SlideShare una empresa de Scribd logo
1 de 38
Descargar para leer sin conexión
1
Tecnológico de estudios superiores de Jocotitlán
Licenciatura:
Ingeniería en sistemas computacionales
Asignatura: Redes de computadoras
“Internetworking con IP”
Parte IV
Elaboro:
Baltazar González José de Jesús
De La Cruz Hernández Alan
Escobar Montes De Oca Adán Jetzaid
Escutia Eusebio Osvaldo
García Hernández Lizbeth
González Primero Jesús
Docente: Juan Alberto Antonio Velázquez
GRUPO:
IC-0502
CICLO ESCOLAR:
2019-2020
GRUPO:
IC- 602
Jocotitlán: 23 de abril de 2020
2
Contenido
Enrutamiento en redes IP.................................................................................................................. 3
Protocolos de puerta de enlace .......................................................................................................... 7
Protocolo de información de enrutamiento (RIP) ............................................................................ 9
Abrir primero la ruta más corta (OSPF)......................................................................................... 26
Referencias ....................................................................................................................................... 38
3
Enrutamiento en redes IP
Los fundamentos del enrutamiento
Los enrutadores pueden enrutar de dos formas básicas. Pueden usar rutas estáticas preprogramadas, o pueden
calcular dinámicamente rutas usando cualquiera de una serie de protocolos de enrutamiento dinámico. Los
enrutadores utilizan protocolos de enrutamiento dinámico para descubrir rutas.
Además de la programación estática de rutas, hay dos categorías básicas de protocolos de enrutamiento
dinámico:
•Vector de distancia
• Estado de enlace
Las principales diferencias entre estos tipos de protocolos de enrutamiento dinámico radican en la forma en que
descubren y calculan nuevas rutas a los destinos.
Enrutamiento estático
Estáticas o pre programadas, las rutas son la forma más simple de enrutamiento. Las tareas de descubrir rutas y
propagarlas a través de una red se dejan a los administradores de la red interna.
Un enrutador que está programado para el enrutamiento estático reenvía paquetes desde puertos
predeterminados. Después de configurar la relación entre una dirección de destino y un puerto de enrutador, ya
no es necesario que los enrutadores intenten descubrir rutas o incluso comuniquen información sobre rutas a
ese destino.
Hay muchos beneficios al usar rutas estáticas. Por ejemplo, las rutas programadas estáticamente pueden crear
una red más segura: solo puede haber una única ruta dentro y fuera de una red conectada con una ruta definida
estáticamente.
Otro beneficio es que el enrutamiento estático es mucho más eficiente en recursos. Utiliza mucho menos ancho
de banda en las instalaciones de transmisión, no desperdicia ningún ciclo de CPU del enrutador que intente
calcular rutas y requiere menos memoria.
Las rutas estáticas a veces se usan para redes pequeñas cuya topología rara vez cambia. Un ejemplo de dicha
red son dos sitios conectados por un enlace punto a punto.
Las rutas estáticas también se pueden utilizar para solucionar problemas y soluciones temporales a problemas
de enrutamiento.
En términos generales, mezclar el enrutamiento estático con el enrutamiento dinámico no es una buena idea.
Hacerlo puede hacer que las rutas estáticas entren en conflicto con las rutas calculadas dinámicamente.
Beneficios del enrutamiento estático
. El enrutamiento estático es bueno solo para redes muy pequeñas que tienen una sola ruta a un destino
determinado. no consume ancho de banda al tratar de descubrir rutas o comunicarse con otros enrutadores.
A medida que las redes se hacen más grandes y agregan rutas redundantes a los destinos, el enrutamiento
estático se convierte en una responsabilidad que requiere mucho trabajo. Cualquier cambio en la disponibilidad
de enrutadores o instalaciones de transmisión en la WAN debe ser descubierto y programado manualmente.
4
Hay casos en los que serían deseables rutas estáticamente definidas, incluso en redes grandes o complejas. Por
ejemplo, las rutas estáticas se pueden configurar para mejorar la seguridad. La conexión de su empresa a Internet
podría tener una ruta estáticamente definida a un servidor de seguridad. No sería posible ingresar sin haber
pasado los mecanismos de autenticación que proporciona el servidor de seguridad.
Alternativamente, las rutas definidas estáticamente pueden ser extremadamente útiles para construir conexiones
de extranet usando IP a otras compañías con las cuales su empleador hace muchos negocios. Por último, las
rutas estáticas pueden ser la mejor manera de conectar pequeñas ubicaciones con redes de conexión a su WAN
Enrutamiento de vector de distancia
En el enrutamiento basado en algoritmos de vector de distancia, también llamados a veces algoritmos de
Bellman-Ford, los algoritmos pasan periódicamente copias de sus tablas de enrutamiento a sus vecinos de red
inmediatos. Cada destinatario agrega un vector de distancia, o su propio "valor" de distancia, a la tabla y lo
reenvía a sus vecinos inmediatos. Este proceso paso a paso hace que cada enrutador aprenda sobre otros
enrutadores y desarrolle una perspectiva acumulativa de las "distancias" de la red.
La tabla acumulativa se usa para actualizar las tablas de enrutamiento de cada enrutador. Cuando se completa,
cada enrutador ha aprendido información aproximada sobre las "distancias" a los recursos en red. No aprende
nada específico sobre otros enrutadores o la topología real de la red.
Inconvenientes para el enrutamiento de vector de distancia
Crear problemas de enrutamiento para protocolos de vector de distancia. Por ejemplo, una falla u otro cambio
en la red requiere algo de tiempo para que los enrutadores converjan en una nueva comprensión de la topología
de la red. Durante el proceso de convergencia, la red puede ser vulnerable al enrutamiento inconsistente e
incluso a bucles infinitos.
Incluso en redes más pequeñas, los protocolos de enrutamiento de vector de distancia pueden ser problemáticos
en el peor de los casos, o subóptimos, en el mejor de los casos. Esto se debe a que la simplicidad que es la fuerza
de este género también puede ser una fuente de debilidad.
Beneficios del enrutamiento por vector de distancia
que son fáciles de entender, configurar, mantener y usar. En consecuencia, son bastante útiles en redes muy
pequeñas que tienen pocas rutas redundantes, si es que tienen alguna, y ningún requisito de rendimiento de red
estricto. El epítome del protocolo de enrutamiento de vector de distancia es el Protocolo de información de
enrutamiento (RIP). RIP utiliza una métrica de distancia única para determinar el siguiente mejor camino a
seguir para cualquier paquete dado: el costo.
Enrutamiento de estado de enlace
conocidos de forma acumulativa como protocolos de ruta más corta primero (SPF), mantienen una base de
datos compleja de la topología de la red. A diferencia de los protocolos de vector de distancia, los protocolos
de estado de enlace desarrollan y mantienen un conocimiento completo de los enrutadores de la red, así como
de cómo se interconectan. Esto se logra mediante el intercambio de anuncios de estado de enlace (LSA) con
otros enrutadores en una red.
Cada enrutador que ha intercambiado LSA luego construye una base de datos topológica utilizando todos los
LSA recibidos. Luego se usa un algoritmo SPF para calcular la accesibilidad a los destinos en red. Esta
información se utiliza para actualizar la tabla de enrutamiento.
De hecho, el intercambio de LSA se desencadena por un evento en la red, en lugar de ejecutarse periódicamente
inconvenientes del enrutamiento de estado de enlace
5
• Durante el proceso de descubrimiento inicial, los protocolos de enrutamiento de estado de enlace pueden
inundar las instalaciones de transmisión de la red, lo que disminuye significativamente la capacidad de la red
para transportar datos. Si este proceso de inundación obstaculizará notablemente el rendimiento de una red
dependerá de dos cosas: la cantidad de ancho de banda disponible y la cantidad de enrutadores que deben
intercambiar información de enrutamiento. Las inundaciones en redes grandes con enlaces relativamente
pequeños (como DLCI de bajo ancho de banda en una red Frame Relay) serán mucho más notables que un
ejercicio similar en una red pequeña con enlaces de gran tamaño (como T3s).
• El enrutamiento de estado de enlace es intensivo tanto en memoria como en procesador. En consecuencia, se
requieren enrutadores más completamente configurados para admitir el enrutamiento de estado de enlace que
el enrutamiento de vector de distancia. Esto puede aumentar el costo de los enrutadores configurados para el
enrutamiento linkstate.
Beneficios del enrutamiento de estado de enlace
El enfoque de estado de enlace para el enrutamiento dinámico puede ser bastante útil en redes de cualquier
tamaño. En una red bien diseñada, un protocolo de enrutamiento de estado de enlace permitirá que su red resista
con gracia los efectos de un cambio topológico inesperado.
También se evitan los gastos generales de las frecuentes actualizaciones de un protocolo de enrutamiento por
vector de distancia. Esto permite que se use más ancho de banda para enrutar el tráfico en lugar del
mantenimiento de la red, siempre que diseñe su red correctamente.
Un beneficio adicional de la eficiencia del ancho de banda de los protocolos de enrutamiento de estado de enlace
es que facilitan la escalabilidad de la red mejor que las rutas estáticas o los protocolos de vector de distancia.
Convergencia en una red IP
Uno de los aspectos más fascinantes del enrutamiento es un concepto conocido como convergencia. Este
proceso es colaborativo e independiente; los enrutadores comparten información entre ellos, pero deben calcular
independientemente los impactos del cambio de topología en sus propias rutas. Debido a que deben desarrollar
mutuamente un acuerdo de la nueva topología independientemente de las diferentes perspectivas, se dice que
convergen en este consenso.
La convergencia es necesaria porque los enrutadores son dispositivos inteligentes capaces de tomar sus propias
decisiones de enrutamiento. Esto es simultáneamente una fuente de fortaleza y vulnerabilidad. En condiciones
de funcionamiento normales, esta inteligencia independiente y distribuida es una gran ventaja. Durante los
cambios en la topología de la red, el proceso de convergencia en un nuevo consenso de la forma de la red en
realidad puede introducir problemas de inestabilidad y enrutamiento.
Acomodar los cambios topológicos
Desafortunadamente, la naturaleza independiente de los enrutadores también puede ser una fuente de
vulnerabilidad cada vez que se produce un cambio en la topología de la red. Tales cambios, por su propia
naturaleza, cambian la topología de una red
Un router no puede ser adyacente a sí mismo. Los routers deben confiar en sus vecinos adyacentes esto para
poder obtener actualizaciones de los no adyacentes. Dado que no en todos los casos los routers son
inmediatamente adyacentes es posible que se requiera más de una actualización de enrutamiento para propagar
completamente la nueva información.
Tiempo de convergencia.
Es imposible para todos los enrutadores de una red detectar simultáneamente una topología depende del
protocolo de enrutamiento en uso, así como de otros factores, puede haber un retraso considerable antes de que
todos los enrutadores de esa red lleguen un consenso o acuerdo sobre cuál es la nueva topología. La
convergencia no es inmediata pues hay factores de por medio como: Distancia de un router (en saltos) desde el
6
punto de cambio, numero re routers en la red que usan protocolos de enrutamiento dinámico, ancho de banda y
carga de tráfico en enlaces de comunicaciones, carga de un router, patrones de tráfico frente al cambio
topológico y el protocolo de enrutamiento utilizado.
Cálculo de rutas en redes IP.
La convergencia es crítica para la capacidad de una red de responder a las fluctuaciones operativas. La clave
para ello son las comunicaciones entre los routers y los responsables para esta acción son los protocolos de
enrutamiento, claro está que no todos los protocolos son iguales y por esto es que para medir la capacidad de
un protocolo de enrutamiento es evaluando sus habilidades para calcular rutas y relacionarse con otros
protocolos de enrutamiento.
La capacidad de convergencia que tiene un protocolo de enrutamiento es función de su capacidad para calcular
rutas. La eficacia del cálculo de ruta de un protocolo de enrutamiento se basa en varios factores: Si el protocolo
calcula o almacena y almacena múltiples rutas a cada destino, la forma en que se inician las actualizaciones de
enrutamiento y las métricas utilizadas para calcular distancias o costos.
Almacenar múltiples rutas.
Algunos protocolos de enrutamiento mejoran su eficiencia registrando solo una ruta a cada destino conocido,
pero esto tiene un inconveniente ya que cuando se produce un cambio de topología cada router debe calcular
una nueva ruta a través de la red para los destinos afectados. Otros protocolos permiten almacenar múltiples
rutas a cada destino, mantener múltiples rutas permite al enrutador equilibrar las cargas de tráfico en múltiples
enlaces así cuando se produce un cambio de topología, los enrutadores ya tienen rutas alternativas a los destinos
afectados en sus tablas de enrutamiento, esto no acelera el proceso de convergencia, pero permite que las redes
sostengan los cambios de topología.
Iniciando actualizaciones.
En cuanto a las actualizaciones algunos protocolos de enrutamiento usan el paso del tiempo para iniciar
actualizaciones de enrutamiento otros inician cuando hay un cambio topológico (impulsados por eventos),
mencionando que, si se mantienen constantes todas las demás variables, las actualizaciones impulsadas por
eventos generarán tiempos de convergencia más cortos que las actualizaciones programadas.
Actualizaciones cronometradas.
Se refiere a realizar una actualización después de que transcurre un tiempo específico independientemente si se
ha producido un cambio topológico. Esto lleva consigo realizar actualizaciones innecesarias lo que desperdicia
el ancho de banda y el enrutador recursos además de que los tiempos de convergencia pueden aumentar
innecesariamente si los cálculos de ruta son conducidos por el paso del tiempo y finalmente los protocolos de
enrutamiento de vector de distancia generalmente usan actualizaciones cronometradas.
Actualizaciones controladas por eventos.
Una actualización solo se inicia cuando se ha producido un cambio en la topología de la red detectado Dado
que un cambio de topología es lo que crea la necesidad de convergencia. Los protocolos de enrutamiento de
estado de enlace generalmente usan actualizaciones controladas por eventos.
Métricas de enrutamiento.
La intención de las métricas de enrutamiento dinámico es permitir que se tomen decisiones de enrutamiento
óptimas utilizando la información más actualizada disponible.
7
Protocolos de puerta de enlace
Un protocolo de enrutamiento también determina la métrica. cuanto mayor sea la variedad de métricas
disponibles, mayor será su capacidad para adaptar la operación de la red a sus necesidades particulares.
Protocolos simples de enrutamiento usan de una a dos y otros más sofisticados admiten cinco o más métricas.
Los protocolos de estado de enlace pueden permitir la capacidad de calcular rutas en función de varios factores
como la carga de tráfico, ancho de banda disponible, retardo de propagación y una estimación del costo de red
de una conexión
Métrica estática versus dinámica.
Las métricas estáticas en su mayoría ofrecen la posibilidad de personalizar sus valores cuando están configurado
y una vez hecho esto, cada valor permanece constante hasta que se cambia manualmente. Los protocolos
dinámicos permiten tomar decisiones de enrutamiento basadas en información en tiempo real sobre el estado
de la red.
Gateways, Bridges y Routers.
Cuando un enrutador recibe un datagrama de una red interna, realiza una simple verificación de la dirección de
destino del mensaje, que se encuentra en la Unidad de datos del protocolo TCP. Si la parte de la red de la
dirección IP de la máquina de destino coincide con la dirección IP de la red, el enrutador sabe que el datagrama
es para una máquina en su red conectada directamente y pasa el datagrama a la red para su entrega en cambio
si la dirección IP del datagrama revela que el datagrama no es para la red conectada directamente, el datagrama
se pasa al siguiente enrutador en la red interna. Se desarrollaron varios dispositivos especiales para simplificar
el enrutamiento de datagramas de red a red, a través de una red interna o a través de una red de área amplia.
Estos dispositivos se denominan puertas de enlace, puentes y enrutadores.
Gateway: Una puerta de enlace es una máquina que realiza traducciones de protocolos. Las puertas de enlace
operan a OSI capas 4 a 7. Por lo general, operan en la capa 7, como las puertas de enlace de correo electrónico.
También pueden tener que realizar la conversión de formatos de archivo o manejar el cifrado y descifrado,
dependiendo de los sistemas de red.
Bridge: es una máquina que conecta dos o más redes que usan el mismo protocolo. Un puente opera en la capa
2 del modelo OSI. Una nueva clase de dispositivos llamados conmutadores de capa 2 han llegado a estar
disponibles y pueden usarse como reemplazos para puentes, mencionando que los puentes conocen las
direcciones de la capa de enlace de datos, pero no las direcciones IP de la capa de red. Los puentes pueden
manejar muchas LAN al mismo tiempo, pero todas deben usar el mismo protocolo.
Router: es una máquina que reenvía datagramas alrededor de una red. Los enrutadores funcionan en la capa 3
del modelo OSI. Algunos enrutadores pueden realizar conversiones de protocolo, como una puerta de enlace,
cuando hay rutas opcionales a un destino.
Sistema autónomo.
Este término se refiere a aquel en el que la estructura de la red de área local a la que está conectada no es visible
para el resto de la red interna. Por lo general, un enrutador fronterizo conduce a la red de área local y todo el
tráfico de esa red pasa por el enrutador de borde, esto oculta la estructura interna de la red de área local. del
resto de la red interna, lo que simplifica el manejo de datagramas y agrega seguridad.
Protocolos de puerta de enlace.
Los protocolos de enrutamiento intercambian información de enrutamiento y estado entre las puertas de enlace.
Núcleo y no núcleo son dos tipos de puertas de enlace utilizadas en Internet. Las puertas de enlace principales
8
son máquinas administradas por el Centro de operaciones de red de Internet (INOC) y forman parte fundamental
del Internet. ARPAnet, llamaron puertas de enlace stub a las puertas de enlace no centrales son administradas
por grupos fuera de la organización de Internet que están conectados a internet, pero administrado por la
empresa u organización propietaria. GGP se utiliza principalmente para difundir información sobre las puertas
de enlace no centrales conectado a cada puerta de enlace central, permitiendo que cada puerta de enlace central
actualice sus tablas de enrutamiento. Si se utilizan dos enrutadores en una LAN o WAN y pueden hablar entre
ellos, se les considera vecinos del interior. Si los enrutadores no se hablan directamente (pertenecen a diferentes
sistemas autónomos), se llaman puertas de enlace exteriores o enrutadores fronterizos. Cuando se requieren
rutas predeterminadas, depende de puertas de enlace exteriores para enrutar mensajes entre sistemas autónomos.
Dentro de una única red de área local o amplia, la información de enrutamiento generalmente se transfiere entre
puertas de enlace interiores a través del Protocolo de información de enrutamiento (RIP). Los protocolos RIP,
HELLO y EGP se basan en una transferencia frecuente de un datagrama de estado entre puertas de enlace para
actualizar las tablas de enrutamiento. Los tres protocolos de puerta de enlace no son independientes, pero
comparte una relación. EGP se utiliza entre puertas de enlace de sistemas autónomos, mientras que RIP y
HELLO (ambos IGP) se utilizan dentro de la propia red. GGP se usa entre puertas de enlace centrales en
Internet. Protocolos (IGP) diseñados específicamente para vecinos del interior para comunicarse con cada uno
otro. Los mensajes entre dos puertas de enlace exteriores generalmente se manejan a través del Exterior
Protocolo de puerta de enlace (EGP).
Interior and Exterior Gateway Protocols, Protocolo de puerta de enlace a puerta de enlace
Las puertas de enlace principales necesitan saber qué está sucediendo con el resto de Internet para enrutar
datagramas de manera adecuada y eficiente. Esto incluye información de enrutamiento y características de las
subredes adjuntas. GGP se utiliza principalmente para intercambiar información de enrutamiento. GGP se
denomina protocolo de vector-distancia, lo que significa que los mensajes tienden a especificar un destino
(vector) y la distancia a ese destino. Para un protocolo de distancia vectorial para para que sea eficaz, una puerta
de enlace debe tener información completa sobre todas las puertas de enlace en el internetwork.
El protocolo de puerta de enlace exterior se utiliza para transferir información entre no núcleos pasarelas
vecinas. Las puertas de enlace no centrales contienen toda la información de enrutamiento sobre sus vecinos
inmediatos en la red y las máquinas conectadas a ellos, pero carecen de información sobre el resto de Internet.
EGP está restringido a información sobre la LAN o WAN de la puerta de enlace sirve. Esto evita que demasiada
información de enrutamiento pase a través del local o redes de área amplia. EGP impone restricciones a las
puertas de enlace no centrales sobre las máquinas con las que se comunica sobre información de enrutamiento.
9
Protocolo de información de enrutamiento (RIP)
Protocolos de la Puerta de Enlace Interior
Se utilizan varios protocolos de puertas interiores, los más populares son RIP y HELLO y un tercer protocolo
llamado Open Shortest.
Ningún protocolo único ha demostrado ser dominante, aunque el RIP y la OSPF (Abrir el camino más corto
primero) son probablemente los protocolos de IGP más comunes. La elección específica de un IGP se hace en
la base de la arquitectura de la red.
Tanto el protocolo RIP como el HELLO calculan las distancias a un destino, y sus mensajes contienen tanto un
identificador de la máquina como la distancia a esa máquina. En general, los mensajes tienden a ser largas
porque contienen muchas entradas para una tabla de rutas. Tanto RIP como HELLO están constantemente
conectando entre las puertas vecinas para asegurar que las máquinas estén activas.
También uno de los problemas del RIP porque el aumento del tráfico de la red y la ineficiencia la mensajería
puede ralentizar las redes. La versión 2 del RIP utiliza la multidifusión para el envío de enrutamiento
actualizaciones de la tabla, el multicast es más eficiente que la transmisión porque sólo los enrutadores RIP que
son parte del grupo de multicast procesarán el mensaje.
El protocolo HELLO es diferente del RIP en que HELLO utiliza el tiempo en lugar de la distancia como un
factor de enrutamiento. Esto requiere que la puerta de enlace tenga información de tiempo razonablemente
precisa para cada ruta. Por esta razón, el protocolo HELLO depende de la sincronización del reloj.
Entendiendo RFC 1058
La implementación de RIP se basa en la versión de RIP del Xerox Networking System (XNS).
XNS fue un conjunto de protocolos desarrollado por Xerox y ampliamente adoptado en varias formas por
diferentes organizaciones en los primeros días de la industria de la red. El RIP de TCP / IP fue implementado
por primera vez en BSD Unix antes de que existiera un estándar que describiera su funcionamiento. Por varios
años, el código fuente BSD Unix fue considerado como el RIP "estándar".
Junio de 1988, se lanzó la Solicitud de comentarios (RFC) 1058 que describía el RIP.
RFC 1058 describió una nueva y verdaderamente abierta forma de protocolo de enrutamiento de vector de
distancia: un
RIP estándar abierto. Este RIP, como sus ancestros propietarios, era un simple vector distancia protocolo de
enrutamiento diseñado específicamente para su uso como protocolo de puerta de enlace interior
(IGP) en redes pequeñas y simples.
Se supone que cada dispositivo que usa RIP tiene al menos una interfaz de red. Asumiendo que esta red es una
de las arquitecturas LAN (como Ethernet, Token Ring y FDDI), RIP solo necesitaría calcular rutas a
dispositivos que no están conectados directamente a la misma LAN
Formato de paquete RIP
RIP utiliza un paquete especial para recopilar y compartir información sobre distancias a distancias conocidas
destinos interconectados La tabla 1 ilustra un paquete RIP con campos de información de enrutamiento para un
solo destino.
10
Tabla 1 La estructura de un paquete RIP
Un
Comando
de Octeto
Numero
de
Versión
de Octeto
Campo
De
Cuatro
Octetos
Cero
AFI
De dos
Direcciones
de Octetos
Campo
De dos
Octetos
Cero
Dirección
De red
De cuatro
Octetos
Campo
De
Cuatro
Octetos
Cero
Campo
De
Cuatro
Octetos
Cero
Métrica
De
Cuatro
Octetos
Los paquetes RIP pueden admitir hasta 25 apariciones de AFI, Dirección de red interna y campos métricos
dentro de un solo paquete. Esto permite que se use un paquete RIP para actualizar entradas múltiples en las
tablas de enrutamiento de otros enrutadores. Paquetes RIP que contienen enrutamiento múltiple las entradas
simplemente repiten la estructura del paquete desde el AFI a través del campo Métrico, que incluye todos los
campos cero. Las estructuras repetidas se agregan al final de la estructura representada
En la tabla 2 se ilustra un paquete RIP con dos entradas de tabla.
Tabla 2 Formato de paquete RIP con dos entradas de tabla.
Un
Comando
de Octeto
Numero
de
Versión
de
Octeto
Campo
De
Cuatro
Octetos
Cero
AFI
De dos
Direcciones
de Octetos
Campo
De dos
Octetos
Cero
Dirección
De red
De cuatro
Octetos
Campo
De
Cuatro
Octetos
Cero
Campo
De
Cuatro
Octetos
Cero
Métrica
De
Cuatro
Octetos
Dirección
De red
De cuatro
Octetos
Campo
De
Cuatro
Octetos
Cero
Campo
De
Cuatro
Octetos
Cero
Métrica
De
Cuatro
Octetos
El campo Dirección puede contener la dirección de su creador o una serie de direcciones IP que el originador
tiene en su tabla de enrutamiento. Los paquetes de solicitud contienen una sola entrada e incluyen la dirección
del originador. Los paquetes de respuesta pueden incluir hasta 25 entradas de la tabla de enrutamiento de un
enrutador RIP.
La limitación de tamaño general de un paquete RIP es de 512 octetos. Por lo tanto, en redes RIP más grandes,
una solicitud de una actualización completa de la tabla de enrutamiento puede requerir la transmisión de varios
paquetes RIP.
No se tomaron medidas para volver a secuenciar los paquetes al llegar a su destino; las entradas individuales de
la tabla de enrutamiento no se dividen entre paquetes RIP. Por lo tanto, el contenido de cualquier paquete RIP
dado está completo en sí mismo, aunque solo sea un subconjunto de una tabla de enrutamiento completa. El
nodo receptor es libre de procesar las actualizaciones a medida que se reciben los paquetes, sin tener que volver
a secuenciarlos.
El campo del comando
El campo Comando indica si el paquete RIP se generó como una solicitud o como una respuesta a una solicitud
La misma estructura de trama se usa para ambas ocurrencias:
• Un paquete de solicitud le pide a un enrutador que envíe todo o parte de su tabla de enrutamiento.
• Un paquete de respuesta contiene entradas de la tabla de enrutamiento que se deben compartir con
otros
RIP nodos en la red. Se puede generar un paquete de respuesta en respuesta a una solicitud o como una
actualización no solicitada.
11
El campo de número de versión
El campo Número de versión contiene la versión de RIP que se utilizó para generar el paquete RIP. Aunque
RIP es un protocolo de enrutamiento estándar abierto, no se congela a tiempo. RIP ha recibido actualizaciones
a lo largo de los años, y estas actualizaciones se reflejan en un número de versión.
A pesar de los muchos protocolos de enrutamiento similares a RIP que han surgido, solo hay dos versiones de
RIP: la versión 1 y la versión 2. La versión 1 de RIP usa difusión para enviar mensajes RIP, mientras que la
versión 2 de RIP usa multidifusión. La multidifusión es más eficiente que las transmisiones y, en el caso de la
versión 2 de RIP, solo los enrutadores RIPv2 procesan los mensajes de multicast. RIPv2 utiliza la dirección de
multicast de clase D ejemplo: 224.0.0.9.
Los campos cero
Los numerosos campos Cero incrustados en cada paquete RIP son un testimonio silencioso de la proliferación
de protocolos similares a RIP antes de RFC 1058. La mayoría de los campos Cero se idearon como un medio
para proporcionar compatibilidad con versiones anteriores de protocolos similares a RIP, sin admitir todas sus
características propietarias
Por ejemplo, dos de estos mecanismos obsoletos son traceon y traceoff. Estos mecanismos fueron abandonados
por RFC 1058, sin embargo, el RIP de estándar abierto tenía que ser compatible con los protocolos patentados
de tipo RIP que los soportaban. Por lo tanto, RFC 1058 conservó su espacio en el paquete, pero requiere que
este espacio se establezca siempre en ceros. Los paquetes recibidos con estos campos configurados en algo
distinto de ceros simplemente se descartan.
El campo AFI (Dirección Identificador de Familia)
Especifica la familia de direcciones que está representada por el campo Dirección entre redes. Aunque el RIP
RFC 1058 fue creado por el IETF, lo que implicaría el uso del Protocolo de Internet (IP), fue diseñado
explícitamente para proporcionar compatibilidad con versiones anteriores de RIP. Esto significaba que tenía
que proporcionar el transporte de información de enrutamiento de una amplia variedad de direcciones de
internetworking arquitecturas o familias. En consecuencia, el RIP de estándar abierto necesitaba un mecanismo
para determinar qué tipo de dirección se transportaba en sus paquetes. En el caso de RIP, se utiliza un valor de
campo AFI de 2.
El campo de dirección entre redes
El campo de dirección de red de cuatro octetos contiene una dirección de red. Esta dirección puede ser un host,
una red o incluso un código de dirección de puerta de enlace predeterminado. Dos ejemplos de cómo los
contenidos de este campo pueden variar son:
• En un paquete de solicitud de entrada única, este campo contendría la dirección del paquete autor.
• En un paquete de respuesta de entradas múltiples, estos campos contendrían las direcciones IP
almacenado en la tabla de enrutamiento del originador.
El campo métrico
El último campo en el paquete RIP, el campo Métrico, contiene el contador métrico del paquete.
Este valor se incrementa a medida que pasa a través de un enrutador. El rango válido de métricas para este
campo está entre 1 y 15. La métrica se puede incrementar a 16, pero este valor está asociado con rutas no
válidas. En consecuencia, 16 es un valor de error para la métrica campo, y no forma parte del rango válido. Por
lo tanto, un valor métrico de 16 significa que el destino es inalcanzable.
La tabla de enrutamiento RIP
12
Los hosts RIP se comunican como se describe en la sección anterior. Esta información se almacena en una tabla
de enrutamiento. La tabla de enrutamiento contiene una entrada para cada destino conocido y accesible. La
única entrada por destino es la ruta de menor costo a ese destino.
El campo de la dirección IP de destino.
La información más importante contenida en cualquier tabla de enrutamiento es la dirección IP de los destinos
conocidos. Cada vez que un enrutador RIP recibe un paquete de datos, busca su dirección IP de destino en su
tabla de enrutamiento para determinar dónde reenviar ese paquete.
El campo métrico.
La métrica contenida en la tabla de enrutamiento representa el costo total de mover un datagrama desde su
punto de origen hasta su destino especificado. El campo métrico en la tabla de enrutamiento contiene la suma
total de los costos asociados con los enlaces de red que comprenden la ruta de red de extremo a extremo entre
el enrutador y el destino especificado.
El campo de dirección IP del próximo salto
El campo Dirección IP del siguiente salto contiene la dirección IP de la siguiente interfaz del enrutador en la
ruta de red a la dirección IP de destino. Este campo solo se completa en la tabla de un enrutador si la dirección
IP de destino está en una red que no está conectada directamente a ese enrutador.
El campo de bandera de cambio de ruta
El campo Indicador de cambio de ruta se usa para indicar si la ruta a la dirección IP de destino ha cambiado
recientemente. Este campo se consideró importante porque solo los registros RIP Una ruta por dirección IP de
destino.
Temporizadores de ruta
Los dos temporizadores asociados con cada ruta son el tiempo de espera de la ruta y los temporizadores de
enrutamiento de ruta. Estos temporizadores trabajan juntos para mantener la validez de cada ruta almacenada
en, la tabla de enrutamiento.
Mecánica Operacional.
Enrutadores que utilizan un vector de distancia el protocolo de enrutamiento debe pasar periódicamente copias
de sus tablas de enrutamiento a su inmediata red de vecinos. La tabla de enrutamiento de un enrutador contiene
información sobre la distancia entre sí y destinos conocidos. Estos destinos pueden ser anfitriones individuales
computadoras, impresoras u otras redes.
Cada destinatario agrega un vector de distancia; es decir, su propio "valor" de distancia a la tabla y reenvía la
tabla modificada a sus vecinos inmediatos. Este proceso ocurre omnidireccionalmente entre enrutadores vecinos
inmediatos. La figura 1 usa un RIP simple interredes para ilustrar el concepto de vecinos inmediatos.
13
Figura 1 Cada nodo RIP anuncia el contenido de su tabla de enrutamiento a sus vecinos inmediatos.
La figura 1 muestra cuatro enrutadores. El enrutador de puerta de enlace está interconectado con cada uno de
los otros tres Debe intercambiar su información de enrutamiento con estos enrutadores. Enrutadores A, B, y C
solo tienen una conexión cada uno: a la puerta de enlace. En consecuencia, solo pueden intercambiar su
información con la puerta de enlace directamente. Pueden aprender sobre los demás hosts a través de la
información compartida con la puerta de enlace. La tabla 3 muestra las abreviaturas contenido de cada una de
las tablas de enrutamiento de los tres enrutadores. Esta información se comparte con el enrutador de puerta de
enlace.
Tabla 3 Contenido de la tabla de enrutamiento
El enrutador de puerta de enlace utiliza esta información para crear su propia tabla de enrutamiento. El
abreviado, el contenido de esta tabla se presenta en la Tabla 4.
Tabla 4 Contenido de la tabla de enrutamiento del enrutador de puerta de enlace
La información de enrutamiento en la Tabla 4 se comparte a través de la actualización de la información de
enrutamiento paquetes con cada uno de los otros enrutadores de la red. Estos enrutadores usan esta información
para completar sus propias tablas de enrutamiento. La tabla 5 muestra los contenidos abreviados de
14
La tabla de enrutamiento del enrutador A después de haber compartido la información de enrutamiento con el
enrutador de la puerta de enlace.
Tabla 5 Contenido de la tabla de enrutamiento del enrutador A
El enrutador A sabe que el enrutador de la puerta de enlace está a un salto de distancia. Por lo tanto, al ver que
los hosts 192.168.125.x y 192.68.254.x también están a un salto de la puerta de enlace, agrega los dos números
juntos, para un total de dos saltos a cada máquina.
Este proceso paso a paso altamente simplificado hace que cada enrutador aprenda sobre otros enrutadores y
desarrolle una perspectiva acumulativa de la red, así como las distancias entre dispositivos de origen y de
destino.
Calculo de Vectores de distancia.
Un protocolo de enrutamiento de vector de distancia utiliza métricas para realizar un seguimiento de la distancia
que lo separa de todos los destinos conocidos. Esta información de distancia permite al enrutador identificar el
próximo salto más eficiente a un destino que reside dentro de la red.
En RFC 1058 RIP, hay una única métrica de vector de distancia: conteo de saltos. La métrica de salto
predeterminada en RIP se establece en 1. Por lo tanto, para cada enrutador que recibe y reenvía un paquete, el
conteo de saltos en el campo Métrica del paquete RIP se incrementa en uno. Estas métricas de distancia se
utilizan para construir una tabla de enrutamiento. La tabla de enrutamiento identifica el próximo salto que debe
tomar un paquete para llegar a su destino a un costo mínimo.
Los protocolos de enrutamiento de tipo RIP patentados anteriores solían usar 1 como el único costo por salto
admitido. RFC 1058 RIP conservó esta convención como un valor predeterminado de conteo de saltos, pero se
tomaron medidas para que el administrador del enrutador seleccione valores de costo más altos.
Figura 2 Una red homogénea con costos equivalentes.
15
El administrador de un enrutador puede cambiar la métrica predeterminada. Por ejemplo, un administrador
puede aumentar la métrica para enlaces de baja velocidad a otros enrutadores. Aunque esto podría representar
con mayor precisión los costos o las distancias a un destino determinado, esta práctica no es recomendada.
¡Establecer la métrica en un valor mayor que 1 hace que sea más fácil alcanzar el conteo máximo de saltos del
paquete de 16! La figura 3 muestra la rapidez con que las rutas de caña se vuelven inválidas si se aumentan las
métricas de ruta.
La Figura 3 presenta una versión ligeramente modificada de la WAN representada en la Figura 2. Esta
ilustración agrega enlaces redundantes de bajo ancho de banda a la topología representada en la Figura 2. El
administrador de la red, para garantizar que las rutas alternativas sigan siendo rutas alternativas, establece el
valor métrico de estas rutas alternativas en 10. Estos costos más altos preservan el sesgo hacia las instalaciones
de transmisión T1 de mayor ancho de banda. En caso de falla de una de esas líneas T1, la red interna puede
continuar funcionando normalmente, aunque pueden producirse algunos niveles de rendimiento degradados
debido al menor ancho de banda disponible en la instalación de respaldo de 56 Kbps. La figura 4 ilustra cómo
reaccionará la internetwork a una falla de una línea T1 entre la puerta de enlace y el enrutador A.
Figura 3 Los conteos de saltos se modifican para diferenciar entre rutas primarias y alternativas.
16
Figura 4 Los conteos de saltos se suman rápidamente, pero la red sigue siendo funcional.
La instalación de transmisión alternativa de 56 Kbps se convierte en la única forma para el enrutador A y el
resto de la red para comunicarse. Tabla de enrutamiento del enrutador A, después de que la red converja sobre
una comprensión común de esta nueva topología, se resume en la Tabla 6.
Tabla 6 Contenido de la tabla de enrutamiento del enrutador A con un error de enlace
Aunque un costo de ruta más alto es un reflejo más preciso de los anchos de banda más bajos ofrecidos por
estas rutas alternativas, puede introducir problemas de enrutamiento no deseados. En la figura 5, dos de las
líneas T1 han fallado, lo que hace que dos de las rutas alternativas se activen simultáneamente.
17
Figura 5 El conteo de saltos puede sumar hasta 16 demasiado rápido.
Debido a que ambos enlaces alternativos tenían una métrica de costo de 10, su activación simultánea da como
resultado un costo de ruta superior a 16. El rango válido para el contador de saltos de RIP es de 0 a
16, con 16 representando una ruta inalcanzable. Por lo tanto, si las métricas (o el costo) de una ruta exceden 16,
la ruta se declara inválida y se envía una notificación (una actualización activada) a todos los enrutadores
vecinos inmediatos.
Obviamente, este problema puede evitarse dejando el costo predeterminado igual a 1. Si es absolutamente
necesario incrementar la métrica de costo de un salto determinado, el nuevo valor de costo debe seleccionarse
con mucho cuidado. La suma total de la ruta entre cualquier par de direcciones de origen y destino en una red
nunca debe exceder 15. La tabla 15.5 muestra los impactos de un segundo fallo de enlace en la tabla de
enrutamiento del enrutador A.
Tabla 7 Contenido de la tabla de enrutamiento del enrutador A con dos fallas de enlace
Como es evidente en la Tabla 7, el costo de la ruta entre A y C excede de 16, y todas las entradas se declaran
inválidas. El enrutador A todavía puede comunicarse con B porque el costo total de esa ruta es solo 11.
18
Actualización de la tabla de enrutamiento
El hecho de que RIP registre solo una ruta por destino requiere que RIP sea agresivo mantener la integridad de
su tabla de enrutamiento. Lo hace al requerir que todos los enrutadores RIP activos difunde el contenido de su
tabla de enrutamiento a los enrutadores RIP vecinos en un intervalo fijo. Todas las actualizaciones recibidas
reemplazan automáticamente la información de la ruta anterior que se almacenó en la tabla de enrutamiento.
RIP se basa en tres temporizadores para mantener la tabla de enrutamiento:
• El temporizador de actualización
• El temporizador de tiempo de espera de ruta
• El temporizador de enrutamiento de ruta
El temporizador de actualización se usa para iniciar actualizaciones de la tabla de enrutamiento a nivel de nodo.
Cada nodo RIP solo usa un temporizador de actualización. Por el contrario, el temporizador de tiempo de espera
de ruta y el temporizador de lavado de ruta se mantienen para cada ruta.
Como tal, los temporizadores separados de tiempo de espera y de enrutamiento de ruta están integrados en cada
entrada de la tabla de enrutamiento.
Juntos, estos temporizadores permiten que los nodos RIP mantengan la integridad de sus rutas también para
recuperarse proactivamente de fallas en la red iniciando actividad basada en el paso del tiempo Las siguientes
secciones describen los procesos utilizados para mantener el enrutamiento mesas
Iniciando actualizaciones de tabla
Se inicia una actualización de la tabla cada 30 segundos. El temporizador de actualización se usa para rastrear
esta cantidad de tiempo. Al expirar este tiempo, un nodo RIP lanza una serie de paquetes que contiene toda su
tabla de enrutamiento. Estos paquetes se transmiten a cada nodo vecino. Por lo tanto, cada enrutador RIP debe
recibir una actualización de cada uno de sus nodos RIP vecinos aproximadamente cada 30 segundos.
Si dicha actualización no se produce como se esperaba, indica una falla o error en algún lugar de la internetwork.
La falla puede ser algo tan simple como un paquete descartado que contenía la actualización. La falla también
podría ser algo tan grave como un enrutador fallido, o prácticamente cualquier cosa entre estos dos extremos.
Identificar rutas inválidas
Las rutas pueden volverse inválidas de una de dos maneras:
• Una ruta puede caducar.
• Un enrutador puede conocer la falta de disponibilidad de una ruta desde otro enrutador.
Una ruta puede caducar si un enrutador no recibe una actualización dentro de una cantidad especificada de
tiempo. Por ejemplo, el temporizador de tiempo de espera de ruta generalmente se establece en 180 segundos.
Este reloj es inicializado cuando la ruta se activa o se actualiza.
180 segundos es aproximadamente el tiempo suficiente para que un enrutador reciba seis actualizaciones de la
tabla de enrutamiento de sus vecinos. Si 180 segundos transcurren y el enrutador RIP no ha recibido una
actualización en esa ruta, el enrutador RIP asume que la dirección IP de destino ya no es accesible.
Los nodos vecinos que reciben notificaciones del nuevo estado no válido de la ruta usan esta información para
actualizar sus propias tablas de enrutamiento. Esta es la segunda de las dos formas en que las rutas pueden
volverse inválidas en una tabla de enrutamiento.
19
Una entrada no válida permanece en la tabla de enrutamiento durante un período de tiempo muy breve, ya que
el enrutador determina si se debe purgar. A pesar de que la entrada permanece en la tabla, los datagramas no se
pueden enviar a la dirección de destino de esa entrada: RIP no puede reenviar datagramas a destinos no válidos.
Purga de rutas no válidas
Cuando un enrutador reconoce una ruta como no válida, inicializa un segundo temporizador: el enrutamiento
de ruta Temporizador. Por lo tanto, 180 segundos después de la última vez que se inicializó el temporizador de
tiempo de espera, se inicializa el temporizador de enrutamiento. Este temporizador generalmente está
configurado para 90 segundos.
Si la actualización de ruta aún no se recibe después de 270 segundos (temporizador de tiempo de espera de 180
segundos más el temporizador de enjuague de ruta de 90 segundos), la ruta se elimina (es decir, se vacía) de la
ruta mesa. El temporizador responsable de contar el tiempo para enrutar la ruta se conoce como temporizador
de lavado de ruta. Estos temporizadores son absolutamente esenciales para la capacidad de RIP de recuperarse
de fallas en la red.
Nodos activos versus pasivos
Los nodos activos son aquellos que activamente participan en el intercambio de información de enrutamiento.
Reciben actualizaciones de sus vecinos, y envían copias de sus entradas de la tabla de enrutamiento a aquellos
nodos vecinos.
Los nodos pasivos reciben actualizaciones de sus vecinos y usan esas actualizaciones para mantener su tabla de
enrutamiento. Los nodos pasivos, sin embargo, no se distribuyen activamente copias de sus propias entradas de
la tabla de enrutamiento.
Consideraciones de direccionamiento
El IETF se aseguró de que RIP fuera totalmente compatible con todos los RIP conocidos y variantes enrutadas.
Dado que estos eran altamente propietarios, era necesario que RIP estándar no dicta un tipo de dirección.
Por lo tanto, el campo etiquetado Dirección en un paquete RIP puede contener:
• La dirección del host
• El número de subred
• El número de red.
• Un 0, que indica una ruta predeterminada
La dirección de destino. Intenta hacer coincidir esta dirección con una dirección IP de destino en su tabla de
enrutamiento.
Si no puede encontrar una entrada para esa dirección de host de destino, entonces verifica si esa dirección de
destino coincide con una subred o número de red conocido.
Si no puede para hacer una coincidencia a este nivel, el enrutador RIP usa su ruta predeterminada para reenviar
el datagrama.
20
Enrutamiento a una puerta de enlace
Hoy, las redes pueden ser demasiado grandes y estar bien pobladas con hosts para que el enrutamiento del host
sea práctico. El enrutamiento basado en host infla innecesariamente el tamaño de las tablas de enrutamiento, y
ralentiza el enrutamiento a través de la red interna.
En las redes del mundo real, las rutas se calculan a direcciones de red en lugar de direcciones host. Por ejemplo,
si se puede acceder a cada host en cualquier red (o subred) dada a través de las mismas puertas de enlace, la
tabla de enrutamiento simplemente puede definir esa puerta de enlace como una IP de destino habla a todos los
datagramas dirigidos a hosts dentro de esa red o subred se enviarán a esa puerta de enlace. Ese portal, entonces,
asumirá la responsabilidad de reenviarlos a sus destinos finales.
Figura 6. los nodos RIP pueden entregar datagramas a las puertas de enlace
El host 172.31.254.5 necesita transmitir un paquete IP al número de host 192.168.125.10. esta dirección es
desconocida para el enrutador C. el enrutador verifica la máscara de subred, que está configurada en
255.255.255.0. de esto es fácil de deducir que 192.168.125 es un numero de subred. Lo que es más importante,
el enrutador C conoce una ruta a esa subred. El enrutador B supone que el enrutador de la puerta de enlace en
esa subred sabe cómo llegar a ese host. Con frecuencia, el enrutador C reenvía el paquete a esa puerta de enlace.
Este enfoque requiere que los hosts solo sean conocidos por el enrutador más cercano y no se conozcan en toda
la red.
Las líneas finamente punteadas en la figura ilustran las dos partes del viaje del datagrama IP: su viaje desde el
enrutador B al enrutador A, y desde A al host 192.168.125.10.
Enrutamiento entre puertas de enlace.
Una puerta de enlace fronteriza enviará información diferente a sus vecinos. Los vecinos inmediatos dentro de
la red subred recibirán actualizaciones que contiene listas de todas las subredes conectadas directamente a esa
puerta de enlace. Las entradas de enrutamiento serán enumeradas al número de cada subred.
Los vecinos inmediatos fuera de la red recibirán una única actualización de entrada de enrutamiento que abarca
todos los hosts en todas las subredes contenidas dentro de esa red.
Rutas predeterminadas
La dirección IP 0.0.0.0 se usa para describir una ruta predeterminada.
Para crear una ruta predeterminada, se debe crear una entrada RIP para la dirección 0.0.0.0. esta dirección
especial se trata como cualquier otra dirección IP de destino.
21
El próximo salto debería ser la dirección IP de destino del enrutador de puerta de enlace vecino. Esta entrada
de enrutamiento se usa como cualquier otra entrada, con una excepción importante: se usa la ruta
predeterminada para enrutar cualquier datagrama cuya dirección de destino no coincida con ninguna otra
entrada en la tabla de ruteo.
Cambios de topología
Se puede obtener una apreciación más profunda de la mecánica de RIP mirando cómo interactúan estos
mecanismos para acomodar los cambios en la topología de la red.
Convergencia
Los nuevos conjuntos de vecinos nodos deben converger, desde diferentes puntos de partida, en un consenso
de lo que de nuevo se ve la topología. Este proceso de desarrollar una perspectiva consensuada de la topología.
se conoce como convergencia. En términos simples, los enrutadores desarrollan un acuerdo de lo que la red se
ve por separado, juntos.
En la figura se ilustra la convergencia; muestra dos posibles enrutadores al enrutador D desde el enrutador A y
la red 192.168.125. el enrutador D es un enrutador de puerta de enlace. La ruta principal a la red del enrutador
D es a través del enrutador D es a través del enrutador C. si esta ruta fallara, llevaría algún tiempo que todos los
enrutadores convergieran en una nueva topología que no incluyera el enlace entre los enrutadores C y D.
Figura 7. dos posibles caminos del enrutador D al enrutador A.
Tan pronto como el enlace C – D falla, ya no se puede usar, pero puede tomar bastante tiempo para esto. Hecho
para darse a conocer en toda la red. El primer paso en la convergencia es que D darse cuenta de que el enlace a
C ha fallado. Esto supone que transcurre el temporizador de actualización del Router D antes del temporizador
del enrutador C. Porque este enlace era el que debería haber llevado actualizaciones del enrutador D al enrutador
C, no se pueden recibir actualizaciones. En consecuencia, C (así como A y B) todavía no sabe que el enlace C
– D ha fallado. Todos los enrutadores en la red interna continuar enviando datagramas dirigidos al número de
red del enrutador D a través de ese enlace.
22
Figura 8. solo el enrutador D es consciente del fracaso del enlace.
Al expirar su temporizador de actualización, el enrutador D intentará notificar a sus vecinos de su percepción
del cambio en la topología de la red. El único vecino inmediato que podrá contactarse con B. Al recibir esta
actualización, B actualizará su tabla de enrutamiento a establecer la ruta de B a D (a través de C) hasta el
infinito. Esto le permitirá reanudar las comunicaciones con D, aunque a través del enlace B – D. Después de
que B haya actualizado su tabla, puede anunciar su nuevo-encontró percepción de la topología hacia sus otros
vecinos: A y C.
Tan pronto como A y C hayan recibido actualizaciones y hayan recalculado los costos de red, pueden reemplace
sus entradas obsoletas que usaron el enlace C – D con el enlace B – D. La ruta B – D fue rechazado previamente
por todos los nodos, incluido B, por ser más costoso que el C – D enlace. Su métrica de costo de 10 se compara
desfavorablemente con el costo C – D de 1 para cada nodo.
Ahora, con la falla del enlace C – D, el enlace B – D presenta el costo más bajo. Por lo tanto, esta nueva ruta
reemplaza la ruta expirada en las tablas de enrutamiento de los vecinos.
Cuando todos los enrutadores acuerdan que la ruta más eficiente hacia D es a través de B, han convergido.
Figura 9. los enrutadores convergen en B-D como la ruta nueva.
La cantidad de tiempo que transcurrirá antes de que se complete la convergencia no es fácil de determinar.
Varía mucho de una red a otra, en función de una amplia variedad de factores que incluyen la robustez de los
enrutadores y las instalaciones de transmisión, la cantidad de tráfico, etc.
23
El problema de "contar hasta el infinito"
Cuando una red se convierte completamente inaccesible, las actualizaciones entre los enrutadores restantes
pueden aumentar constantemente el enrutamiento métricas al destino inaccesible basadas en la creencia errónea
de que otro enrutador Puede acceder al destino perdido. Si no se controla, los enrutadores en ese escenario
literalmente cuentan para la interpretación de RIP del infinito.
Figura 10. Router D ha fallado.
Con la falla del enrutador D, todos los hosts dentro de su red ya no son accesibles desde fuera. El enrutador C,
después de perderse seis actualizaciones consecutivas de D, invalidará su ruta C – D y anuncia su
indisponibilidad. Enrutadores A y B permanecerán ignorantes de la falla de la ruta hasta que lo notifique C.
En este punto, tanto A como C creen que pueden llegar a D a través de B. Recalculan sus rutas para incluir los
costos más altos de este desvío.
Fig. el enrutador C invalida su ruta C-D.
24
Fig. A y C creen que pueden acceder a D a través de B.
Estos enrutadores envían sus próximas actualizaciones a B, un vecino inmediato de ambos enrutadores.
El enrutador B, después de haber agotado su propia ruta a D, cree que todavía puede acceder a D a través de A
o C. Obviamente, no puede porque esos enrutadores dependen del enlace que B ha invalidado en esencia, se
forma un bucle entre A, B y C que es alimentado por creencia errónea de que tanto A como C aún pueden
alcanzar el Router inalcanzable D a través de cada otro. Esto se debe a que ambos tienen una conexión con B,
que tiene la conexión con D. Con cada iteración de actualizaciones, las métricas de costos se incrementan para
darse cuenta del próximo salto adicional que se agrega al ciclo ya calculado. Esta forma de bucle es inducida
por el retardo de tiempo que caracteriza la convergencia independiente a través de la transmisión de vecinos
actualizaciones.
En teoría, los nodos eventualmente se darán cuenta de que D es inalcanzable. Sin embargo, es virtualmente
imposible saber cuánto tiempo se necesitaría para lograr esta convergencia.
RIP admite tres medios para evitar el problema del bucle de recuento hasta el infinito:
• Horizonte dividido.
• Horizonte dividido con reverso envenenado.
• Actualizaciones activadas.
Horizonte dividido
La esencia del horizonte dividido es la suposición de que un nodo RIP no anunciará una actualización a una
ruta particular a un vecino particular, si esa ruta se aprendió originalmente de ese vecino.
Figura 11. un horizonte dividido.
25
En la imagen los enrutadores admiten la lógica de horizonte dividido. Por lo tanto, el enrutador C (que admite
la única ruta al enrutador D) no puede recibir actualizaciones del enrutador A sobre la red D. Esto es porque A
confía en C (e incluso B) para esta información de ruta. El enrutador A debe omitir de su tabla de enrutamiento,
información sobre las rutas aprendidas de C. Este enfoque simple para dividir bucles puede ser relativamente
efectivo, pero tiene una seria limitación funcional:
Al omitir rutas inversas de la publicidad, cada nodo debe esperar la ruta hacia
destino inalcanzable al tiempo de espera.
Split Horizon con reverso envenenado
El esquema de horizonte dividido simple intenta controlar los bucles al dejar de propagarse información de
regreso a su creador. Aunque esto puede ser efectivo, hay más maneras efectivas de detener un bucle.
El horizonte dividido con el reverso envenenado toma mucha más proactividad enfoque para detener bucles:
esta técnica realmente envenena la ruta en bucle al establecer la métrica hasta el infinito.
Sin embargo, entre redes más grandes, RIP todavía está sujeto al problema de contar hasta el infinito. asegurarse
de que dichos bucles infinitos se capturen lo antes posible, RIP admite un disparo actualizar.
Figura 12. un horizonte dividido con marcha atrás envenenado.
En la imagen se muestra que el enrutador A puede proporcionar información al enrutador B sobre cómo para
llegar al enrutador D, pero esta ruta lleva una métrica de 16. Por lo tanto, el enrutador B no puede actualizar su
tabla de enrutamiento con información sobre una mejor manera de llegar al destino. De hecho, A es publicidad
que no puede llegar a D, lo cual es una afirmación verdadera. Esta forma de publicidad en ruta efectivamente
rompe los bucles de inmediato.
26
Abrir primero la ruta más corta (OSPF)
Actualizaciones activadas
Las redes que cuentan con tres puertas de enlace a una red común todavía son susceptibles a los bucles causados
por el engaño mutuo de las puertas de enlace. Este diagrama presenta tres puertas de enlace al enrutador D: A,
B y C.
Figura 13. Tres puertas de entrada
En el caso de que el enrutador D falle, el enrutador A puede creer que B aún puede acceder a D. El enrutador
B puede creer que C aún puede acceder a D, y C puede creer que A todavía puede acceder a D. El efecto neto
es un bucle continuo hasta el infinito.
Figura 14. Contando hasta el infinito con tres puertas de enlace.
La lógica de horizonte dividido sería ineficaz en este escenario debido al retraso de tiempo antes de que las
rutas puedan ser invalidadas. RIP utiliza una técnica diferente, conocida como actualización activada,
para acelerar la convergencia Una actualización activada es una regla en el protocolo que requiere que las
puertas de enlace difundan inmediatamente un mensaje de actualización cada vez que cambie una métrica de
ruta
Las actualizaciones activadas están diseñadas para superar esta vulnerabilidad al reducir el retraso de tiempo a
un mínimo absoluto.
Temporizadores de retención
En este escenario, los vestigios de una ruta no válida podrían propagarse a través de la red. Aunque la
probabilidad de que esto ocurra es extremadamente baja, aún es posible que ocurran bucles de conteo hasta el
27
infinito dentro de una red RIP a pesar del uso de actualizaciones activadas. La solución a este problema potencial
es el uso de un temporizador de retención. Un temporizador de retención funciona junto con la lógica de
actualización activada. En esencia, tan pronto como se haya realizado una actualización activada, un reloj
comenzará la cuenta regresiva a cero. Hasta que disminuya a cero, el enrutador no aceptará ninguna
actualización de ningún vecino para esa ruta o destino. Esto evita que un enrutador RIP acepte actualizaciones
para una ruta que se ha invalidado durante un período de tiempo configurable
Limitaciones de RIP
A pesar de su larga herencia, RIP no está exento de limitaciones. Fue maravillosamente adecuado para calcular
rutas durante los primeros días de internetworking
En consecuencia, RIP se acerca rápidamente a la obsolescencia en la red interna actual. Algunas de las mayores
limitaciones de RIP incluyen las siguientes:
Límite de conteo de saltos
RIP fue diseñado para su uso en sistemas autónomos relativamente pequeños. Como tal, impone un límite
estricto de conteo de saltos de 15 saltos. A medida que un dispositivo de enrutamiento reenvía los paquetes, sus
contadores de saltos se incrementan por el costo del enlace por el que se transmite. Si el contador de saltos llega
a 15, y el paquete no está en su destino direccionado, ese destino se considera inalcanzable y el paquete se
descarta.
Métricas fijas
La discusión sobre el conteo de saltos prepara muy bien el escenario para un examen de la siguiente limitación
fundamental de RIP: sus métricas de costo fijo
RIP no puede actualizarlos en tiempo real para acomodar los cambios que encuentra en la red. Las métricas de
costos definidas por el administrador permanecen fijas, hasta que se actualicen manualmente.
Esto significa que RIP es particularmente inadecuado para redes altamente dinámicas, donde los cálculos de
ruta deben realizarse en tiempo real en respuesta a cambios en el estado de la red.
Por lo tanto, no es capaz de soportar el cálculo de ruta en tiempo real.
Intensidad de red de actualizaciones de tabla
Un nodo RIP difunde sus tablas de enrutamiento omnidireccionalmente cada 30 segundos. En redes grandes
con muchos nodos, esto puede consumir una buena cantidad de ancho de banda.
Convergencia lenta
En términos humanos, esperar 30 segundos para una actualización no es inconveniente. Sin embargo, los
enrutadores y las computadoras funcionan a velocidades mucho más altas que los humanos. Por lo tanto, tener
que esperar 30 segundos para una actualización puede tener efectos adversos demostrables. Este punto se
demuestra en la sección "Cambios de topología" anteriormente en este capítulo. Sin embargo, mucho más
perjudicial que simplemente esperar 30 segundos para una actualización es tener que esperar hasta 180 segundos
para invalidar una ruta.
La lentitud con la que convergen los enrutadores RIP crea una gran cantidad de oportunidades para que se
anuncien falsamente vestigios de rutas no válidas como todavía disponibles.
Falta de equilibrio de carga
Otra de las limitaciones importantes de RIP es su incapacidad para equilibrar dinámicamente la carga.
Idealmente, el enrutador en esta ilustración dividiría el tráfico de la manera más uniforme posible entre las dos
conexiones en serie. Esto mantendría la congestión al mínimo en ambos enlaces y optimizaría el rendimiento.
28
Figura 15.Un enrutador con conexiones seriales redundantes.
Desafortunadamente, RIP no puede realizar dicho equilibrio dinámico de carga. Usaría cualquiera de las dos
conexiones físicas que conocía primero. RIP reenviaría todo su tráfico a través de esa conexión, aunque la
segunda conexión estuviera disponible para su uso.
La falta inherente de RIP de la capacidad de equilibrio de carga refuerza su uso previsto en redes simples. Las
redes simples, por su propia naturaleza, tienden a tener pocas (si las hay) rutas redundantes. En consecuencia,
el equilibrio de carga no se percibió como un requisito de diseño, y no se desarrolló su soporte.
Los orígenes de OSPF
El IETF, en respuesta a la creciente necesidad de construir redes basadas en IP cada vez más grandes, formó un
grupo de trabajo específicamente para desarrollar un protocolo de enrutamiento de estado de enlace abierto para
su uso en redes IP grandes y heterogéneas. Este nuevo protocolo de enrutamiento se basó en la serie
moderadamente exitosa de protocolos de enrutamiento patentados, específicos del proveedor, de ruta más corta
primero (SPF) que habían proliferado en el mercado. Todos los protocolos de enrutamiento SPF, incluido el
OSPF de IETF, se basaron directamente en un algoritmo matemático conocido como Algoritmo de Dijkstra.
Este algoritmo permite la selección de rutas basadas en estados de enlace, en lugar de solo vectores de distancia.
OSPF era, literalmente, una versión abierta de la clase SPF de protocolos de enrutamiento. El OSPF original se
especificó en RFC 1131. Esta primera versión (OSPF Versión 1) fue rápidamente reemplazada por una versión
muy mejorada que se documentó en RFC 1247. El RFC 1247 OSPF se denominó OSPF Versión 2 para indicar
explícitamente sus mejoras sustanciales en estabilidad y funcionalidad
Entendiendo OSPF
OSPF fue diseñado específicamente como un protocolo de enrutamiento IP para uso dentro de sistemas
autónomos. Como tal, es incapaz de transportar datagramas de otros protocolos de red enrutables, como IPX o
AppleTalk
. OSPF calcula las rutas en función de la dirección IP de destino que se encuentra en los encabezados de los
datagramas IP, y no se toman medidas para calcular rutas a destinos que no son IP. Además, los diversos
mensajes OSPF se encapsulan directamente en IP: no se necesitan otros protocolos (TCP, UDP, etc.) para la
entrega.
OSPF también se diseñó para detectar rápidamente cambios topológicos en el sistema autónomo y para
converger en una nueva topología después de detectar un cambio. Las decisiones de enrutamiento se basan en
el estado de los enlaces que interconectan los enrutadores en el sistema autónomo. Cada uno de estos
29
enrutadores mantiene una base de datos idéntica que rastrea los estados de enlace en la red. En esta base de
datos se incluye el estado del enrutador. Esto incluye sus interfaces utilizables, vecinos accesibles conocidos e
información de estado de enlace. Actualizaciones de la tabla de enrutamiento, conocidas como anuncios de
estado de enlace ( LSA) se transmiten directamente a todos los demás vecinos dentro del área de un enrutador.
El término técnico para este proceso de actualización es inundación, un término poco halagador con una
connotación negativa que contradice las características de rendimiento reales de OSPF.
árbol de camino más corto, rastrea el camino más corto a cada destino dentro del sistema autónomo. Los
destinos fuera del sistema autónomo pueden adquirirse a través de puertas de enlace fronterizas a esas redes
externas, y aparecer como hojas en la estructura de árbol de camino más corto.
Áreas OSPF
Una de las razones clave de la rapidez de la convergencia de OSPF es su uso de áreas. Recuerde, los dos
objetivos principales que el IETF buscó lograr con OSPF fueron
•Escalabilidad de red mejorada
•Tiempos de convergencia rápida
La clave para ambos objetivos radica en la compartimentación de una red en regiones más pequeñas. Estas
regiones se conocen como zonas Un área es una colección de sistemas finales en red, enrutadores e instalaciones
de transmisión. Cada área se define con un número de área único que se configura en cada enrutador. Las
interfaces de enrutador que se definen con el mismo número de área se convierten en parte de la misma área.
Idealmente, estas áreas no están definidas arbitrariamente. En cambio, los límites de un área deben seleccionarse
para minimizar la cantidad de tráfico entre diferentes áreas. Cada área debe reflejar patrones de tráfico reales
en lugar de límites geográficos o políticos.
El número de áreas que puede soportar una red OSPF está limitado por el tamaño de su campo ID de área. Este
campo es un número binario de 32 bits. Por lo tanto, el número máximo teórico de redes es un número binario
de 32 bits con todos sus bits iguales a 1. El equivalente decimal de este número es 4,294,967,295. Obviamente,
el número máximo práctico de áreas que puede soportar es mucho menor que este máximo teórico.
Figura 16.Una pequeña red OSPF con tres áreas.
Tipos de enrutador
Es importante recordar que OSPF es un protocolo de enrutamiento de estado de enlace. Por lo tanto, los enlaces
y las interfaces del enrutador a los que se conectan se definen como miembros de un área. Según la membresía
de área, pueden existir tres tipos diferentes de enrutadores dentro de una red OSPF:
•Enrutadores internos
•Enrutadores de borde de área
30
•Enrutadores troncales
Figura 17. Enrutadores de borde de área, enrutadores internos y enrutadores de red troncal en una red OSPF.
Un router con múltiples interfaces puede pertenecer a dos o más áreas. Tales routers se convierten en routers
de borde de área. UNA columna vertebral el router es uno que tiene al menos una interfaz definida como
perteneciente al Área 0. Es posible que un router de borde de área también sea un router de red troncal. Cualquier
router de borde de área que interconecte un área numerada con Área 0 es tanto un router de borde de área como
un router de red troncal. Un router interno presenta interfaces que están definidas como la misma área, pero no
Área
Tipos de enrutamiento
Dados los tres tipos diferentes de enrutadores OSPF, es importante tener en cuenta que OSPF admite dos tipos
diferentes de enrutamiento:
•Enrutamiento dentro del área
•Enrutamiento entre áreas
Estos nombres son bastante evidentes. Enrutamiento dentro del área es autónomo y se limita solo a los
enrutadores internos de una sola área
Figura 19. Comunicaciones dentro del área en una red OSPF
Enrutamiento entre áreas requiere el intercambio de datos entre diferentes áreas. Todos los enrutamientos entre
áreas deben realizarse a través del Área 0. Los números de área distintos de cero no pueden comunicarse
directamente entre sí.
31
Figura 20. Comunicaciones entre áreas en una red OSPF.
Enrutamiento entre redes
OSPF se puede utilizar para interconectar redes separadas. Dichas redes podrían ser otra red OSPF completa o
utilizar un protocolo de enrutamiento completamente diferente. Interconectar una red OSPF con un protocolo
de enrutamiento diferente es una tarea complicada y utiliza una técnica conocida como redistribución de ruta.
La red OSPF etiqueta todas las rutas aprendidas de esta manera como externo. Interconectar dos redes OSPF
diferentes es más fácil, porque no hay necesidad de convertir la información de costos de ruta de un protocolo
de enrutamiento en un formato que el otro protocolo pueda entender. Además, OSPF permite la creación de
sistemas autónomos. Un sistema autónomo
(AS) es una red autónoma. Aparentemente, un AS presentaría un solo administrador de red o grupo de
administradores, y usaría un solo protocolo de enrutamiento. La definición real de un AS es algo fluida. En
verdad, casi no importa. Lo que importa es que OSPF permite la asignación de un número AS a una red. Una
red OSPF muy grande podría segmentarse en dos o más sistemas autónomos.
Actualizaciones de enrutamiento
Una de las razones por las que OSPF es tan escalable es su mecanismo de actualización de enrutamiento. OSPF
utiliza un LSA para compartir información de enrutamiento entre nodos OSPF. Estos anuncios se propagan
completamente a través de un área, pero no más allá de un área.
Por lo tanto, cada enrutador dentro de un área determinada conoce la topología de su área. Sin embargo, la
topología de cualquier área dada no se conoce fuera de esa área. Dado que en realidad hay cuatro tipos diferentes
de enrutadores OSPF: área interna, borde del área, borde del sistema autónomo y red troncal, está claro que
cada tipo de enrutador tiene un conjunto diferente de pares con los que se deben intercambiar los LSA.
Enrutadores de área interna
Los enrutadores de área interna deben intercambiar LSA directamente entre sí en su área. Esto incluye todos
los enrutadores de área interna, así como cualquier enrutador de borde de área que también pueda ser miembro
de su área.
Es importante tener en cuenta que los enrutadores OSPF de la misma área no necesitan estar directamente
conectados entre sí para compartir información LSA. Un enrutador OSPF direcciona directamente los paquetes
LSA a cada enrutador conocido en su área, y los reenvía utilizando los enlaces disponibles
32
Enrutadores fronterizos de área
Los enrutadores de borde de área son responsables de mantener la información de topología en sus bases de
datos para cada una de las áreas en las que contienen interfaces. Por lo tanto, si un enrutador de borde de área
interconecta dos áreas diferentes, debe intercambiar LSA con pares en ambas redes. Al igual que con los
enrutadores de área interna, estos LSA se direccionan y transmiten directamente a sus pares en cada área.
Otra de las características que mejoran el rendimiento de OSPF es resumen de ruta.
La información topológica sobre un área no se comparte con otros enrutadores que están fuera de esa área. En
cambio, el enrutador de borde de área resume todas las direcciones contenidas en todas las áreas a las que está
conectado. Estos datos de enrutamiento resumidos se comparten a través de un paquete de anuncio de estado
de enlace (LSA) con enrutadores pares en cada una de las áreas que interconecta. OSPF utiliza varios tipos
diferentes de LSA; Cada uno tiene una función diferente
Routers de estructura básica
Los routers de estructura básica son responsables de mantener la información de topología para la estructura
básica, así como de propagar la información de topología resumida para cada una de las otras áreas dentro del
sistema autónomo.
Figura 21. Intercambio de LSA por el Routers de la estructura básica.
Aunque las distinciones entre la estructura básica, el borde del área, y los routeres de área interna pueden
parecer claras y distintas, se crean espacio para la confusión debido a la capacidad del router para soportar las
conexiones múltiples del puerto de E/S a otros routers.
Exploración de estructuras de datos OSPF
OSPF es un protocolo de ruteo bastante complejo, con muchas características que mejoran el rendimiento y la
estabilidad. Por lo tanto, no debería ser una sorpresa descubrir que utiliza una amplia gama de estructuras de
datos. Cada estructura, o tipo de mensaje, está diseñado para realizar una tarea específica. Todos ellos
comparten un encabezado común, conocido como encabezado OSPF. El encabezado OSPF tiene 24 octetos
de largo y tiene los siguientes campos:
Número de versión: El primer octeto de un encabezado OSPF se asigna a la identificación del número de
versión.
Tipo: El segundo octeto identifica cuál de los cinco tipos de paquetes OSPF se agrega a esta estructura de
encabezado. Los cinco tipos (HELLO, descripción de la base de datos, solicitud de estado de vínculo,
actualización de estado de vínculo y confirmación de estado de vínculo) se identifican numéricamente.
Longitud del paquete: Los dos octetos siguientes del encabezado OSPF se utilizan para informar al nodo que
recibe el paquete de su longitud total. La longitud total incluye la carga útil del paquete, así como su
encabezado.
33
Router ID: A cada router en un área se le asigna un número de identificación único de cuatro octetos. Un
router OSPF puebla este campo con su número de ID antes de transmitir cualquier mensaje OSPF a otros
routers.
Área ID: Se utilizan cuatro octetos de la cabecera para identificar el número de identificación de área.
Suma de comprobación: Cada encabezado OSPF contiene un campo de suma de comprobación de dos
octetos que se puede utilizar para detectar el daño causado al mensaje en tránsito. El originador
ejecuta un algoritmo matemático en cada mensaje y almacena los resultados en este campo. El nodo
de destinatario ejecuta un algoritmo idéntico con el mensaje recibido y compara su resultado con el
resultado almacenado en el campo de suma de comprobación.
Autenticación Tipo: OSPF puede poner Guardia Contra el Tipos De Ataques ese enlatar Resultado En Espuria
Enrutamiento Información Por Autenticación el Originador De Cada Ospf Mensaje. el Autenticación Tipo
Campo Es Un de dos octetos Campo ese Identifica Que Del Varios Formas De Autenticación Es Ser Utilizado
En este Mensaje.
Por Autenticación: Los últimos nueve octetos del encabezado se utilizan para llevar los datos de
autenticación que el destinatario pueda necesitar para autenticar al originador del mensaje. OSPF
permite al administrador de la red especificar varios niveles de autenticación que van desde NONE,
a SIMPLE, al mecanismo de autenticación MD5 fuerte. .
OSPF utiliza cinco tipos de paquetes diferentes. Cada uno está diseñado para admitir una función
diferente, altamente específica dentro de la red. Estos cinco son
Paquetes HELLO (Tipo 1)
Paquetes de descripción de base de datos (Tipo 2)
Paquetes de solicitud de estado de enlace (Tipo 3)
Paquetes de actualización de estado de enlace (Tipo 4)
Paquetes de confirmación de estado de enlace (Tipo 5)
El paquete HELLO
OSPF contiene un protocolo (el protocolo HELLO) que se utiliza para establecer y mantener relaciones
entre nodos vecinos. Estas relaciones se denominan llamadas adyacencias. Las adyacencias son la base para
el intercambio de datos de ruteo en OSPF.
Es a través del uso de este protocolo, y del tipo de paquete, que un nodo OSPF descubre los otros nodos OSPF
en su área. Su nombre es intencionalmente significativo; el protocolo HELLO establece las comunicaciones
entre los enrutadores vecinos potenciales. El protocolo HELLO utiliza una estructura especial de subpaquetes
que se anexa al encabezado OSPF estándar de 24 octetos. Juntando estas estructuras forman un paquete
HELLO.
Todos los routers en una red OSPF deben adherirse a ciertas convenciones que deben ser uniformes en toda la
red. Estas convenciones incluyen
La máscara de red
El intervalo en el que se emitirán los paquetes HELLO (el intervalo HELLO) )
La cantidad de tiempo que debe transcurrir antes de que un router que no responda será declarado muerto
(es decir, el intervalo muerto del router) por los otros routers en la red
El paquete de descripción de la base de datos
34
El paquete de la descripción de la base de datos (DD) se intercambia entre dos routeres OSPF mientras
inicializan una adyacencia. Este tipo de paquete se utiliza para describir, pero no transmitir realmente,
el contenido de la base de datos de estado de link de un router OSPF. . Dado que esta base de datos puede
ser bastante larga, es posible que se necesiten varios paquetes de descripción de base de datos para
describir todo el contenido de una base de datos. De hecho, se reserva un campo para identificar la
secuencia de paquetes de descripción de base de datos.
El Enlace-Estado Petición Paquete
El tercer tipo de paquete OSPF es el paquete de solicitud de estado de link. Este paquete se utiliza para
solicitar piezas específicas de la base de datos de estado de link de un router vecino. . Ostensiblemente,
después de recibir una actualización DD, un router OSPF puede descubrir que la información del
vecino es más actual, o más completa, que la suya propia. Si es así, el router envía un paquete de
solicitud de estado de link, o paquetes, a su vecino para solicitar información de ruteo de estado de link
más específica.
El paquete de actualización de estado de enlace
El paquete de actualización de estado de link se utiliza para transportar realmente LSA a los nodos
vecinos. Estas actualizaciones se generan en respuesta a una solicitud LSA. . Hay cinco tipos de
paquetes LSA diferentes. Estos tipos de paquetes se identifican por su número de tipo, que oscila entre
1 y 5.
Estos tipos de paquetes, y sus respectivos números LSA, se describen de la siguiente manera:
LSA del router (tipo 1)—Los LSA del router describen los estados y los costos de los links de un router
al área. Todos estos links se deben describir en un solo paquete LSA. También, un router debe originar
un lSA del router para cada área que pertenece a. Por lo tanto, un router de borde de área generaría
LSA de router múltiple, mientras que un router de área interior necesita generar sólo una actualización
de este tipo.
LSA de red(Tipo 2)— Un LSA de red es similar a un LSA del router en que él, también, describe el
estado del y la información de costo para todos los routeres que están asociados en la red. La diferencia
entre un router y un LSA de red es que el LSA de red es una agregación de toda la información de
estado y costo del link en la red. Solo el router designado de la red realiza un seguimiento de esta
información puede generar un LSA de red.
Resumen LSA–IP Network (Tipo 3)—El Tipo 3 LSA se conoce un poco torpemente como el resumen
LSA-IP, que es probablemente por qué los arquitectos de OSPF implementaron un esquema de
numeración para LSA Solamente los routeres de borde de área en una red OSPF pueden generar este
tipo LSA. . Este tipo LSA se utiliza para comunicar la información de ruteo resumida sobre el área a
las áreas vecinas en la red OSPF.
Resumen LSA – Router de límite del sistema autónomo (Tipo 4):El tipo 4 LSA es un pariente cercano
del tipo 3 LSA. La distinción entre estos dos tipos LSA es que el tipo 3 describe las rutas entre áreas,
mientras que el tipo 4 describe las rutas que son externas a la red externa OSPF.
AS– LSA externo (Tipo 5)—El quinto tipo de LSA es el sistema autónomo – LSA externo. Como su
nombre implica, estos LSA se utilizan para describir los destinos que están fuera de la red OSPF. Estos
destinos pueden ser hosts específicos o direcciones de red externas. Un nodo OSPF que funciona como
ASBR al sistema autónomo externo es responsable de propagar esta información de ruteo externa a
través de todas las áreas OSPF a las que pertenece.
Encabezado LSA
35
Todos los LSA utilizan un encabezado de rubrica común. esta Rúbrica Es 20 Bytes Largo Y Es Anexa Para el
OSPF estándar de 24 octetos Rúbrica. el LSA Rúbrica Es Diseñado Para Únicamente Identificar Cada LSA.
Así, eso Contiene Información acerca del LSA Tipo, el link-Estado IDENTIFICACIÓN, y el Publicidad
router Id.
LS Age —Los dos primeros octetos del encabezado LSA contienen la edad de la LSA. Esta edad es
el número de segundos que han transcurrido desde que se originó la LSA.
Opciones OSPF—El octeto siguiente consiste en una serie de indicadores que identifican los diversos
servicios opcionales que una red OSPF puede soportar.
Tipo LS—El tipo LS de un octeto identifica cuál de los cinco tipos posibles contiene el LSA. El
formato de cada tipo lSA es diferente. Por lo tanto, es imprescindible identificar qué tipo de datos se
anexan a este encabezado.
Link-State ID—El campo Link-State ID es un campo de cuatro octetos que identifica la porción
específica del entorno de red que el LSA describe. Este campo está estrechamente relacionado con el
campo de cabecera anterior, tipo LS . De hecho, el contenido de este campo depende directamente del
tipo LS . Por ejemplo, en un LSA del router el ID del estado del link contiene el ID del router OSPF del
originador del paquete —el router de publicidad. .
Publicidad del Router—El router de la publicidad es el router que originó este LSA.
Así, el campo del router de la publicidad contiene el ID del router OSPF del originador lSA.
Dado que los ID del router OSPF son cuatro octetos de largo, este campo debe ser de la misma
longitud.
Número de secuencia LS —Los routers OSPF incrementan el número de secuencia para cada LSA
generado. Por lo tanto, un router que recibe dos instancias del mismo LSA tiene dos opciones para
determinar cuál de los dos es el más reciente. El campo del número de secuencia LS es cuatro
octetos largos, y se puede marcar para determinar cuánto tiempo el LSA ha estado atravesando la red.
Teóricamente es posible que un LSA más nuevo tenga una mayor edad LSA que una LSA más
antigua, particularmente en redes OSPF grandes y complejas. . Por lo tanto, los routers destinatarios
comparan el número de secuencia LS.
LS Checksum—La suma de comprobación LS de tres octetos checksum se utiliza para detectar daños a
los LSA en ruta a su destino. Las sumas de comprobación son algoritmos matemáticos simples. Su salida
depende de su entrada, y son muy consistentes. Fed la misma entrada, un algoritmo de suma de
comprobación siempre devolverá la misma salida.
LS Length—Previsiblemente, el campo Longitud LS informa al destinatario de la longitud de la LSA, en
octetos. Este campo tiene un octeto de longitud.
El resto del cuerpo de un paquete LSA contiene una lista de LSA. Cada LSA describe uno de los
cinco aspectos distintos de una red OSPF, según lo identificado por el número LSA. Por lo tanto, un
paquete LSA del router anunciaría la información sobre los routers que se sabe que existen dentro de un
área.
Procesamiento de actualizaciones de LSA
OSPF difiere sustancialmente de otras tablas de ruteo en que sus actualizaciones no son directamente
utilizables por los nodos del destinatario. . Las actualizaciones recibidas de otros routers contienen
información sobre la red desde la perspectiva de ese router. . Por lo tanto, los datos LSA recibidos deben
estar sujetos al algoritmo Dijkstra de un router para convertirlos a su propia perspectiva antes de que
esos datos puedan ser interpretados o utilizados.
36
LSA duplicadas
Dado que los LSA se inundan a través de un área OSPF, es posible que varias ocurrencias, conocidas
como instancias, del mismo tipo LSA existan simultáneamente. La estabilidad de una red OSPF, por
lo tanto, requiere que un router pueda identificar la instancia más actual del LSA duplicado. Un
router que ha recibido dos o más instancias del mismo tipo LSA examina la edad LS, el número de
secuencia LS y los campos LS Checksum en los encabezados LSA. . Sólo se acepta la información
contenida en la LSA más reciente, y se somete a los procesos descritos en la sección anterior.
El paquete de reconocimiento de estado de enlace
El Quinto Tipo De Paquete OSFP es el link-Estado Reconocimiento Paquete. OSFP Funciones Un fidedigno
Distribución De Las Paquetes (Recordar ese LSA se encuentra Para link-Estado Anuncio, No link-Estado
Reconocimiento). Fiabilidad Significa ese Recibo Del Paquete Debe Ser Reconoció.
Cálculo de rutas
OSPF, a pesar de su complejidad, calcula los costes de una ruta de una de dos maneras notablemente
sencillas:
Un valor predeterminado no sensible al ancho de banda se puede utilizar para cada interfaz OSPF.
OSPF puede calcular automáticamente el costo de utilizar interfaces de router individuales.
Independientemente del método que se emplee, el coste de cualquier ruta determinada se calcula
calculando los costes de todas las interfaces encontradas a lo largo de esa ruta. Se mantiene un registro
de los costos calculados a destinos conocidos en el árbol de trayecto más corto de OSPF. .
Uso del cálculo automático
OSPF puede calcular automáticamente el costo de una interfaz. Este algoritmo se basa en la cantidad
de ancho de banda que cada tipo de interfaz admite. La suma de los valores calculados de todas las
interfaces en una ruta dada forma la base para las decisiones de ruteo OSPF. . Estos valores permiten
que OSPF calcule las rutas basadas, como mínimo, en el ancho de banda disponible por el link en las
rutas redundantes.
Figura 22. Costos Auto calculados de Enlaces.
37
Uso de los costes de ruta predeterminados
Por lo general, es en su mejor interés para que OSPF calcule automáticamente los costos de ruta,
aunque esto puede no ser posible. Por ejemplo, es posible que los enrutadores más antiguos no admitan
la función de cálculo automático. En tales casos, todas las interfaces tendrán el mismo costo OSPF. .
Por lo tanto, un T3 tendrá exactamente el mismo costo que una línea arrendada de 56Kbps. Claramente,
estas dos instalaciones ofrecen niveles de rendimiento muy diferentes. Esta disparidad debe constituir
la base de las decisiones de ruta informadas.
Redes homogéneas
En una red homogénea, todas las instalaciones de transmisión son iguales. Por ejemplo, todas las
interfaces LAN serían Ethernet 10Mbps y todas las interfaces WAN seriales serían T1s. En tal
escenario, el uso de los valores predeterminados no causaría probablemente problemas de enrutamiento. .
Esto sería particularmente cierto si hubiera poca, si alguna, redundancia de ruta.
Figura 22. Diagrama de red.
Obviamente, en una red compleja con redundancia de ruta sustancial y una disparidad en las
tecnologías de transmisión reales utilizadas, el valor predeterminado no permitiría la selección de rutas
óptimas a cualquier destino dado.
Ajuste manual de valores
En algunas redes, aceptar los costos predeterminados de OSPF, y después restablecer manualmente esos
links específicos que difieren más del valor por defecto podría ser deseable. Por ejemplo, el valor de
coste predeterminado de la red podría ser 1.768:el valor calculado para un enlace serie de 56 Kbps.
El árbol de trayecto más corto
El propósito de los diversos mecanismos LSA es permitir que cada router desarrolle una perspectiva
de la topología de la red. . Esta topología está dispuesta en forma de árbol. El router OSPF forma la
raíz del árbol. . El árbol proporciona la ruta de acceso completa a todas las direcciones de destino
conocidas, ya sea de red o host, aunque solo el salto siguiente se utilice realmente en el reenvío de
datagramas. La razón de esto es simple. El seguimiento de rutas completas a destinos hace posible
comparar rutas redundantes y seleccionar la mejor para cada destino conocido.
En Conclusión, se puede decir que OSPF es uno de los protocolos de ruteo abierto más potentes y ricos en
características disponibles. . Su complejidad también es una fuente de debilidad porque diseñar,
construir y operar una interconexión OSPF requiere más experiencia y esfuerzo que una red similar
utilizando casi cualquier otro protocolo de enrutamiento. . La aceptación de los valores predeterminados
38
para los costos de ruteo simplificará en gran medida el diseño de una red OSPF. A medida que aumenta
su conocimiento de OSPF y de las características operativas de su red, puede ajustar lentamente su
rendimiento manipulando las variables OSPF.
Se debe tener mucho cuidado en el diseño de las áreas y la topología de la red. Hecho correctamente, su
red OSPF le recompensará con un rendimiento sólido y una convergencia rápida
Referencias
[1] T. P. Karanjit S. Siyan, TCP/IP UNLEASHED, Indianapolis: SAMS, 2002.

Más contenido relacionado

La actualidad más candente (20)

Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
1.3 diferencias entre redes circuitos y redes de paquetes
1.3 diferencias entre redes circuitos y redes de paquetes1.3 diferencias entre redes circuitos y redes de paquetes
1.3 diferencias entre redes circuitos y redes de paquetes
 
Protocolos de enrutamiento: abrir la ruta mas corta
Protocolos de enrutamiento: abrir la ruta mas corta Protocolos de enrutamiento: abrir la ruta mas corta
Protocolos de enrutamiento: abrir la ruta mas corta
 
Redes
RedesRedes
Redes
 
Conmutacion de paquetes
Conmutacion de paquetesConmutacion de paquetes
Conmutacion de paquetes
 
Redes de conmutación
Redes de conmutaciónRedes de conmutación
Redes de conmutación
 
Eloy
EloyEloy
Eloy
 
Conmutacion
ConmutacionConmutacion
Conmutacion
 
Tecnicas de conmutacion
Tecnicas de conmutacion Tecnicas de conmutacion
Tecnicas de conmutacion
 
Estado enlace
Estado enlaceEstado enlace
Estado enlace
 
Diapositivas redes de computadoras unidad 3
Diapositivas redes de computadoras   unidad 3Diapositivas redes de computadoras   unidad 3
Diapositivas redes de computadoras unidad 3
 
Trabajo eloy
Trabajo eloyTrabajo eloy
Trabajo eloy
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Algoritmos de enrutamiento
Algoritmos de enrutamientoAlgoritmos de enrutamiento
Algoritmos de enrutamiento
 
Conmutacion de redes
Conmutacion de redesConmutacion de redes
Conmutacion de redes
 
Métodos de switching
Métodos de switching Métodos de switching
Métodos de switching
 
Investigación Enrutamiento
Investigación EnrutamientoInvestigación Enrutamiento
Investigación Enrutamiento
 
FASES DE UNA LLAMADA Y TÉCNICAS DE CONMUTACIÓN
FASES DE UNA LLAMADA Y TÉCNICAS DE CONMUTACIÓNFASES DE UNA LLAMADA Y TÉCNICAS DE CONMUTACIÓN
FASES DE UNA LLAMADA Y TÉCNICAS DE CONMUTACIÓN
 
Estado enlace 1 mildred montoya
Estado enlace 1 mildred montoyaEstado enlace 1 mildred montoya
Estado enlace 1 mildred montoya
 
Conmutacion
ConmutacionConmutacion
Conmutacion
 

Similar a Internetworking con IP

Estado enlace
Estado enlaceEstado enlace
Estado enlacerene1414
 
actividad_1_unidad_6_grupo 2A TIC
actividad_1_unidad_6_grupo 2A TICactividad_1_unidad_6_grupo 2A TIC
actividad_1_unidad_6_grupo 2A TICkira1212
 
Semana 14
Semana 14Semana 14
Semana 14keti
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoAlex Yungan
 
Clasificacion de los protocolos de enrutamiento (v.s.)
Clasificacion de los protocolos de enrutamiento (v.s.)Clasificacion de los protocolos de enrutamiento (v.s.)
Clasificacion de los protocolos de enrutamiento (v.s.)Joaquin Moreno Duque
 
Universidad tecnológica del estado de zacatecas (autoguardado)
Universidad tecnológica del estado de zacatecas (autoguardado)Universidad tecnológica del estado de zacatecas (autoguardado)
Universidad tecnológica del estado de zacatecas (autoguardado)Cristian Alejndro Calvillo Ramirez
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoJOHN BONILLA
 
Tabla comparativa de dispositivos de intercomunicación de redes
Tabla comparativa de dispositivos de intercomunicación de redesTabla comparativa de dispositivos de intercomunicación de redes
Tabla comparativa de dispositivos de intercomunicación de redesalan -romero
 
Protocolo de Enrrutamiento Diego Loyo
Protocolo de Enrrutamiento Diego Loyo Protocolo de Enrrutamiento Diego Loyo
Protocolo de Enrrutamiento Diego Loyo Diego Loyo Castillo
 

Similar a Internetworking con IP (20)

Estado enlace
Estado enlaceEstado enlace
Estado enlace
 
Estado enlace
Estado enlaceEstado enlace
Estado enlace
 
actividad_1_unidad_6_grupo 2A TIC
actividad_1_unidad_6_grupo 2A TICactividad_1_unidad_6_grupo 2A TIC
actividad_1_unidad_6_grupo 2A TIC
 
Semana 14
Semana 14Semana 14
Semana 14
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Presentacion
PresentacionPresentacion
Presentacion
 
Guía de Diseño LAN con Switches y Ruteadores
Guía de Diseño LAN con Switches y RuteadoresGuía de Diseño LAN con Switches y Ruteadores
Guía de Diseño LAN con Switches y Ruteadores
 
Estado enlace
Estado enlaceEstado enlace
Estado enlace
 
AlU66A
AlU66AAlU66A
AlU66A
 
Clasificacion de los protocolos de enrutamiento (v.s.)
Clasificacion de los protocolos de enrutamiento (v.s.)Clasificacion de los protocolos de enrutamiento (v.s.)
Clasificacion de los protocolos de enrutamiento (v.s.)
 
Redes de area local arenas
Redes de area local arenasRedes de area local arenas
Redes de area local arenas
 
Universidad tecnológica del estado de zacatecas (UAP)
Universidad tecnológica del estado de zacatecas (UAP)Universidad tecnológica del estado de zacatecas (UAP)
Universidad tecnológica del estado de zacatecas (UAP)
 
Universidad tecnológica del estado de zacatecas (autoguardado)
Universidad tecnológica del estado de zacatecas (autoguardado)Universidad tecnológica del estado de zacatecas (autoguardado)
Universidad tecnológica del estado de zacatecas (autoguardado)
 
Protocolo estado enlace
Protocolo estado enlaceProtocolo estado enlace
Protocolo estado enlace
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Tabla comparativa de dispositivos de intercomunicación de redes
Tabla comparativa de dispositivos de intercomunicación de redesTabla comparativa de dispositivos de intercomunicación de redes
Tabla comparativa de dispositivos de intercomunicación de redes
 
Protocolo de Enrrutamiento Diego Loyo
Protocolo de Enrrutamiento Diego Loyo Protocolo de Enrrutamiento Diego Loyo
Protocolo de Enrrutamiento Diego Loyo
 
Estado enlace 1 mildred
Estado enlace 1 mildredEstado enlace 1 mildred
Estado enlace 1 mildred
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Interconexión redes
Interconexión redesInterconexión redes
Interconexión redes
 

Último

ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.pptVitobailon
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxEverardoRuiz8
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdfFlorenciopeaortiz
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestajeffsalazarpuente
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCANDECE
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptxGARCIARAMIREZCESAR
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.ariannytrading
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
Normas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISINormas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISIfimumsnhoficial
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdfAnthonyTiclia
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxLuisvila35
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 

Último (20)

ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.ppt
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptx
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdf
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuesta
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRC
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
Normas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISINormas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISI
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 

Internetworking con IP

  • 1. 1 Tecnológico de estudios superiores de Jocotitlán Licenciatura: Ingeniería en sistemas computacionales Asignatura: Redes de computadoras “Internetworking con IP” Parte IV Elaboro: Baltazar González José de Jesús De La Cruz Hernández Alan Escobar Montes De Oca Adán Jetzaid Escutia Eusebio Osvaldo García Hernández Lizbeth González Primero Jesús Docente: Juan Alberto Antonio Velázquez GRUPO: IC-0502 CICLO ESCOLAR: 2019-2020 GRUPO: IC- 602 Jocotitlán: 23 de abril de 2020
  • 2. 2 Contenido Enrutamiento en redes IP.................................................................................................................. 3 Protocolos de puerta de enlace .......................................................................................................... 7 Protocolo de información de enrutamiento (RIP) ............................................................................ 9 Abrir primero la ruta más corta (OSPF)......................................................................................... 26 Referencias ....................................................................................................................................... 38
  • 3. 3 Enrutamiento en redes IP Los fundamentos del enrutamiento Los enrutadores pueden enrutar de dos formas básicas. Pueden usar rutas estáticas preprogramadas, o pueden calcular dinámicamente rutas usando cualquiera de una serie de protocolos de enrutamiento dinámico. Los enrutadores utilizan protocolos de enrutamiento dinámico para descubrir rutas. Además de la programación estática de rutas, hay dos categorías básicas de protocolos de enrutamiento dinámico: •Vector de distancia • Estado de enlace Las principales diferencias entre estos tipos de protocolos de enrutamiento dinámico radican en la forma en que descubren y calculan nuevas rutas a los destinos. Enrutamiento estático Estáticas o pre programadas, las rutas son la forma más simple de enrutamiento. Las tareas de descubrir rutas y propagarlas a través de una red se dejan a los administradores de la red interna. Un enrutador que está programado para el enrutamiento estático reenvía paquetes desde puertos predeterminados. Después de configurar la relación entre una dirección de destino y un puerto de enrutador, ya no es necesario que los enrutadores intenten descubrir rutas o incluso comuniquen información sobre rutas a ese destino. Hay muchos beneficios al usar rutas estáticas. Por ejemplo, las rutas programadas estáticamente pueden crear una red más segura: solo puede haber una única ruta dentro y fuera de una red conectada con una ruta definida estáticamente. Otro beneficio es que el enrutamiento estático es mucho más eficiente en recursos. Utiliza mucho menos ancho de banda en las instalaciones de transmisión, no desperdicia ningún ciclo de CPU del enrutador que intente calcular rutas y requiere menos memoria. Las rutas estáticas a veces se usan para redes pequeñas cuya topología rara vez cambia. Un ejemplo de dicha red son dos sitios conectados por un enlace punto a punto. Las rutas estáticas también se pueden utilizar para solucionar problemas y soluciones temporales a problemas de enrutamiento. En términos generales, mezclar el enrutamiento estático con el enrutamiento dinámico no es una buena idea. Hacerlo puede hacer que las rutas estáticas entren en conflicto con las rutas calculadas dinámicamente. Beneficios del enrutamiento estático . El enrutamiento estático es bueno solo para redes muy pequeñas que tienen una sola ruta a un destino determinado. no consume ancho de banda al tratar de descubrir rutas o comunicarse con otros enrutadores. A medida que las redes se hacen más grandes y agregan rutas redundantes a los destinos, el enrutamiento estático se convierte en una responsabilidad que requiere mucho trabajo. Cualquier cambio en la disponibilidad de enrutadores o instalaciones de transmisión en la WAN debe ser descubierto y programado manualmente.
  • 4. 4 Hay casos en los que serían deseables rutas estáticamente definidas, incluso en redes grandes o complejas. Por ejemplo, las rutas estáticas se pueden configurar para mejorar la seguridad. La conexión de su empresa a Internet podría tener una ruta estáticamente definida a un servidor de seguridad. No sería posible ingresar sin haber pasado los mecanismos de autenticación que proporciona el servidor de seguridad. Alternativamente, las rutas definidas estáticamente pueden ser extremadamente útiles para construir conexiones de extranet usando IP a otras compañías con las cuales su empleador hace muchos negocios. Por último, las rutas estáticas pueden ser la mejor manera de conectar pequeñas ubicaciones con redes de conexión a su WAN Enrutamiento de vector de distancia En el enrutamiento basado en algoritmos de vector de distancia, también llamados a veces algoritmos de Bellman-Ford, los algoritmos pasan periódicamente copias de sus tablas de enrutamiento a sus vecinos de red inmediatos. Cada destinatario agrega un vector de distancia, o su propio "valor" de distancia, a la tabla y lo reenvía a sus vecinos inmediatos. Este proceso paso a paso hace que cada enrutador aprenda sobre otros enrutadores y desarrolle una perspectiva acumulativa de las "distancias" de la red. La tabla acumulativa se usa para actualizar las tablas de enrutamiento de cada enrutador. Cuando se completa, cada enrutador ha aprendido información aproximada sobre las "distancias" a los recursos en red. No aprende nada específico sobre otros enrutadores o la topología real de la red. Inconvenientes para el enrutamiento de vector de distancia Crear problemas de enrutamiento para protocolos de vector de distancia. Por ejemplo, una falla u otro cambio en la red requiere algo de tiempo para que los enrutadores converjan en una nueva comprensión de la topología de la red. Durante el proceso de convergencia, la red puede ser vulnerable al enrutamiento inconsistente e incluso a bucles infinitos. Incluso en redes más pequeñas, los protocolos de enrutamiento de vector de distancia pueden ser problemáticos en el peor de los casos, o subóptimos, en el mejor de los casos. Esto se debe a que la simplicidad que es la fuerza de este género también puede ser una fuente de debilidad. Beneficios del enrutamiento por vector de distancia que son fáciles de entender, configurar, mantener y usar. En consecuencia, son bastante útiles en redes muy pequeñas que tienen pocas rutas redundantes, si es que tienen alguna, y ningún requisito de rendimiento de red estricto. El epítome del protocolo de enrutamiento de vector de distancia es el Protocolo de información de enrutamiento (RIP). RIP utiliza una métrica de distancia única para determinar el siguiente mejor camino a seguir para cualquier paquete dado: el costo. Enrutamiento de estado de enlace conocidos de forma acumulativa como protocolos de ruta más corta primero (SPF), mantienen una base de datos compleja de la topología de la red. A diferencia de los protocolos de vector de distancia, los protocolos de estado de enlace desarrollan y mantienen un conocimiento completo de los enrutadores de la red, así como de cómo se interconectan. Esto se logra mediante el intercambio de anuncios de estado de enlace (LSA) con otros enrutadores en una red. Cada enrutador que ha intercambiado LSA luego construye una base de datos topológica utilizando todos los LSA recibidos. Luego se usa un algoritmo SPF para calcular la accesibilidad a los destinos en red. Esta información se utiliza para actualizar la tabla de enrutamiento. De hecho, el intercambio de LSA se desencadena por un evento en la red, en lugar de ejecutarse periódicamente inconvenientes del enrutamiento de estado de enlace
  • 5. 5 • Durante el proceso de descubrimiento inicial, los protocolos de enrutamiento de estado de enlace pueden inundar las instalaciones de transmisión de la red, lo que disminuye significativamente la capacidad de la red para transportar datos. Si este proceso de inundación obstaculizará notablemente el rendimiento de una red dependerá de dos cosas: la cantidad de ancho de banda disponible y la cantidad de enrutadores que deben intercambiar información de enrutamiento. Las inundaciones en redes grandes con enlaces relativamente pequeños (como DLCI de bajo ancho de banda en una red Frame Relay) serán mucho más notables que un ejercicio similar en una red pequeña con enlaces de gran tamaño (como T3s). • El enrutamiento de estado de enlace es intensivo tanto en memoria como en procesador. En consecuencia, se requieren enrutadores más completamente configurados para admitir el enrutamiento de estado de enlace que el enrutamiento de vector de distancia. Esto puede aumentar el costo de los enrutadores configurados para el enrutamiento linkstate. Beneficios del enrutamiento de estado de enlace El enfoque de estado de enlace para el enrutamiento dinámico puede ser bastante útil en redes de cualquier tamaño. En una red bien diseñada, un protocolo de enrutamiento de estado de enlace permitirá que su red resista con gracia los efectos de un cambio topológico inesperado. También se evitan los gastos generales de las frecuentes actualizaciones de un protocolo de enrutamiento por vector de distancia. Esto permite que se use más ancho de banda para enrutar el tráfico en lugar del mantenimiento de la red, siempre que diseñe su red correctamente. Un beneficio adicional de la eficiencia del ancho de banda de los protocolos de enrutamiento de estado de enlace es que facilitan la escalabilidad de la red mejor que las rutas estáticas o los protocolos de vector de distancia. Convergencia en una red IP Uno de los aspectos más fascinantes del enrutamiento es un concepto conocido como convergencia. Este proceso es colaborativo e independiente; los enrutadores comparten información entre ellos, pero deben calcular independientemente los impactos del cambio de topología en sus propias rutas. Debido a que deben desarrollar mutuamente un acuerdo de la nueva topología independientemente de las diferentes perspectivas, se dice que convergen en este consenso. La convergencia es necesaria porque los enrutadores son dispositivos inteligentes capaces de tomar sus propias decisiones de enrutamiento. Esto es simultáneamente una fuente de fortaleza y vulnerabilidad. En condiciones de funcionamiento normales, esta inteligencia independiente y distribuida es una gran ventaja. Durante los cambios en la topología de la red, el proceso de convergencia en un nuevo consenso de la forma de la red en realidad puede introducir problemas de inestabilidad y enrutamiento. Acomodar los cambios topológicos Desafortunadamente, la naturaleza independiente de los enrutadores también puede ser una fuente de vulnerabilidad cada vez que se produce un cambio en la topología de la red. Tales cambios, por su propia naturaleza, cambian la topología de una red Un router no puede ser adyacente a sí mismo. Los routers deben confiar en sus vecinos adyacentes esto para poder obtener actualizaciones de los no adyacentes. Dado que no en todos los casos los routers son inmediatamente adyacentes es posible que se requiera más de una actualización de enrutamiento para propagar completamente la nueva información. Tiempo de convergencia. Es imposible para todos los enrutadores de una red detectar simultáneamente una topología depende del protocolo de enrutamiento en uso, así como de otros factores, puede haber un retraso considerable antes de que todos los enrutadores de esa red lleguen un consenso o acuerdo sobre cuál es la nueva topología. La convergencia no es inmediata pues hay factores de por medio como: Distancia de un router (en saltos) desde el
  • 6. 6 punto de cambio, numero re routers en la red que usan protocolos de enrutamiento dinámico, ancho de banda y carga de tráfico en enlaces de comunicaciones, carga de un router, patrones de tráfico frente al cambio topológico y el protocolo de enrutamiento utilizado. Cálculo de rutas en redes IP. La convergencia es crítica para la capacidad de una red de responder a las fluctuaciones operativas. La clave para ello son las comunicaciones entre los routers y los responsables para esta acción son los protocolos de enrutamiento, claro está que no todos los protocolos son iguales y por esto es que para medir la capacidad de un protocolo de enrutamiento es evaluando sus habilidades para calcular rutas y relacionarse con otros protocolos de enrutamiento. La capacidad de convergencia que tiene un protocolo de enrutamiento es función de su capacidad para calcular rutas. La eficacia del cálculo de ruta de un protocolo de enrutamiento se basa en varios factores: Si el protocolo calcula o almacena y almacena múltiples rutas a cada destino, la forma en que se inician las actualizaciones de enrutamiento y las métricas utilizadas para calcular distancias o costos. Almacenar múltiples rutas. Algunos protocolos de enrutamiento mejoran su eficiencia registrando solo una ruta a cada destino conocido, pero esto tiene un inconveniente ya que cuando se produce un cambio de topología cada router debe calcular una nueva ruta a través de la red para los destinos afectados. Otros protocolos permiten almacenar múltiples rutas a cada destino, mantener múltiples rutas permite al enrutador equilibrar las cargas de tráfico en múltiples enlaces así cuando se produce un cambio de topología, los enrutadores ya tienen rutas alternativas a los destinos afectados en sus tablas de enrutamiento, esto no acelera el proceso de convergencia, pero permite que las redes sostengan los cambios de topología. Iniciando actualizaciones. En cuanto a las actualizaciones algunos protocolos de enrutamiento usan el paso del tiempo para iniciar actualizaciones de enrutamiento otros inician cuando hay un cambio topológico (impulsados por eventos), mencionando que, si se mantienen constantes todas las demás variables, las actualizaciones impulsadas por eventos generarán tiempos de convergencia más cortos que las actualizaciones programadas. Actualizaciones cronometradas. Se refiere a realizar una actualización después de que transcurre un tiempo específico independientemente si se ha producido un cambio topológico. Esto lleva consigo realizar actualizaciones innecesarias lo que desperdicia el ancho de banda y el enrutador recursos además de que los tiempos de convergencia pueden aumentar innecesariamente si los cálculos de ruta son conducidos por el paso del tiempo y finalmente los protocolos de enrutamiento de vector de distancia generalmente usan actualizaciones cronometradas. Actualizaciones controladas por eventos. Una actualización solo se inicia cuando se ha producido un cambio en la topología de la red detectado Dado que un cambio de topología es lo que crea la necesidad de convergencia. Los protocolos de enrutamiento de estado de enlace generalmente usan actualizaciones controladas por eventos. Métricas de enrutamiento. La intención de las métricas de enrutamiento dinámico es permitir que se tomen decisiones de enrutamiento óptimas utilizando la información más actualizada disponible.
  • 7. 7 Protocolos de puerta de enlace Un protocolo de enrutamiento también determina la métrica. cuanto mayor sea la variedad de métricas disponibles, mayor será su capacidad para adaptar la operación de la red a sus necesidades particulares. Protocolos simples de enrutamiento usan de una a dos y otros más sofisticados admiten cinco o más métricas. Los protocolos de estado de enlace pueden permitir la capacidad de calcular rutas en función de varios factores como la carga de tráfico, ancho de banda disponible, retardo de propagación y una estimación del costo de red de una conexión Métrica estática versus dinámica. Las métricas estáticas en su mayoría ofrecen la posibilidad de personalizar sus valores cuando están configurado y una vez hecho esto, cada valor permanece constante hasta que se cambia manualmente. Los protocolos dinámicos permiten tomar decisiones de enrutamiento basadas en información en tiempo real sobre el estado de la red. Gateways, Bridges y Routers. Cuando un enrutador recibe un datagrama de una red interna, realiza una simple verificación de la dirección de destino del mensaje, que se encuentra en la Unidad de datos del protocolo TCP. Si la parte de la red de la dirección IP de la máquina de destino coincide con la dirección IP de la red, el enrutador sabe que el datagrama es para una máquina en su red conectada directamente y pasa el datagrama a la red para su entrega en cambio si la dirección IP del datagrama revela que el datagrama no es para la red conectada directamente, el datagrama se pasa al siguiente enrutador en la red interna. Se desarrollaron varios dispositivos especiales para simplificar el enrutamiento de datagramas de red a red, a través de una red interna o a través de una red de área amplia. Estos dispositivos se denominan puertas de enlace, puentes y enrutadores. Gateway: Una puerta de enlace es una máquina que realiza traducciones de protocolos. Las puertas de enlace operan a OSI capas 4 a 7. Por lo general, operan en la capa 7, como las puertas de enlace de correo electrónico. También pueden tener que realizar la conversión de formatos de archivo o manejar el cifrado y descifrado, dependiendo de los sistemas de red. Bridge: es una máquina que conecta dos o más redes que usan el mismo protocolo. Un puente opera en la capa 2 del modelo OSI. Una nueva clase de dispositivos llamados conmutadores de capa 2 han llegado a estar disponibles y pueden usarse como reemplazos para puentes, mencionando que los puentes conocen las direcciones de la capa de enlace de datos, pero no las direcciones IP de la capa de red. Los puentes pueden manejar muchas LAN al mismo tiempo, pero todas deben usar el mismo protocolo. Router: es una máquina que reenvía datagramas alrededor de una red. Los enrutadores funcionan en la capa 3 del modelo OSI. Algunos enrutadores pueden realizar conversiones de protocolo, como una puerta de enlace, cuando hay rutas opcionales a un destino. Sistema autónomo. Este término se refiere a aquel en el que la estructura de la red de área local a la que está conectada no es visible para el resto de la red interna. Por lo general, un enrutador fronterizo conduce a la red de área local y todo el tráfico de esa red pasa por el enrutador de borde, esto oculta la estructura interna de la red de área local. del resto de la red interna, lo que simplifica el manejo de datagramas y agrega seguridad. Protocolos de puerta de enlace. Los protocolos de enrutamiento intercambian información de enrutamiento y estado entre las puertas de enlace. Núcleo y no núcleo son dos tipos de puertas de enlace utilizadas en Internet. Las puertas de enlace principales
  • 8. 8 son máquinas administradas por el Centro de operaciones de red de Internet (INOC) y forman parte fundamental del Internet. ARPAnet, llamaron puertas de enlace stub a las puertas de enlace no centrales son administradas por grupos fuera de la organización de Internet que están conectados a internet, pero administrado por la empresa u organización propietaria. GGP se utiliza principalmente para difundir información sobre las puertas de enlace no centrales conectado a cada puerta de enlace central, permitiendo que cada puerta de enlace central actualice sus tablas de enrutamiento. Si se utilizan dos enrutadores en una LAN o WAN y pueden hablar entre ellos, se les considera vecinos del interior. Si los enrutadores no se hablan directamente (pertenecen a diferentes sistemas autónomos), se llaman puertas de enlace exteriores o enrutadores fronterizos. Cuando se requieren rutas predeterminadas, depende de puertas de enlace exteriores para enrutar mensajes entre sistemas autónomos. Dentro de una única red de área local o amplia, la información de enrutamiento generalmente se transfiere entre puertas de enlace interiores a través del Protocolo de información de enrutamiento (RIP). Los protocolos RIP, HELLO y EGP se basan en una transferencia frecuente de un datagrama de estado entre puertas de enlace para actualizar las tablas de enrutamiento. Los tres protocolos de puerta de enlace no son independientes, pero comparte una relación. EGP se utiliza entre puertas de enlace de sistemas autónomos, mientras que RIP y HELLO (ambos IGP) se utilizan dentro de la propia red. GGP se usa entre puertas de enlace centrales en Internet. Protocolos (IGP) diseñados específicamente para vecinos del interior para comunicarse con cada uno otro. Los mensajes entre dos puertas de enlace exteriores generalmente se manejan a través del Exterior Protocolo de puerta de enlace (EGP). Interior and Exterior Gateway Protocols, Protocolo de puerta de enlace a puerta de enlace Las puertas de enlace principales necesitan saber qué está sucediendo con el resto de Internet para enrutar datagramas de manera adecuada y eficiente. Esto incluye información de enrutamiento y características de las subredes adjuntas. GGP se utiliza principalmente para intercambiar información de enrutamiento. GGP se denomina protocolo de vector-distancia, lo que significa que los mensajes tienden a especificar un destino (vector) y la distancia a ese destino. Para un protocolo de distancia vectorial para para que sea eficaz, una puerta de enlace debe tener información completa sobre todas las puertas de enlace en el internetwork. El protocolo de puerta de enlace exterior se utiliza para transferir información entre no núcleos pasarelas vecinas. Las puertas de enlace no centrales contienen toda la información de enrutamiento sobre sus vecinos inmediatos en la red y las máquinas conectadas a ellos, pero carecen de información sobre el resto de Internet. EGP está restringido a información sobre la LAN o WAN de la puerta de enlace sirve. Esto evita que demasiada información de enrutamiento pase a través del local o redes de área amplia. EGP impone restricciones a las puertas de enlace no centrales sobre las máquinas con las que se comunica sobre información de enrutamiento.
  • 9. 9 Protocolo de información de enrutamiento (RIP) Protocolos de la Puerta de Enlace Interior Se utilizan varios protocolos de puertas interiores, los más populares son RIP y HELLO y un tercer protocolo llamado Open Shortest. Ningún protocolo único ha demostrado ser dominante, aunque el RIP y la OSPF (Abrir el camino más corto primero) son probablemente los protocolos de IGP más comunes. La elección específica de un IGP se hace en la base de la arquitectura de la red. Tanto el protocolo RIP como el HELLO calculan las distancias a un destino, y sus mensajes contienen tanto un identificador de la máquina como la distancia a esa máquina. En general, los mensajes tienden a ser largas porque contienen muchas entradas para una tabla de rutas. Tanto RIP como HELLO están constantemente conectando entre las puertas vecinas para asegurar que las máquinas estén activas. También uno de los problemas del RIP porque el aumento del tráfico de la red y la ineficiencia la mensajería puede ralentizar las redes. La versión 2 del RIP utiliza la multidifusión para el envío de enrutamiento actualizaciones de la tabla, el multicast es más eficiente que la transmisión porque sólo los enrutadores RIP que son parte del grupo de multicast procesarán el mensaje. El protocolo HELLO es diferente del RIP en que HELLO utiliza el tiempo en lugar de la distancia como un factor de enrutamiento. Esto requiere que la puerta de enlace tenga información de tiempo razonablemente precisa para cada ruta. Por esta razón, el protocolo HELLO depende de la sincronización del reloj. Entendiendo RFC 1058 La implementación de RIP se basa en la versión de RIP del Xerox Networking System (XNS). XNS fue un conjunto de protocolos desarrollado por Xerox y ampliamente adoptado en varias formas por diferentes organizaciones en los primeros días de la industria de la red. El RIP de TCP / IP fue implementado por primera vez en BSD Unix antes de que existiera un estándar que describiera su funcionamiento. Por varios años, el código fuente BSD Unix fue considerado como el RIP "estándar". Junio de 1988, se lanzó la Solicitud de comentarios (RFC) 1058 que describía el RIP. RFC 1058 describió una nueva y verdaderamente abierta forma de protocolo de enrutamiento de vector de distancia: un RIP estándar abierto. Este RIP, como sus ancestros propietarios, era un simple vector distancia protocolo de enrutamiento diseñado específicamente para su uso como protocolo de puerta de enlace interior (IGP) en redes pequeñas y simples. Se supone que cada dispositivo que usa RIP tiene al menos una interfaz de red. Asumiendo que esta red es una de las arquitecturas LAN (como Ethernet, Token Ring y FDDI), RIP solo necesitaría calcular rutas a dispositivos que no están conectados directamente a la misma LAN Formato de paquete RIP RIP utiliza un paquete especial para recopilar y compartir información sobre distancias a distancias conocidas destinos interconectados La tabla 1 ilustra un paquete RIP con campos de información de enrutamiento para un solo destino.
  • 10. 10 Tabla 1 La estructura de un paquete RIP Un Comando de Octeto Numero de Versión de Octeto Campo De Cuatro Octetos Cero AFI De dos Direcciones de Octetos Campo De dos Octetos Cero Dirección De red De cuatro Octetos Campo De Cuatro Octetos Cero Campo De Cuatro Octetos Cero Métrica De Cuatro Octetos Los paquetes RIP pueden admitir hasta 25 apariciones de AFI, Dirección de red interna y campos métricos dentro de un solo paquete. Esto permite que se use un paquete RIP para actualizar entradas múltiples en las tablas de enrutamiento de otros enrutadores. Paquetes RIP que contienen enrutamiento múltiple las entradas simplemente repiten la estructura del paquete desde el AFI a través del campo Métrico, que incluye todos los campos cero. Las estructuras repetidas se agregan al final de la estructura representada En la tabla 2 se ilustra un paquete RIP con dos entradas de tabla. Tabla 2 Formato de paquete RIP con dos entradas de tabla. Un Comando de Octeto Numero de Versión de Octeto Campo De Cuatro Octetos Cero AFI De dos Direcciones de Octetos Campo De dos Octetos Cero Dirección De red De cuatro Octetos Campo De Cuatro Octetos Cero Campo De Cuatro Octetos Cero Métrica De Cuatro Octetos Dirección De red De cuatro Octetos Campo De Cuatro Octetos Cero Campo De Cuatro Octetos Cero Métrica De Cuatro Octetos El campo Dirección puede contener la dirección de su creador o una serie de direcciones IP que el originador tiene en su tabla de enrutamiento. Los paquetes de solicitud contienen una sola entrada e incluyen la dirección del originador. Los paquetes de respuesta pueden incluir hasta 25 entradas de la tabla de enrutamiento de un enrutador RIP. La limitación de tamaño general de un paquete RIP es de 512 octetos. Por lo tanto, en redes RIP más grandes, una solicitud de una actualización completa de la tabla de enrutamiento puede requerir la transmisión de varios paquetes RIP. No se tomaron medidas para volver a secuenciar los paquetes al llegar a su destino; las entradas individuales de la tabla de enrutamiento no se dividen entre paquetes RIP. Por lo tanto, el contenido de cualquier paquete RIP dado está completo en sí mismo, aunque solo sea un subconjunto de una tabla de enrutamiento completa. El nodo receptor es libre de procesar las actualizaciones a medida que se reciben los paquetes, sin tener que volver a secuenciarlos. El campo del comando El campo Comando indica si el paquete RIP se generó como una solicitud o como una respuesta a una solicitud La misma estructura de trama se usa para ambas ocurrencias: • Un paquete de solicitud le pide a un enrutador que envíe todo o parte de su tabla de enrutamiento. • Un paquete de respuesta contiene entradas de la tabla de enrutamiento que se deben compartir con otros RIP nodos en la red. Se puede generar un paquete de respuesta en respuesta a una solicitud o como una actualización no solicitada.
  • 11. 11 El campo de número de versión El campo Número de versión contiene la versión de RIP que se utilizó para generar el paquete RIP. Aunque RIP es un protocolo de enrutamiento estándar abierto, no se congela a tiempo. RIP ha recibido actualizaciones a lo largo de los años, y estas actualizaciones se reflejan en un número de versión. A pesar de los muchos protocolos de enrutamiento similares a RIP que han surgido, solo hay dos versiones de RIP: la versión 1 y la versión 2. La versión 1 de RIP usa difusión para enviar mensajes RIP, mientras que la versión 2 de RIP usa multidifusión. La multidifusión es más eficiente que las transmisiones y, en el caso de la versión 2 de RIP, solo los enrutadores RIPv2 procesan los mensajes de multicast. RIPv2 utiliza la dirección de multicast de clase D ejemplo: 224.0.0.9. Los campos cero Los numerosos campos Cero incrustados en cada paquete RIP son un testimonio silencioso de la proliferación de protocolos similares a RIP antes de RFC 1058. La mayoría de los campos Cero se idearon como un medio para proporcionar compatibilidad con versiones anteriores de protocolos similares a RIP, sin admitir todas sus características propietarias Por ejemplo, dos de estos mecanismos obsoletos son traceon y traceoff. Estos mecanismos fueron abandonados por RFC 1058, sin embargo, el RIP de estándar abierto tenía que ser compatible con los protocolos patentados de tipo RIP que los soportaban. Por lo tanto, RFC 1058 conservó su espacio en el paquete, pero requiere que este espacio se establezca siempre en ceros. Los paquetes recibidos con estos campos configurados en algo distinto de ceros simplemente se descartan. El campo AFI (Dirección Identificador de Familia) Especifica la familia de direcciones que está representada por el campo Dirección entre redes. Aunque el RIP RFC 1058 fue creado por el IETF, lo que implicaría el uso del Protocolo de Internet (IP), fue diseñado explícitamente para proporcionar compatibilidad con versiones anteriores de RIP. Esto significaba que tenía que proporcionar el transporte de información de enrutamiento de una amplia variedad de direcciones de internetworking arquitecturas o familias. En consecuencia, el RIP de estándar abierto necesitaba un mecanismo para determinar qué tipo de dirección se transportaba en sus paquetes. En el caso de RIP, se utiliza un valor de campo AFI de 2. El campo de dirección entre redes El campo de dirección de red de cuatro octetos contiene una dirección de red. Esta dirección puede ser un host, una red o incluso un código de dirección de puerta de enlace predeterminado. Dos ejemplos de cómo los contenidos de este campo pueden variar son: • En un paquete de solicitud de entrada única, este campo contendría la dirección del paquete autor. • En un paquete de respuesta de entradas múltiples, estos campos contendrían las direcciones IP almacenado en la tabla de enrutamiento del originador. El campo métrico El último campo en el paquete RIP, el campo Métrico, contiene el contador métrico del paquete. Este valor se incrementa a medida que pasa a través de un enrutador. El rango válido de métricas para este campo está entre 1 y 15. La métrica se puede incrementar a 16, pero este valor está asociado con rutas no válidas. En consecuencia, 16 es un valor de error para la métrica campo, y no forma parte del rango válido. Por lo tanto, un valor métrico de 16 significa que el destino es inalcanzable. La tabla de enrutamiento RIP
  • 12. 12 Los hosts RIP se comunican como se describe en la sección anterior. Esta información se almacena en una tabla de enrutamiento. La tabla de enrutamiento contiene una entrada para cada destino conocido y accesible. La única entrada por destino es la ruta de menor costo a ese destino. El campo de la dirección IP de destino. La información más importante contenida en cualquier tabla de enrutamiento es la dirección IP de los destinos conocidos. Cada vez que un enrutador RIP recibe un paquete de datos, busca su dirección IP de destino en su tabla de enrutamiento para determinar dónde reenviar ese paquete. El campo métrico. La métrica contenida en la tabla de enrutamiento representa el costo total de mover un datagrama desde su punto de origen hasta su destino especificado. El campo métrico en la tabla de enrutamiento contiene la suma total de los costos asociados con los enlaces de red que comprenden la ruta de red de extremo a extremo entre el enrutador y el destino especificado. El campo de dirección IP del próximo salto El campo Dirección IP del siguiente salto contiene la dirección IP de la siguiente interfaz del enrutador en la ruta de red a la dirección IP de destino. Este campo solo se completa en la tabla de un enrutador si la dirección IP de destino está en una red que no está conectada directamente a ese enrutador. El campo de bandera de cambio de ruta El campo Indicador de cambio de ruta se usa para indicar si la ruta a la dirección IP de destino ha cambiado recientemente. Este campo se consideró importante porque solo los registros RIP Una ruta por dirección IP de destino. Temporizadores de ruta Los dos temporizadores asociados con cada ruta son el tiempo de espera de la ruta y los temporizadores de enrutamiento de ruta. Estos temporizadores trabajan juntos para mantener la validez de cada ruta almacenada en, la tabla de enrutamiento. Mecánica Operacional. Enrutadores que utilizan un vector de distancia el protocolo de enrutamiento debe pasar periódicamente copias de sus tablas de enrutamiento a su inmediata red de vecinos. La tabla de enrutamiento de un enrutador contiene información sobre la distancia entre sí y destinos conocidos. Estos destinos pueden ser anfitriones individuales computadoras, impresoras u otras redes. Cada destinatario agrega un vector de distancia; es decir, su propio "valor" de distancia a la tabla y reenvía la tabla modificada a sus vecinos inmediatos. Este proceso ocurre omnidireccionalmente entre enrutadores vecinos inmediatos. La figura 1 usa un RIP simple interredes para ilustrar el concepto de vecinos inmediatos.
  • 13. 13 Figura 1 Cada nodo RIP anuncia el contenido de su tabla de enrutamiento a sus vecinos inmediatos. La figura 1 muestra cuatro enrutadores. El enrutador de puerta de enlace está interconectado con cada uno de los otros tres Debe intercambiar su información de enrutamiento con estos enrutadores. Enrutadores A, B, y C solo tienen una conexión cada uno: a la puerta de enlace. En consecuencia, solo pueden intercambiar su información con la puerta de enlace directamente. Pueden aprender sobre los demás hosts a través de la información compartida con la puerta de enlace. La tabla 3 muestra las abreviaturas contenido de cada una de las tablas de enrutamiento de los tres enrutadores. Esta información se comparte con el enrutador de puerta de enlace. Tabla 3 Contenido de la tabla de enrutamiento El enrutador de puerta de enlace utiliza esta información para crear su propia tabla de enrutamiento. El abreviado, el contenido de esta tabla se presenta en la Tabla 4. Tabla 4 Contenido de la tabla de enrutamiento del enrutador de puerta de enlace La información de enrutamiento en la Tabla 4 se comparte a través de la actualización de la información de enrutamiento paquetes con cada uno de los otros enrutadores de la red. Estos enrutadores usan esta información para completar sus propias tablas de enrutamiento. La tabla 5 muestra los contenidos abreviados de
  • 14. 14 La tabla de enrutamiento del enrutador A después de haber compartido la información de enrutamiento con el enrutador de la puerta de enlace. Tabla 5 Contenido de la tabla de enrutamiento del enrutador A El enrutador A sabe que el enrutador de la puerta de enlace está a un salto de distancia. Por lo tanto, al ver que los hosts 192.168.125.x y 192.68.254.x también están a un salto de la puerta de enlace, agrega los dos números juntos, para un total de dos saltos a cada máquina. Este proceso paso a paso altamente simplificado hace que cada enrutador aprenda sobre otros enrutadores y desarrolle una perspectiva acumulativa de la red, así como las distancias entre dispositivos de origen y de destino. Calculo de Vectores de distancia. Un protocolo de enrutamiento de vector de distancia utiliza métricas para realizar un seguimiento de la distancia que lo separa de todos los destinos conocidos. Esta información de distancia permite al enrutador identificar el próximo salto más eficiente a un destino que reside dentro de la red. En RFC 1058 RIP, hay una única métrica de vector de distancia: conteo de saltos. La métrica de salto predeterminada en RIP se establece en 1. Por lo tanto, para cada enrutador que recibe y reenvía un paquete, el conteo de saltos en el campo Métrica del paquete RIP se incrementa en uno. Estas métricas de distancia se utilizan para construir una tabla de enrutamiento. La tabla de enrutamiento identifica el próximo salto que debe tomar un paquete para llegar a su destino a un costo mínimo. Los protocolos de enrutamiento de tipo RIP patentados anteriores solían usar 1 como el único costo por salto admitido. RFC 1058 RIP conservó esta convención como un valor predeterminado de conteo de saltos, pero se tomaron medidas para que el administrador del enrutador seleccione valores de costo más altos. Figura 2 Una red homogénea con costos equivalentes.
  • 15. 15 El administrador de un enrutador puede cambiar la métrica predeterminada. Por ejemplo, un administrador puede aumentar la métrica para enlaces de baja velocidad a otros enrutadores. Aunque esto podría representar con mayor precisión los costos o las distancias a un destino determinado, esta práctica no es recomendada. ¡Establecer la métrica en un valor mayor que 1 hace que sea más fácil alcanzar el conteo máximo de saltos del paquete de 16! La figura 3 muestra la rapidez con que las rutas de caña se vuelven inválidas si se aumentan las métricas de ruta. La Figura 3 presenta una versión ligeramente modificada de la WAN representada en la Figura 2. Esta ilustración agrega enlaces redundantes de bajo ancho de banda a la topología representada en la Figura 2. El administrador de la red, para garantizar que las rutas alternativas sigan siendo rutas alternativas, establece el valor métrico de estas rutas alternativas en 10. Estos costos más altos preservan el sesgo hacia las instalaciones de transmisión T1 de mayor ancho de banda. En caso de falla de una de esas líneas T1, la red interna puede continuar funcionando normalmente, aunque pueden producirse algunos niveles de rendimiento degradados debido al menor ancho de banda disponible en la instalación de respaldo de 56 Kbps. La figura 4 ilustra cómo reaccionará la internetwork a una falla de una línea T1 entre la puerta de enlace y el enrutador A. Figura 3 Los conteos de saltos se modifican para diferenciar entre rutas primarias y alternativas.
  • 16. 16 Figura 4 Los conteos de saltos se suman rápidamente, pero la red sigue siendo funcional. La instalación de transmisión alternativa de 56 Kbps se convierte en la única forma para el enrutador A y el resto de la red para comunicarse. Tabla de enrutamiento del enrutador A, después de que la red converja sobre una comprensión común de esta nueva topología, se resume en la Tabla 6. Tabla 6 Contenido de la tabla de enrutamiento del enrutador A con un error de enlace Aunque un costo de ruta más alto es un reflejo más preciso de los anchos de banda más bajos ofrecidos por estas rutas alternativas, puede introducir problemas de enrutamiento no deseados. En la figura 5, dos de las líneas T1 han fallado, lo que hace que dos de las rutas alternativas se activen simultáneamente.
  • 17. 17 Figura 5 El conteo de saltos puede sumar hasta 16 demasiado rápido. Debido a que ambos enlaces alternativos tenían una métrica de costo de 10, su activación simultánea da como resultado un costo de ruta superior a 16. El rango válido para el contador de saltos de RIP es de 0 a 16, con 16 representando una ruta inalcanzable. Por lo tanto, si las métricas (o el costo) de una ruta exceden 16, la ruta se declara inválida y se envía una notificación (una actualización activada) a todos los enrutadores vecinos inmediatos. Obviamente, este problema puede evitarse dejando el costo predeterminado igual a 1. Si es absolutamente necesario incrementar la métrica de costo de un salto determinado, el nuevo valor de costo debe seleccionarse con mucho cuidado. La suma total de la ruta entre cualquier par de direcciones de origen y destino en una red nunca debe exceder 15. La tabla 15.5 muestra los impactos de un segundo fallo de enlace en la tabla de enrutamiento del enrutador A. Tabla 7 Contenido de la tabla de enrutamiento del enrutador A con dos fallas de enlace Como es evidente en la Tabla 7, el costo de la ruta entre A y C excede de 16, y todas las entradas se declaran inválidas. El enrutador A todavía puede comunicarse con B porque el costo total de esa ruta es solo 11.
  • 18. 18 Actualización de la tabla de enrutamiento El hecho de que RIP registre solo una ruta por destino requiere que RIP sea agresivo mantener la integridad de su tabla de enrutamiento. Lo hace al requerir que todos los enrutadores RIP activos difunde el contenido de su tabla de enrutamiento a los enrutadores RIP vecinos en un intervalo fijo. Todas las actualizaciones recibidas reemplazan automáticamente la información de la ruta anterior que se almacenó en la tabla de enrutamiento. RIP se basa en tres temporizadores para mantener la tabla de enrutamiento: • El temporizador de actualización • El temporizador de tiempo de espera de ruta • El temporizador de enrutamiento de ruta El temporizador de actualización se usa para iniciar actualizaciones de la tabla de enrutamiento a nivel de nodo. Cada nodo RIP solo usa un temporizador de actualización. Por el contrario, el temporizador de tiempo de espera de ruta y el temporizador de lavado de ruta se mantienen para cada ruta. Como tal, los temporizadores separados de tiempo de espera y de enrutamiento de ruta están integrados en cada entrada de la tabla de enrutamiento. Juntos, estos temporizadores permiten que los nodos RIP mantengan la integridad de sus rutas también para recuperarse proactivamente de fallas en la red iniciando actividad basada en el paso del tiempo Las siguientes secciones describen los procesos utilizados para mantener el enrutamiento mesas Iniciando actualizaciones de tabla Se inicia una actualización de la tabla cada 30 segundos. El temporizador de actualización se usa para rastrear esta cantidad de tiempo. Al expirar este tiempo, un nodo RIP lanza una serie de paquetes que contiene toda su tabla de enrutamiento. Estos paquetes se transmiten a cada nodo vecino. Por lo tanto, cada enrutador RIP debe recibir una actualización de cada uno de sus nodos RIP vecinos aproximadamente cada 30 segundos. Si dicha actualización no se produce como se esperaba, indica una falla o error en algún lugar de la internetwork. La falla puede ser algo tan simple como un paquete descartado que contenía la actualización. La falla también podría ser algo tan grave como un enrutador fallido, o prácticamente cualquier cosa entre estos dos extremos. Identificar rutas inválidas Las rutas pueden volverse inválidas de una de dos maneras: • Una ruta puede caducar. • Un enrutador puede conocer la falta de disponibilidad de una ruta desde otro enrutador. Una ruta puede caducar si un enrutador no recibe una actualización dentro de una cantidad especificada de tiempo. Por ejemplo, el temporizador de tiempo de espera de ruta generalmente se establece en 180 segundos. Este reloj es inicializado cuando la ruta se activa o se actualiza. 180 segundos es aproximadamente el tiempo suficiente para que un enrutador reciba seis actualizaciones de la tabla de enrutamiento de sus vecinos. Si 180 segundos transcurren y el enrutador RIP no ha recibido una actualización en esa ruta, el enrutador RIP asume que la dirección IP de destino ya no es accesible. Los nodos vecinos que reciben notificaciones del nuevo estado no válido de la ruta usan esta información para actualizar sus propias tablas de enrutamiento. Esta es la segunda de las dos formas en que las rutas pueden volverse inválidas en una tabla de enrutamiento.
  • 19. 19 Una entrada no válida permanece en la tabla de enrutamiento durante un período de tiempo muy breve, ya que el enrutador determina si se debe purgar. A pesar de que la entrada permanece en la tabla, los datagramas no se pueden enviar a la dirección de destino de esa entrada: RIP no puede reenviar datagramas a destinos no válidos. Purga de rutas no válidas Cuando un enrutador reconoce una ruta como no válida, inicializa un segundo temporizador: el enrutamiento de ruta Temporizador. Por lo tanto, 180 segundos después de la última vez que se inicializó el temporizador de tiempo de espera, se inicializa el temporizador de enrutamiento. Este temporizador generalmente está configurado para 90 segundos. Si la actualización de ruta aún no se recibe después de 270 segundos (temporizador de tiempo de espera de 180 segundos más el temporizador de enjuague de ruta de 90 segundos), la ruta se elimina (es decir, se vacía) de la ruta mesa. El temporizador responsable de contar el tiempo para enrutar la ruta se conoce como temporizador de lavado de ruta. Estos temporizadores son absolutamente esenciales para la capacidad de RIP de recuperarse de fallas en la red. Nodos activos versus pasivos Los nodos activos son aquellos que activamente participan en el intercambio de información de enrutamiento. Reciben actualizaciones de sus vecinos, y envían copias de sus entradas de la tabla de enrutamiento a aquellos nodos vecinos. Los nodos pasivos reciben actualizaciones de sus vecinos y usan esas actualizaciones para mantener su tabla de enrutamiento. Los nodos pasivos, sin embargo, no se distribuyen activamente copias de sus propias entradas de la tabla de enrutamiento. Consideraciones de direccionamiento El IETF se aseguró de que RIP fuera totalmente compatible con todos los RIP conocidos y variantes enrutadas. Dado que estos eran altamente propietarios, era necesario que RIP estándar no dicta un tipo de dirección. Por lo tanto, el campo etiquetado Dirección en un paquete RIP puede contener: • La dirección del host • El número de subred • El número de red. • Un 0, que indica una ruta predeterminada La dirección de destino. Intenta hacer coincidir esta dirección con una dirección IP de destino en su tabla de enrutamiento. Si no puede encontrar una entrada para esa dirección de host de destino, entonces verifica si esa dirección de destino coincide con una subred o número de red conocido. Si no puede para hacer una coincidencia a este nivel, el enrutador RIP usa su ruta predeterminada para reenviar el datagrama.
  • 20. 20 Enrutamiento a una puerta de enlace Hoy, las redes pueden ser demasiado grandes y estar bien pobladas con hosts para que el enrutamiento del host sea práctico. El enrutamiento basado en host infla innecesariamente el tamaño de las tablas de enrutamiento, y ralentiza el enrutamiento a través de la red interna. En las redes del mundo real, las rutas se calculan a direcciones de red en lugar de direcciones host. Por ejemplo, si se puede acceder a cada host en cualquier red (o subred) dada a través de las mismas puertas de enlace, la tabla de enrutamiento simplemente puede definir esa puerta de enlace como una IP de destino habla a todos los datagramas dirigidos a hosts dentro de esa red o subred se enviarán a esa puerta de enlace. Ese portal, entonces, asumirá la responsabilidad de reenviarlos a sus destinos finales. Figura 6. los nodos RIP pueden entregar datagramas a las puertas de enlace El host 172.31.254.5 necesita transmitir un paquete IP al número de host 192.168.125.10. esta dirección es desconocida para el enrutador C. el enrutador verifica la máscara de subred, que está configurada en 255.255.255.0. de esto es fácil de deducir que 192.168.125 es un numero de subred. Lo que es más importante, el enrutador C conoce una ruta a esa subred. El enrutador B supone que el enrutador de la puerta de enlace en esa subred sabe cómo llegar a ese host. Con frecuencia, el enrutador C reenvía el paquete a esa puerta de enlace. Este enfoque requiere que los hosts solo sean conocidos por el enrutador más cercano y no se conozcan en toda la red. Las líneas finamente punteadas en la figura ilustran las dos partes del viaje del datagrama IP: su viaje desde el enrutador B al enrutador A, y desde A al host 192.168.125.10. Enrutamiento entre puertas de enlace. Una puerta de enlace fronteriza enviará información diferente a sus vecinos. Los vecinos inmediatos dentro de la red subred recibirán actualizaciones que contiene listas de todas las subredes conectadas directamente a esa puerta de enlace. Las entradas de enrutamiento serán enumeradas al número de cada subred. Los vecinos inmediatos fuera de la red recibirán una única actualización de entrada de enrutamiento que abarca todos los hosts en todas las subredes contenidas dentro de esa red. Rutas predeterminadas La dirección IP 0.0.0.0 se usa para describir una ruta predeterminada. Para crear una ruta predeterminada, se debe crear una entrada RIP para la dirección 0.0.0.0. esta dirección especial se trata como cualquier otra dirección IP de destino.
  • 21. 21 El próximo salto debería ser la dirección IP de destino del enrutador de puerta de enlace vecino. Esta entrada de enrutamiento se usa como cualquier otra entrada, con una excepción importante: se usa la ruta predeterminada para enrutar cualquier datagrama cuya dirección de destino no coincida con ninguna otra entrada en la tabla de ruteo. Cambios de topología Se puede obtener una apreciación más profunda de la mecánica de RIP mirando cómo interactúan estos mecanismos para acomodar los cambios en la topología de la red. Convergencia Los nuevos conjuntos de vecinos nodos deben converger, desde diferentes puntos de partida, en un consenso de lo que de nuevo se ve la topología. Este proceso de desarrollar una perspectiva consensuada de la topología. se conoce como convergencia. En términos simples, los enrutadores desarrollan un acuerdo de lo que la red se ve por separado, juntos. En la figura se ilustra la convergencia; muestra dos posibles enrutadores al enrutador D desde el enrutador A y la red 192.168.125. el enrutador D es un enrutador de puerta de enlace. La ruta principal a la red del enrutador D es a través del enrutador D es a través del enrutador C. si esta ruta fallara, llevaría algún tiempo que todos los enrutadores convergieran en una nueva topología que no incluyera el enlace entre los enrutadores C y D. Figura 7. dos posibles caminos del enrutador D al enrutador A. Tan pronto como el enlace C – D falla, ya no se puede usar, pero puede tomar bastante tiempo para esto. Hecho para darse a conocer en toda la red. El primer paso en la convergencia es que D darse cuenta de que el enlace a C ha fallado. Esto supone que transcurre el temporizador de actualización del Router D antes del temporizador del enrutador C. Porque este enlace era el que debería haber llevado actualizaciones del enrutador D al enrutador C, no se pueden recibir actualizaciones. En consecuencia, C (así como A y B) todavía no sabe que el enlace C – D ha fallado. Todos los enrutadores en la red interna continuar enviando datagramas dirigidos al número de red del enrutador D a través de ese enlace.
  • 22. 22 Figura 8. solo el enrutador D es consciente del fracaso del enlace. Al expirar su temporizador de actualización, el enrutador D intentará notificar a sus vecinos de su percepción del cambio en la topología de la red. El único vecino inmediato que podrá contactarse con B. Al recibir esta actualización, B actualizará su tabla de enrutamiento a establecer la ruta de B a D (a través de C) hasta el infinito. Esto le permitirá reanudar las comunicaciones con D, aunque a través del enlace B – D. Después de que B haya actualizado su tabla, puede anunciar su nuevo-encontró percepción de la topología hacia sus otros vecinos: A y C. Tan pronto como A y C hayan recibido actualizaciones y hayan recalculado los costos de red, pueden reemplace sus entradas obsoletas que usaron el enlace C – D con el enlace B – D. La ruta B – D fue rechazado previamente por todos los nodos, incluido B, por ser más costoso que el C – D enlace. Su métrica de costo de 10 se compara desfavorablemente con el costo C – D de 1 para cada nodo. Ahora, con la falla del enlace C – D, el enlace B – D presenta el costo más bajo. Por lo tanto, esta nueva ruta reemplaza la ruta expirada en las tablas de enrutamiento de los vecinos. Cuando todos los enrutadores acuerdan que la ruta más eficiente hacia D es a través de B, han convergido. Figura 9. los enrutadores convergen en B-D como la ruta nueva. La cantidad de tiempo que transcurrirá antes de que se complete la convergencia no es fácil de determinar. Varía mucho de una red a otra, en función de una amplia variedad de factores que incluyen la robustez de los enrutadores y las instalaciones de transmisión, la cantidad de tráfico, etc.
  • 23. 23 El problema de "contar hasta el infinito" Cuando una red se convierte completamente inaccesible, las actualizaciones entre los enrutadores restantes pueden aumentar constantemente el enrutamiento métricas al destino inaccesible basadas en la creencia errónea de que otro enrutador Puede acceder al destino perdido. Si no se controla, los enrutadores en ese escenario literalmente cuentan para la interpretación de RIP del infinito. Figura 10. Router D ha fallado. Con la falla del enrutador D, todos los hosts dentro de su red ya no son accesibles desde fuera. El enrutador C, después de perderse seis actualizaciones consecutivas de D, invalidará su ruta C – D y anuncia su indisponibilidad. Enrutadores A y B permanecerán ignorantes de la falla de la ruta hasta que lo notifique C. En este punto, tanto A como C creen que pueden llegar a D a través de B. Recalculan sus rutas para incluir los costos más altos de este desvío. Fig. el enrutador C invalida su ruta C-D.
  • 24. 24 Fig. A y C creen que pueden acceder a D a través de B. Estos enrutadores envían sus próximas actualizaciones a B, un vecino inmediato de ambos enrutadores. El enrutador B, después de haber agotado su propia ruta a D, cree que todavía puede acceder a D a través de A o C. Obviamente, no puede porque esos enrutadores dependen del enlace que B ha invalidado en esencia, se forma un bucle entre A, B y C que es alimentado por creencia errónea de que tanto A como C aún pueden alcanzar el Router inalcanzable D a través de cada otro. Esto se debe a que ambos tienen una conexión con B, que tiene la conexión con D. Con cada iteración de actualizaciones, las métricas de costos se incrementan para darse cuenta del próximo salto adicional que se agrega al ciclo ya calculado. Esta forma de bucle es inducida por el retardo de tiempo que caracteriza la convergencia independiente a través de la transmisión de vecinos actualizaciones. En teoría, los nodos eventualmente se darán cuenta de que D es inalcanzable. Sin embargo, es virtualmente imposible saber cuánto tiempo se necesitaría para lograr esta convergencia. RIP admite tres medios para evitar el problema del bucle de recuento hasta el infinito: • Horizonte dividido. • Horizonte dividido con reverso envenenado. • Actualizaciones activadas. Horizonte dividido La esencia del horizonte dividido es la suposición de que un nodo RIP no anunciará una actualización a una ruta particular a un vecino particular, si esa ruta se aprendió originalmente de ese vecino. Figura 11. un horizonte dividido.
  • 25. 25 En la imagen los enrutadores admiten la lógica de horizonte dividido. Por lo tanto, el enrutador C (que admite la única ruta al enrutador D) no puede recibir actualizaciones del enrutador A sobre la red D. Esto es porque A confía en C (e incluso B) para esta información de ruta. El enrutador A debe omitir de su tabla de enrutamiento, información sobre las rutas aprendidas de C. Este enfoque simple para dividir bucles puede ser relativamente efectivo, pero tiene una seria limitación funcional: Al omitir rutas inversas de la publicidad, cada nodo debe esperar la ruta hacia destino inalcanzable al tiempo de espera. Split Horizon con reverso envenenado El esquema de horizonte dividido simple intenta controlar los bucles al dejar de propagarse información de regreso a su creador. Aunque esto puede ser efectivo, hay más maneras efectivas de detener un bucle. El horizonte dividido con el reverso envenenado toma mucha más proactividad enfoque para detener bucles: esta técnica realmente envenena la ruta en bucle al establecer la métrica hasta el infinito. Sin embargo, entre redes más grandes, RIP todavía está sujeto al problema de contar hasta el infinito. asegurarse de que dichos bucles infinitos se capturen lo antes posible, RIP admite un disparo actualizar. Figura 12. un horizonte dividido con marcha atrás envenenado. En la imagen se muestra que el enrutador A puede proporcionar información al enrutador B sobre cómo para llegar al enrutador D, pero esta ruta lleva una métrica de 16. Por lo tanto, el enrutador B no puede actualizar su tabla de enrutamiento con información sobre una mejor manera de llegar al destino. De hecho, A es publicidad que no puede llegar a D, lo cual es una afirmación verdadera. Esta forma de publicidad en ruta efectivamente rompe los bucles de inmediato.
  • 26. 26 Abrir primero la ruta más corta (OSPF) Actualizaciones activadas Las redes que cuentan con tres puertas de enlace a una red común todavía son susceptibles a los bucles causados por el engaño mutuo de las puertas de enlace. Este diagrama presenta tres puertas de enlace al enrutador D: A, B y C. Figura 13. Tres puertas de entrada En el caso de que el enrutador D falle, el enrutador A puede creer que B aún puede acceder a D. El enrutador B puede creer que C aún puede acceder a D, y C puede creer que A todavía puede acceder a D. El efecto neto es un bucle continuo hasta el infinito. Figura 14. Contando hasta el infinito con tres puertas de enlace. La lógica de horizonte dividido sería ineficaz en este escenario debido al retraso de tiempo antes de que las rutas puedan ser invalidadas. RIP utiliza una técnica diferente, conocida como actualización activada, para acelerar la convergencia Una actualización activada es una regla en el protocolo que requiere que las puertas de enlace difundan inmediatamente un mensaje de actualización cada vez que cambie una métrica de ruta Las actualizaciones activadas están diseñadas para superar esta vulnerabilidad al reducir el retraso de tiempo a un mínimo absoluto. Temporizadores de retención En este escenario, los vestigios de una ruta no válida podrían propagarse a través de la red. Aunque la probabilidad de que esto ocurra es extremadamente baja, aún es posible que ocurran bucles de conteo hasta el
  • 27. 27 infinito dentro de una red RIP a pesar del uso de actualizaciones activadas. La solución a este problema potencial es el uso de un temporizador de retención. Un temporizador de retención funciona junto con la lógica de actualización activada. En esencia, tan pronto como se haya realizado una actualización activada, un reloj comenzará la cuenta regresiva a cero. Hasta que disminuya a cero, el enrutador no aceptará ninguna actualización de ningún vecino para esa ruta o destino. Esto evita que un enrutador RIP acepte actualizaciones para una ruta que se ha invalidado durante un período de tiempo configurable Limitaciones de RIP A pesar de su larga herencia, RIP no está exento de limitaciones. Fue maravillosamente adecuado para calcular rutas durante los primeros días de internetworking En consecuencia, RIP se acerca rápidamente a la obsolescencia en la red interna actual. Algunas de las mayores limitaciones de RIP incluyen las siguientes: Límite de conteo de saltos RIP fue diseñado para su uso en sistemas autónomos relativamente pequeños. Como tal, impone un límite estricto de conteo de saltos de 15 saltos. A medida que un dispositivo de enrutamiento reenvía los paquetes, sus contadores de saltos se incrementan por el costo del enlace por el que se transmite. Si el contador de saltos llega a 15, y el paquete no está en su destino direccionado, ese destino se considera inalcanzable y el paquete se descarta. Métricas fijas La discusión sobre el conteo de saltos prepara muy bien el escenario para un examen de la siguiente limitación fundamental de RIP: sus métricas de costo fijo RIP no puede actualizarlos en tiempo real para acomodar los cambios que encuentra en la red. Las métricas de costos definidas por el administrador permanecen fijas, hasta que se actualicen manualmente. Esto significa que RIP es particularmente inadecuado para redes altamente dinámicas, donde los cálculos de ruta deben realizarse en tiempo real en respuesta a cambios en el estado de la red. Por lo tanto, no es capaz de soportar el cálculo de ruta en tiempo real. Intensidad de red de actualizaciones de tabla Un nodo RIP difunde sus tablas de enrutamiento omnidireccionalmente cada 30 segundos. En redes grandes con muchos nodos, esto puede consumir una buena cantidad de ancho de banda. Convergencia lenta En términos humanos, esperar 30 segundos para una actualización no es inconveniente. Sin embargo, los enrutadores y las computadoras funcionan a velocidades mucho más altas que los humanos. Por lo tanto, tener que esperar 30 segundos para una actualización puede tener efectos adversos demostrables. Este punto se demuestra en la sección "Cambios de topología" anteriormente en este capítulo. Sin embargo, mucho más perjudicial que simplemente esperar 30 segundos para una actualización es tener que esperar hasta 180 segundos para invalidar una ruta. La lentitud con la que convergen los enrutadores RIP crea una gran cantidad de oportunidades para que se anuncien falsamente vestigios de rutas no válidas como todavía disponibles. Falta de equilibrio de carga Otra de las limitaciones importantes de RIP es su incapacidad para equilibrar dinámicamente la carga. Idealmente, el enrutador en esta ilustración dividiría el tráfico de la manera más uniforme posible entre las dos conexiones en serie. Esto mantendría la congestión al mínimo en ambos enlaces y optimizaría el rendimiento.
  • 28. 28 Figura 15.Un enrutador con conexiones seriales redundantes. Desafortunadamente, RIP no puede realizar dicho equilibrio dinámico de carga. Usaría cualquiera de las dos conexiones físicas que conocía primero. RIP reenviaría todo su tráfico a través de esa conexión, aunque la segunda conexión estuviera disponible para su uso. La falta inherente de RIP de la capacidad de equilibrio de carga refuerza su uso previsto en redes simples. Las redes simples, por su propia naturaleza, tienden a tener pocas (si las hay) rutas redundantes. En consecuencia, el equilibrio de carga no se percibió como un requisito de diseño, y no se desarrolló su soporte. Los orígenes de OSPF El IETF, en respuesta a la creciente necesidad de construir redes basadas en IP cada vez más grandes, formó un grupo de trabajo específicamente para desarrollar un protocolo de enrutamiento de estado de enlace abierto para su uso en redes IP grandes y heterogéneas. Este nuevo protocolo de enrutamiento se basó en la serie moderadamente exitosa de protocolos de enrutamiento patentados, específicos del proveedor, de ruta más corta primero (SPF) que habían proliferado en el mercado. Todos los protocolos de enrutamiento SPF, incluido el OSPF de IETF, se basaron directamente en un algoritmo matemático conocido como Algoritmo de Dijkstra. Este algoritmo permite la selección de rutas basadas en estados de enlace, en lugar de solo vectores de distancia. OSPF era, literalmente, una versión abierta de la clase SPF de protocolos de enrutamiento. El OSPF original se especificó en RFC 1131. Esta primera versión (OSPF Versión 1) fue rápidamente reemplazada por una versión muy mejorada que se documentó en RFC 1247. El RFC 1247 OSPF se denominó OSPF Versión 2 para indicar explícitamente sus mejoras sustanciales en estabilidad y funcionalidad Entendiendo OSPF OSPF fue diseñado específicamente como un protocolo de enrutamiento IP para uso dentro de sistemas autónomos. Como tal, es incapaz de transportar datagramas de otros protocolos de red enrutables, como IPX o AppleTalk . OSPF calcula las rutas en función de la dirección IP de destino que se encuentra en los encabezados de los datagramas IP, y no se toman medidas para calcular rutas a destinos que no son IP. Además, los diversos mensajes OSPF se encapsulan directamente en IP: no se necesitan otros protocolos (TCP, UDP, etc.) para la entrega. OSPF también se diseñó para detectar rápidamente cambios topológicos en el sistema autónomo y para converger en una nueva topología después de detectar un cambio. Las decisiones de enrutamiento se basan en el estado de los enlaces que interconectan los enrutadores en el sistema autónomo. Cada uno de estos
  • 29. 29 enrutadores mantiene una base de datos idéntica que rastrea los estados de enlace en la red. En esta base de datos se incluye el estado del enrutador. Esto incluye sus interfaces utilizables, vecinos accesibles conocidos e información de estado de enlace. Actualizaciones de la tabla de enrutamiento, conocidas como anuncios de estado de enlace ( LSA) se transmiten directamente a todos los demás vecinos dentro del área de un enrutador. El término técnico para este proceso de actualización es inundación, un término poco halagador con una connotación negativa que contradice las características de rendimiento reales de OSPF. árbol de camino más corto, rastrea el camino más corto a cada destino dentro del sistema autónomo. Los destinos fuera del sistema autónomo pueden adquirirse a través de puertas de enlace fronterizas a esas redes externas, y aparecer como hojas en la estructura de árbol de camino más corto. Áreas OSPF Una de las razones clave de la rapidez de la convergencia de OSPF es su uso de áreas. Recuerde, los dos objetivos principales que el IETF buscó lograr con OSPF fueron •Escalabilidad de red mejorada •Tiempos de convergencia rápida La clave para ambos objetivos radica en la compartimentación de una red en regiones más pequeñas. Estas regiones se conocen como zonas Un área es una colección de sistemas finales en red, enrutadores e instalaciones de transmisión. Cada área se define con un número de área único que se configura en cada enrutador. Las interfaces de enrutador que se definen con el mismo número de área se convierten en parte de la misma área. Idealmente, estas áreas no están definidas arbitrariamente. En cambio, los límites de un área deben seleccionarse para minimizar la cantidad de tráfico entre diferentes áreas. Cada área debe reflejar patrones de tráfico reales en lugar de límites geográficos o políticos. El número de áreas que puede soportar una red OSPF está limitado por el tamaño de su campo ID de área. Este campo es un número binario de 32 bits. Por lo tanto, el número máximo teórico de redes es un número binario de 32 bits con todos sus bits iguales a 1. El equivalente decimal de este número es 4,294,967,295. Obviamente, el número máximo práctico de áreas que puede soportar es mucho menor que este máximo teórico. Figura 16.Una pequeña red OSPF con tres áreas. Tipos de enrutador Es importante recordar que OSPF es un protocolo de enrutamiento de estado de enlace. Por lo tanto, los enlaces y las interfaces del enrutador a los que se conectan se definen como miembros de un área. Según la membresía de área, pueden existir tres tipos diferentes de enrutadores dentro de una red OSPF: •Enrutadores internos •Enrutadores de borde de área
  • 30. 30 •Enrutadores troncales Figura 17. Enrutadores de borde de área, enrutadores internos y enrutadores de red troncal en una red OSPF. Un router con múltiples interfaces puede pertenecer a dos o más áreas. Tales routers se convierten en routers de borde de área. UNA columna vertebral el router es uno que tiene al menos una interfaz definida como perteneciente al Área 0. Es posible que un router de borde de área también sea un router de red troncal. Cualquier router de borde de área que interconecte un área numerada con Área 0 es tanto un router de borde de área como un router de red troncal. Un router interno presenta interfaces que están definidas como la misma área, pero no Área Tipos de enrutamiento Dados los tres tipos diferentes de enrutadores OSPF, es importante tener en cuenta que OSPF admite dos tipos diferentes de enrutamiento: •Enrutamiento dentro del área •Enrutamiento entre áreas Estos nombres son bastante evidentes. Enrutamiento dentro del área es autónomo y se limita solo a los enrutadores internos de una sola área Figura 19. Comunicaciones dentro del área en una red OSPF Enrutamiento entre áreas requiere el intercambio de datos entre diferentes áreas. Todos los enrutamientos entre áreas deben realizarse a través del Área 0. Los números de área distintos de cero no pueden comunicarse directamente entre sí.
  • 31. 31 Figura 20. Comunicaciones entre áreas en una red OSPF. Enrutamiento entre redes OSPF se puede utilizar para interconectar redes separadas. Dichas redes podrían ser otra red OSPF completa o utilizar un protocolo de enrutamiento completamente diferente. Interconectar una red OSPF con un protocolo de enrutamiento diferente es una tarea complicada y utiliza una técnica conocida como redistribución de ruta. La red OSPF etiqueta todas las rutas aprendidas de esta manera como externo. Interconectar dos redes OSPF diferentes es más fácil, porque no hay necesidad de convertir la información de costos de ruta de un protocolo de enrutamiento en un formato que el otro protocolo pueda entender. Además, OSPF permite la creación de sistemas autónomos. Un sistema autónomo (AS) es una red autónoma. Aparentemente, un AS presentaría un solo administrador de red o grupo de administradores, y usaría un solo protocolo de enrutamiento. La definición real de un AS es algo fluida. En verdad, casi no importa. Lo que importa es que OSPF permite la asignación de un número AS a una red. Una red OSPF muy grande podría segmentarse en dos o más sistemas autónomos. Actualizaciones de enrutamiento Una de las razones por las que OSPF es tan escalable es su mecanismo de actualización de enrutamiento. OSPF utiliza un LSA para compartir información de enrutamiento entre nodos OSPF. Estos anuncios se propagan completamente a través de un área, pero no más allá de un área. Por lo tanto, cada enrutador dentro de un área determinada conoce la topología de su área. Sin embargo, la topología de cualquier área dada no se conoce fuera de esa área. Dado que en realidad hay cuatro tipos diferentes de enrutadores OSPF: área interna, borde del área, borde del sistema autónomo y red troncal, está claro que cada tipo de enrutador tiene un conjunto diferente de pares con los que se deben intercambiar los LSA. Enrutadores de área interna Los enrutadores de área interna deben intercambiar LSA directamente entre sí en su área. Esto incluye todos los enrutadores de área interna, así como cualquier enrutador de borde de área que también pueda ser miembro de su área. Es importante tener en cuenta que los enrutadores OSPF de la misma área no necesitan estar directamente conectados entre sí para compartir información LSA. Un enrutador OSPF direcciona directamente los paquetes LSA a cada enrutador conocido en su área, y los reenvía utilizando los enlaces disponibles
  • 32. 32 Enrutadores fronterizos de área Los enrutadores de borde de área son responsables de mantener la información de topología en sus bases de datos para cada una de las áreas en las que contienen interfaces. Por lo tanto, si un enrutador de borde de área interconecta dos áreas diferentes, debe intercambiar LSA con pares en ambas redes. Al igual que con los enrutadores de área interna, estos LSA se direccionan y transmiten directamente a sus pares en cada área. Otra de las características que mejoran el rendimiento de OSPF es resumen de ruta. La información topológica sobre un área no se comparte con otros enrutadores que están fuera de esa área. En cambio, el enrutador de borde de área resume todas las direcciones contenidas en todas las áreas a las que está conectado. Estos datos de enrutamiento resumidos se comparten a través de un paquete de anuncio de estado de enlace (LSA) con enrutadores pares en cada una de las áreas que interconecta. OSPF utiliza varios tipos diferentes de LSA; Cada uno tiene una función diferente Routers de estructura básica Los routers de estructura básica son responsables de mantener la información de topología para la estructura básica, así como de propagar la información de topología resumida para cada una de las otras áreas dentro del sistema autónomo. Figura 21. Intercambio de LSA por el Routers de la estructura básica. Aunque las distinciones entre la estructura básica, el borde del área, y los routeres de área interna pueden parecer claras y distintas, se crean espacio para la confusión debido a la capacidad del router para soportar las conexiones múltiples del puerto de E/S a otros routers. Exploración de estructuras de datos OSPF OSPF es un protocolo de ruteo bastante complejo, con muchas características que mejoran el rendimiento y la estabilidad. Por lo tanto, no debería ser una sorpresa descubrir que utiliza una amplia gama de estructuras de datos. Cada estructura, o tipo de mensaje, está diseñado para realizar una tarea específica. Todos ellos comparten un encabezado común, conocido como encabezado OSPF. El encabezado OSPF tiene 24 octetos de largo y tiene los siguientes campos: Número de versión: El primer octeto de un encabezado OSPF se asigna a la identificación del número de versión. Tipo: El segundo octeto identifica cuál de los cinco tipos de paquetes OSPF se agrega a esta estructura de encabezado. Los cinco tipos (HELLO, descripción de la base de datos, solicitud de estado de vínculo, actualización de estado de vínculo y confirmación de estado de vínculo) se identifican numéricamente. Longitud del paquete: Los dos octetos siguientes del encabezado OSPF se utilizan para informar al nodo que recibe el paquete de su longitud total. La longitud total incluye la carga útil del paquete, así como su encabezado.
  • 33. 33 Router ID: A cada router en un área se le asigna un número de identificación único de cuatro octetos. Un router OSPF puebla este campo con su número de ID antes de transmitir cualquier mensaje OSPF a otros routers. Área ID: Se utilizan cuatro octetos de la cabecera para identificar el número de identificación de área. Suma de comprobación: Cada encabezado OSPF contiene un campo de suma de comprobación de dos octetos que se puede utilizar para detectar el daño causado al mensaje en tránsito. El originador ejecuta un algoritmo matemático en cada mensaje y almacena los resultados en este campo. El nodo de destinatario ejecuta un algoritmo idéntico con el mensaje recibido y compara su resultado con el resultado almacenado en el campo de suma de comprobación. Autenticación Tipo: OSPF puede poner Guardia Contra el Tipos De Ataques ese enlatar Resultado En Espuria Enrutamiento Información Por Autenticación el Originador De Cada Ospf Mensaje. el Autenticación Tipo Campo Es Un de dos octetos Campo ese Identifica Que Del Varios Formas De Autenticación Es Ser Utilizado En este Mensaje. Por Autenticación: Los últimos nueve octetos del encabezado se utilizan para llevar los datos de autenticación que el destinatario pueda necesitar para autenticar al originador del mensaje. OSPF permite al administrador de la red especificar varios niveles de autenticación que van desde NONE, a SIMPLE, al mecanismo de autenticación MD5 fuerte. . OSPF utiliza cinco tipos de paquetes diferentes. Cada uno está diseñado para admitir una función diferente, altamente específica dentro de la red. Estos cinco son Paquetes HELLO (Tipo 1) Paquetes de descripción de base de datos (Tipo 2) Paquetes de solicitud de estado de enlace (Tipo 3) Paquetes de actualización de estado de enlace (Tipo 4) Paquetes de confirmación de estado de enlace (Tipo 5) El paquete HELLO OSPF contiene un protocolo (el protocolo HELLO) que se utiliza para establecer y mantener relaciones entre nodos vecinos. Estas relaciones se denominan llamadas adyacencias. Las adyacencias son la base para el intercambio de datos de ruteo en OSPF. Es a través del uso de este protocolo, y del tipo de paquete, que un nodo OSPF descubre los otros nodos OSPF en su área. Su nombre es intencionalmente significativo; el protocolo HELLO establece las comunicaciones entre los enrutadores vecinos potenciales. El protocolo HELLO utiliza una estructura especial de subpaquetes que se anexa al encabezado OSPF estándar de 24 octetos. Juntando estas estructuras forman un paquete HELLO. Todos los routers en una red OSPF deben adherirse a ciertas convenciones que deben ser uniformes en toda la red. Estas convenciones incluyen La máscara de red El intervalo en el que se emitirán los paquetes HELLO (el intervalo HELLO) ) La cantidad de tiempo que debe transcurrir antes de que un router que no responda será declarado muerto (es decir, el intervalo muerto del router) por los otros routers en la red El paquete de descripción de la base de datos
  • 34. 34 El paquete de la descripción de la base de datos (DD) se intercambia entre dos routeres OSPF mientras inicializan una adyacencia. Este tipo de paquete se utiliza para describir, pero no transmitir realmente, el contenido de la base de datos de estado de link de un router OSPF. . Dado que esta base de datos puede ser bastante larga, es posible que se necesiten varios paquetes de descripción de base de datos para describir todo el contenido de una base de datos. De hecho, se reserva un campo para identificar la secuencia de paquetes de descripción de base de datos. El Enlace-Estado Petición Paquete El tercer tipo de paquete OSPF es el paquete de solicitud de estado de link. Este paquete se utiliza para solicitar piezas específicas de la base de datos de estado de link de un router vecino. . Ostensiblemente, después de recibir una actualización DD, un router OSPF puede descubrir que la información del vecino es más actual, o más completa, que la suya propia. Si es así, el router envía un paquete de solicitud de estado de link, o paquetes, a su vecino para solicitar información de ruteo de estado de link más específica. El paquete de actualización de estado de enlace El paquete de actualización de estado de link se utiliza para transportar realmente LSA a los nodos vecinos. Estas actualizaciones se generan en respuesta a una solicitud LSA. . Hay cinco tipos de paquetes LSA diferentes. Estos tipos de paquetes se identifican por su número de tipo, que oscila entre 1 y 5. Estos tipos de paquetes, y sus respectivos números LSA, se describen de la siguiente manera: LSA del router (tipo 1)—Los LSA del router describen los estados y los costos de los links de un router al área. Todos estos links se deben describir en un solo paquete LSA. También, un router debe originar un lSA del router para cada área que pertenece a. Por lo tanto, un router de borde de área generaría LSA de router múltiple, mientras que un router de área interior necesita generar sólo una actualización de este tipo. LSA de red(Tipo 2)— Un LSA de red es similar a un LSA del router en que él, también, describe el estado del y la información de costo para todos los routeres que están asociados en la red. La diferencia entre un router y un LSA de red es que el LSA de red es una agregación de toda la información de estado y costo del link en la red. Solo el router designado de la red realiza un seguimiento de esta información puede generar un LSA de red. Resumen LSA–IP Network (Tipo 3)—El Tipo 3 LSA se conoce un poco torpemente como el resumen LSA-IP, que es probablemente por qué los arquitectos de OSPF implementaron un esquema de numeración para LSA Solamente los routeres de borde de área en una red OSPF pueden generar este tipo LSA. . Este tipo LSA se utiliza para comunicar la información de ruteo resumida sobre el área a las áreas vecinas en la red OSPF. Resumen LSA – Router de límite del sistema autónomo (Tipo 4):El tipo 4 LSA es un pariente cercano del tipo 3 LSA. La distinción entre estos dos tipos LSA es que el tipo 3 describe las rutas entre áreas, mientras que el tipo 4 describe las rutas que son externas a la red externa OSPF. AS– LSA externo (Tipo 5)—El quinto tipo de LSA es el sistema autónomo – LSA externo. Como su nombre implica, estos LSA se utilizan para describir los destinos que están fuera de la red OSPF. Estos destinos pueden ser hosts específicos o direcciones de red externas. Un nodo OSPF que funciona como ASBR al sistema autónomo externo es responsable de propagar esta información de ruteo externa a través de todas las áreas OSPF a las que pertenece. Encabezado LSA
  • 35. 35 Todos los LSA utilizan un encabezado de rubrica común. esta Rúbrica Es 20 Bytes Largo Y Es Anexa Para el OSPF estándar de 24 octetos Rúbrica. el LSA Rúbrica Es Diseñado Para Únicamente Identificar Cada LSA. Así, eso Contiene Información acerca del LSA Tipo, el link-Estado IDENTIFICACIÓN, y el Publicidad router Id. LS Age —Los dos primeros octetos del encabezado LSA contienen la edad de la LSA. Esta edad es el número de segundos que han transcurrido desde que se originó la LSA. Opciones OSPF—El octeto siguiente consiste en una serie de indicadores que identifican los diversos servicios opcionales que una red OSPF puede soportar. Tipo LS—El tipo LS de un octeto identifica cuál de los cinco tipos posibles contiene el LSA. El formato de cada tipo lSA es diferente. Por lo tanto, es imprescindible identificar qué tipo de datos se anexan a este encabezado. Link-State ID—El campo Link-State ID es un campo de cuatro octetos que identifica la porción específica del entorno de red que el LSA describe. Este campo está estrechamente relacionado con el campo de cabecera anterior, tipo LS . De hecho, el contenido de este campo depende directamente del tipo LS . Por ejemplo, en un LSA del router el ID del estado del link contiene el ID del router OSPF del originador del paquete —el router de publicidad. . Publicidad del Router—El router de la publicidad es el router que originó este LSA. Así, el campo del router de la publicidad contiene el ID del router OSPF del originador lSA. Dado que los ID del router OSPF son cuatro octetos de largo, este campo debe ser de la misma longitud. Número de secuencia LS —Los routers OSPF incrementan el número de secuencia para cada LSA generado. Por lo tanto, un router que recibe dos instancias del mismo LSA tiene dos opciones para determinar cuál de los dos es el más reciente. El campo del número de secuencia LS es cuatro octetos largos, y se puede marcar para determinar cuánto tiempo el LSA ha estado atravesando la red. Teóricamente es posible que un LSA más nuevo tenga una mayor edad LSA que una LSA más antigua, particularmente en redes OSPF grandes y complejas. . Por lo tanto, los routers destinatarios comparan el número de secuencia LS. LS Checksum—La suma de comprobación LS de tres octetos checksum se utiliza para detectar daños a los LSA en ruta a su destino. Las sumas de comprobación son algoritmos matemáticos simples. Su salida depende de su entrada, y son muy consistentes. Fed la misma entrada, un algoritmo de suma de comprobación siempre devolverá la misma salida. LS Length—Previsiblemente, el campo Longitud LS informa al destinatario de la longitud de la LSA, en octetos. Este campo tiene un octeto de longitud. El resto del cuerpo de un paquete LSA contiene una lista de LSA. Cada LSA describe uno de los cinco aspectos distintos de una red OSPF, según lo identificado por el número LSA. Por lo tanto, un paquete LSA del router anunciaría la información sobre los routers que se sabe que existen dentro de un área. Procesamiento de actualizaciones de LSA OSPF difiere sustancialmente de otras tablas de ruteo en que sus actualizaciones no son directamente utilizables por los nodos del destinatario. . Las actualizaciones recibidas de otros routers contienen información sobre la red desde la perspectiva de ese router. . Por lo tanto, los datos LSA recibidos deben estar sujetos al algoritmo Dijkstra de un router para convertirlos a su propia perspectiva antes de que esos datos puedan ser interpretados o utilizados.
  • 36. 36 LSA duplicadas Dado que los LSA se inundan a través de un área OSPF, es posible que varias ocurrencias, conocidas como instancias, del mismo tipo LSA existan simultáneamente. La estabilidad de una red OSPF, por lo tanto, requiere que un router pueda identificar la instancia más actual del LSA duplicado. Un router que ha recibido dos o más instancias del mismo tipo LSA examina la edad LS, el número de secuencia LS y los campos LS Checksum en los encabezados LSA. . Sólo se acepta la información contenida en la LSA más reciente, y se somete a los procesos descritos en la sección anterior. El paquete de reconocimiento de estado de enlace El Quinto Tipo De Paquete OSFP es el link-Estado Reconocimiento Paquete. OSFP Funciones Un fidedigno Distribución De Las Paquetes (Recordar ese LSA se encuentra Para link-Estado Anuncio, No link-Estado Reconocimiento). Fiabilidad Significa ese Recibo Del Paquete Debe Ser Reconoció. Cálculo de rutas OSPF, a pesar de su complejidad, calcula los costes de una ruta de una de dos maneras notablemente sencillas: Un valor predeterminado no sensible al ancho de banda se puede utilizar para cada interfaz OSPF. OSPF puede calcular automáticamente el costo de utilizar interfaces de router individuales. Independientemente del método que se emplee, el coste de cualquier ruta determinada se calcula calculando los costes de todas las interfaces encontradas a lo largo de esa ruta. Se mantiene un registro de los costos calculados a destinos conocidos en el árbol de trayecto más corto de OSPF. . Uso del cálculo automático OSPF puede calcular automáticamente el costo de una interfaz. Este algoritmo se basa en la cantidad de ancho de banda que cada tipo de interfaz admite. La suma de los valores calculados de todas las interfaces en una ruta dada forma la base para las decisiones de ruteo OSPF. . Estos valores permiten que OSPF calcule las rutas basadas, como mínimo, en el ancho de banda disponible por el link en las rutas redundantes. Figura 22. Costos Auto calculados de Enlaces.
  • 37. 37 Uso de los costes de ruta predeterminados Por lo general, es en su mejor interés para que OSPF calcule automáticamente los costos de ruta, aunque esto puede no ser posible. Por ejemplo, es posible que los enrutadores más antiguos no admitan la función de cálculo automático. En tales casos, todas las interfaces tendrán el mismo costo OSPF. . Por lo tanto, un T3 tendrá exactamente el mismo costo que una línea arrendada de 56Kbps. Claramente, estas dos instalaciones ofrecen niveles de rendimiento muy diferentes. Esta disparidad debe constituir la base de las decisiones de ruta informadas. Redes homogéneas En una red homogénea, todas las instalaciones de transmisión son iguales. Por ejemplo, todas las interfaces LAN serían Ethernet 10Mbps y todas las interfaces WAN seriales serían T1s. En tal escenario, el uso de los valores predeterminados no causaría probablemente problemas de enrutamiento. . Esto sería particularmente cierto si hubiera poca, si alguna, redundancia de ruta. Figura 22. Diagrama de red. Obviamente, en una red compleja con redundancia de ruta sustancial y una disparidad en las tecnologías de transmisión reales utilizadas, el valor predeterminado no permitiría la selección de rutas óptimas a cualquier destino dado. Ajuste manual de valores En algunas redes, aceptar los costos predeterminados de OSPF, y después restablecer manualmente esos links específicos que difieren más del valor por defecto podría ser deseable. Por ejemplo, el valor de coste predeterminado de la red podría ser 1.768:el valor calculado para un enlace serie de 56 Kbps. El árbol de trayecto más corto El propósito de los diversos mecanismos LSA es permitir que cada router desarrolle una perspectiva de la topología de la red. . Esta topología está dispuesta en forma de árbol. El router OSPF forma la raíz del árbol. . El árbol proporciona la ruta de acceso completa a todas las direcciones de destino conocidas, ya sea de red o host, aunque solo el salto siguiente se utilice realmente en el reenvío de datagramas. La razón de esto es simple. El seguimiento de rutas completas a destinos hace posible comparar rutas redundantes y seleccionar la mejor para cada destino conocido. En Conclusión, se puede decir que OSPF es uno de los protocolos de ruteo abierto más potentes y ricos en características disponibles. . Su complejidad también es una fuente de debilidad porque diseñar, construir y operar una interconexión OSPF requiere más experiencia y esfuerzo que una red similar utilizando casi cualquier otro protocolo de enrutamiento. . La aceptación de los valores predeterminados
  • 38. 38 para los costos de ruteo simplificará en gran medida el diseño de una red OSPF. A medida que aumenta su conocimiento de OSPF y de las características operativas de su red, puede ajustar lentamente su rendimiento manipulando las variables OSPF. Se debe tener mucho cuidado en el diseño de las áreas y la topología de la red. Hecho correctamente, su red OSPF le recompensará con un rendimiento sólido y una convergencia rápida Referencias [1] T. P. Karanjit S. Siyan, TCP/IP UNLEASHED, Indianapolis: SAMS, 2002.