion de red
Interconexion de red
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
10_Routing.ppt
10_Routing.ppt10_Routing.ppt
10_Routing.ppt
 
Ucv enrutamiento
Ucv enrutamiento Ucv enrutamiento
Ucv enrutamiento
 
Objetivo1
Objetivo1Objetivo1
Objetivo1
 
Exploration routing chapter_1
Exploration routing chapter_1Exploration routing chapter_1
Exploration routing chapter_1
 
Enrutamiento
EnrutamientoEnrutamiento
Enrutamiento
 
Exploration routing chapter_1
Exploration routing chapter_1Exploration routing chapter_1
Exploration routing chapter_1
 
Enrutamiento
EnrutamientoEnrutamiento
Enrutamiento
 
Exploration Routing Chapter 1
Exploration Routing Chapter 1Exploration Routing Chapter 1
Exploration Routing Chapter 1
 

Enrutamiento

  • 1. Universidad Nacional de Trujillo FACULTAD DE INGENIERÍA ESCUELA DE INGENIERIA MECATRÓNICA ASIGNATURA : Redes de computadora TEMA : Enrutamiento INTEGRANTES: Cajo Flores Nilo Vergara Asmat Junior Arnaldo DOCENTE: Arturo Díaz TRUJILLO - PERÚ 2013
  • 2. ÍNDICE Dedicatoria………………………………………………………………….. Pag.2 Introducción…………………………………………………………………. Pag.3 Enrutamiento ………………………………............................................ Pág.4 Tablas de enrutamiento……………………………………………………. Pág.4 Creación y modificación de enrutadores virtuales ………………………. Pág.5 Asignación de una id de enrutador virtual ………………………………. Pág.6 Reenvío de tráfico entre enrutadores virtuales ………………………….. Pág.6 Configuración de dos enrutadores virtuales……………………………... Pág.6 Ejemplos y funciones del enrutamiento …………………………………... Pág.7 Selección de rutas…………………………………………………………… Pág.7 Redistribución de rutas………………………………………………… Pág.9 Filtrado de rutas……………………………………………………………… Pág.10 Conclusiones…………………………………………………………………. Pág.12 Bibliografía……………………………………………………………………. Pág.12 2
  • 3. DEDICATORIA Este presente trabajo se lo dedicamos a Dios, por iluminar nuestra mente para desarrollar esté presente trabajo, a nuestros padres que nos apoyan en cada momento de nuestra vida, y a todos aquellos quienes obtendrán conocimiento de esta presente monografía. 3
  • 4. INTRODUCCION El servicio de enrutamiento proporciona un intermediario de SOAP conectable genérico que es capaz de enrutar mensajes en función de su contenido. Con el servicio de enrutamiento, puede crear una lógica de enrutamiento compleja que le permita implementar escenarios como la agregación de servicios, el control de versiones del servicio, el enrutamiento de prioridad y el enrutamiento de multidifusión. El servicio de enrutamiento también proporciona un control de errores, que le permite preparar listas de extremos de reserva a los que se envían los mensajes si se produce un error al realizar un envío al extremo de destino principal. Este tema está dirigido a aquellos usuarios que se están iniciando en el servicio de enrutamiento, y cubre la configuración básica y el hospedaje del servicio de enrutamiento. 4
  • 5. ENRUTAMIENTO El enrutamiento es el proceso de reenviar paquetes de una red a otra hasta que alcanzan su destino final. Un enrutador es un dispositivo que está donde una red se encuentra con otra y dirige el tráfico entre esas redes TABLAS DE ENRUTAMIENTO La Tabla de enrutamiento, generalmente se almacena en un router o en una red en forma de una base de datos o archivo. Cuando los datos deben ser enviados desde un nodo a otro de la red, se hace referencia a la tabla de enrutamiento con el fin de encontrar la mejor ruta para la transferencia de datos. Las entradas de la tabla de enrutamiento pueden provenir de los siguientes orígenes: • Redes interconectadas directamente. • Protocolos de enrutamiento dinámico. • Otros enrutadores o enrutadores virtuales en forma de rutas importadas • Rutas configuradas estáticamente • Rutas host Existen 3 tipos de tablas de enrutamiento: Basada En Destinos La tabla de enrutamiento basada en destinos permite al dispositivo de seguridad realizar operaciones de consulta de rutas basándose en la dirección IP de destino de un paquete de datos entrante. 5
  • 6. Basada En Origen La tabla de enrutamiento basada en orígenes permite al dispositivo de seguridad realizar operaciones de consulta de rutas basándose en la dirección IP de origen de un paquete de datos entrante. Para agregar entradas a la tabla de enrutamiento basada en orígenes, se debe configurar rutas estáticas para direcciones de origen específicas en las que el dispositivo de seguridad puede realizar operaciones de consulta de rutas. Según Interfaz De Origen El enrutamiento según la interfaz de origen permite al dispositivo de seguridad reenviar el tráfico en función de la interfaz de Si el dispositivo de seguridad no encuentra ninguna entrada de ruta en la tabla de enrutamiento de SIBR para la interfaz de origen, puede realizar consultas de ruta en la tabla de enrutamiento basada en orígenes (si el enrutamiento basado en orígenes está habilitado en el VR) o en la tabla de enrutamiento basada en destinos. Creación y modificación de enrutadores virtuales Esta sección incluye varios ejemplos y procedimientos para modificar enrutadores virtuales (VR) existentes y para crear o eliminar VR personalizados Modificación de enrutadores virtuales Puede modificar un VR personalizado o predeterminado mediante la WebUI o la CLI. Por ejemplo, para modificar el VR trust-vr: WebUI Network Routing Virtual Router (trust-vr) 6
  • 7. Edit Asignación de una ID de enrutador virtual De forma predeterminada todos los dispositivos de seguridad tienen asignada la dirección IP 192.168.1.1 a la interfaz VLAN1. Si no especifica una ID del enrrutado antes de la habilitación de un protocolo de enrutamiento dinámico en un dispositivo de seguridad, la dirección IP elegida como ID del enrutador será probablemente la dirección predeterminada 192.168.1.1 Reenvío de tráfico entre enrutadores virtuales Configurar una ruta estática en un VR que defina otro VR como el siguiente salto para la ruta. Esta ruta puede incluso ser la ruta predeterminada del VR. Configuración de dos enrutadores virtuales Cuando hay varios VR dentro de un dispositivo de seguridad, cada VR mantiene tablas de enrutamiento separadas. De forma predeterminada, todas las zonas de seguridad predefinidas y definidas por el usuario están asociadas al trust-vr. Enrutadores virtuales y sistemas virtuales Cualquier VR de nivel raíz que haya sido definido como compartido. El untrustvr es, de forma predefinida, un VR compartido accesible por cualquier vsys. Puede configurar otro VR de nivel raíz como compartido. Un VR de nivel vsys. Limitación del número máximo de entradas de la tabla de enrutamiento 7
  • 8. A cada VR se le asignan las entradas de la tabla de enrutamiento que necesita de entre un conjunto del sistema. El número máximo de entradas disponibles depende del dispositivo de seguridad y del número de VR configurados en el dispositivo. Ejemplos Y Funciones Del Enrutamiento Después de configurar los VR requeridos para su red, puede determinar qué funciones de enrutamiento desea emplear. Estas funciones afectan el comportamiento del enrutamiento y los datos de la tabla de enrutamiento. Estas funciones se aplican a protocolos de enrutamiento estático y dinámico. Selección de rutas Pueden existir varias rutas con la misma dirección IP y máscara en la tabla de enrutamiento. Se tiene q comparar los valores de preferencia de cada ruta y seleccionar el que tiene el mejor valor de preferencia. Si se da el caso que los valores de preferencia se iguales, se tendrán que seleccionar un valores de métrica y se seleccionara el que tenga el menor valor de métrica. Establecimiento de una preferencia de ruta Una preferencia de ruta es un peso añadido a la ruta que influye en la determinación del mejor camino para que el tráfico alcance su destino. Cuando se añade una ruta a la tabla de enrutamiento, el VR añade un valor de preferencia, determinado por el protocolo por el cual es reconocida. Se prefiere un valor de preferencia bajo como se explicó anteriormente (un número próximo a 0) a un valor de preferencia alto (un número alejado de 0.) 8
  • 9. Métricas de ruta Las métricas de ruta determinan el mejor camino que un paquete puede tomar para alcanzar un destino dado. Los enrutadores utilizan las métricas de ruta para la elección de una ruta sobre la otra. Una métrica de ruta se puede basar en cualquier elemento o bien en una combinación de éstos: • Número de enrutadores que un paquete debe atravesar para alcanzar un destino. • Velocidad y ancho de banda relativas de la ruta. • Costo de los vínculos que conforman la ruta. Cuando las rutas son reconocidas dinámicamente, el enrutador contiguo al de origen de la ruta proporciona la métrica. La métrica predeterminada para rutas conectadas siempre es 0. La métrica predeterminada para rutas estáticas es 1. Consulta de rutas en múltiples enrutadores virtuales Para poder cambiar de VR se tiene que cambiar cambien la entrada de enrutamiento (basada en el destino). Configuración del enrutamiento multidireccional de igual coste (ECMP) Los dispositivos de seguridad de Juniper Networks admiten el ECMP.  Si las interfaces de salida no pertenecen a la misma zona y el paquete de vuelta va a una zona diferente a la prevista, no se podrá producir una coincidencia de sesiones y es posible que el tráfico no pueda pasar. 9
  • 10.  ECMP asiste con equilibrio de cargas entre dos a cuatro rutas al mismo destino o aumenta la eficacia de utilización del ancho de banda entre dos o más destinos. Redistribución De Rutas La tabla de enrutamiento de una router virtual agrupadas según todos los protocolos de enrutamiento que se ejecutan en el router virtual, así como las rutas estáticas y las rutas conectadas directamente. De forma predeterminada, un protocolo de enrutamiento dinámico (OSPF, RIP o BGP) notifica a sus adyacentes o interlocutores solo las rutas que cumplen las siguientes condiciones:  Las rutas deben estar activas en la tabla de enrutamiento.  Las rutas deben ser reconocidas por el protocolo de enrutamiento dinámico. Configuración De Un Mapa De Rutas Y Lista De Acceso Los mapas de rutas tienen muchas funciones en común con las conocidas listas de control de acceso (ACL). A continuación se incluyen algunas de las diferencias entre los mapas de rutas y las ACL: • El principal resultado de la evaluación de una lista de acceso es una respuesta de sí o no: una ACL permite o rechaza el ingreso de datos. Aplicada a la redistribución, una ACL determina si una ruta en particular puede (la ruta coincide con el enunciado de permiso de ACL) o no 10
  • 11. (coincide con la sentencia de rechazo) redistribuirse. Los mapas de rutas típicos no sólo permiten (algunos) rutas redistribuidas, sino que también modifican la información asociada a la ruta, cuando se redistribuye en otro protocolo. • Cada ACL finaliza con una sentencia de rechazo implícita, por convención de diseño; no hay convenciones similares para los mapas de rutas. Si se alcanza el límite de un mapa de rutas es durante los intentos de coincidencia, el resultado depende de la aplicación específica del mapa de rutas. Afortunadamente, los mapas de rutas aplicados a la redistribución se comportan de la misma forma que las ACL: si la ruta no coincide con ninguna cláusula en el mapa de rutas, se rechaza la redistribución de rutas, como si el mapa de rutas incluyera una sentencia de rechazo en el final. Naturaleza de la redistribución de mapas de rutas con dos protocolos Mapas de rutas aplicados al trabajo de redistribución con dos protocolos de ruteo: • El protocolo que proporciona la información de ruteo original • El protocolo al que se redistribuye la información de ruteo Filtrado De Rutas El filtrado de rutas permite controlar que rutas se admiten en un VR, cuales se notifican a los interlocutores y cuales se redistribuyen de un protocolo de enrutamiento a otro. Puede utilizar los siguientes mecanismos de filtrado:  Lista de acceso: consulte “Configuración de una lista de acceso” para obtener información sobre la configuración de las lista de acceso. 11
  • 12.  Lista de comunidades BGP. Un atributo de comunidad contiene los identificadores de las comunidades a las que pertenecen una ruta BGP. Una lista de comunidades BGP es un conjunto de comunidades BGP que puede utilizar para filtrar las rutas según las comunidades a las que pertenecen. Redistribución De Las Rutas En Ospf OSPF cuya traducción al castellano es "Abre Primero la Ruta Más corta", es un protocolo de estado de enlace. Esto significa que en memoria guarda un esquema de toda la topología de red y calcula la ruta más rápida para ir de un punto a otro. OSPF organiza las redes de forma jerárquica, en zonas llamadas áreas que pueden ser de dos grupos: • Área de tránsito: son áreas por las cuales circula información de otras áreas, la llamada área 0 es de este tipo. En el área 0 se transmite la información del resto de áreas y en caso de que haya más de una área en una red, ha de haber un área troncal y todas han de estar conectadas a ella, bien sea directamente o mediante un enlace virtual. • Área regular: son todas las áreas que van conectadas a la área troncal. No entra información de las áreas externas y suele estar localizada en una región geográfica concreta. En resumen, las funciones de un área son: • Minimizar las tablas de enrutamiento: guardando las rutas dentro de un área y resúmenes de ruta (supraredes) para llegar a otras áreas. • Limitar el impacto de los cambios en la red: cualquier cambio se propaga dentro de un área evitando así cargar a los enrutadores de otras áreas procesos innecesarios. 12
  • 13. • Limitar la propagación de la información: la información de un área se queda dentro del área, fuera solo sale determinada información. Conclusiones Para que el enrutamiento pueda notificar configuraciones estáticamente, es necesario distribuir nuevamente rutas entre protocolos que se hayan notificado; Una preferencia de ruta es un indicador añadido a la ruta determina del mejor camino como un nodo. Para poder cambiar de VR se tiene que cambiar cambien la entrada de enrutamiento. También se puede observar cómo podemos modificar una secuencia, modificando una configuración entre valores de tablas de enrutamientoNos podemos dar cuenta que las funciones de enrutamiento nos sirven para mejor el tráfico de datos y para poder hacer más eficiente el envió de datos. BIBLIOGRAFIA http://www.slideshare.net/tiutn/clase-5-de-enrutamiento-de-redes http://technet.microsoft.com/es-es/library/cc785246(v=ws.10).aspx http://backinlinux.com/2008/05/23/enrutamiento-en-redes/ 13