SlideShare una empresa de Scribd logo
1 de 44
Protocolos  de enrutamiento link-state:  Capitulo 10 Protocolos  de enrutamiento link-state
Objetivos ,[object Object],[object Object]
Protocolos link-state ,[object Object],[object Object],[object Object]
Protocolos link-state ,[object Object],[object Object]
Algoritmo SPF ,[object Object],[object Object]
Algoritmo SPF
Algoritmo SPF R1 R2 R3 R4 R5
Proceso enrutamiento 1.  Cada router obtiene información sobre sus propios enlaces, sus propias redes conectadas directamente. Esto se realiza al detectar que una interfaz se encuentra en el estado activado. 2.  Cada router es responsable de reunirse con sus vecinos en redes conectadas directamente. En forma similar a EIGRP, los routers de link-state lo realizan intercambiando paquetes de saludo con otros routers de link-state en redes conectadas directamente.
Proceso enrutamiento 3. Cada router crea un Paquete de link-state (LSP) que incluye el estado de cada enlace directamente conectado. Esto se realiza registrando toda la información pertinente acerca de cada vecino, que incluye el ID de vecino, el tipo de enlace y el ancho de banda.
Proceso enrutamiento 4. Cada router satura con el LSP a todos los vecinos, que luego almacenan todos los LSP recibidos en una base de datos. Los vecinos luego saturan con los LSP a sus vecinos hasta que todos los routers del área hayan recibido los LSP. Cada router almacena una copia de cada LSP recibido por parte de sus vecinos en una base de datos local.
Proceso enrutamiento 5. Cada router utiliza la base de datos para construir un mapa completo de la topología y calcula el mejor camino hacia cada red de destino. En forma similar a tener un mapa de carretera, el router tiene ahora un mapa completo de todos los destinos de la topología y las rutas para alcanzarlos. El algoritmo SPF se utiliza para construir el mapa de la topología y determinar el mejor camino hacia cada red.
Proceso enrutamiento
Proceso enrutamiento Cada router aprende sobre sus propios enlaces, sus propias redes conectadas directamente
Proceso enrutamiento La información acerca del estado de dichos enlaces se conoce como link-states. (La dirección IP de la interfaz y la máscara de subred, El tipo de red, como Ethernet (broadcast) o enlace serial punto a punto.El costo de dicho enlace.Cualquier router vecino en dicho enlace.
Proceso enrutamiento Cada router es responsable de reunirse con sus vecinos en redes conectadas directamente.
Envío paquetes saludo Envio de paquetes de saludo a los vecinos
Envío paquetes saludo Envio de paquetes de saludo a los vecinos
Envío paquetes saludo Cuando dos routers de link-state se identifican como vecinos, forman una adyacencia.  Dichos paquetes de saludo pequeños continúan intercambiándose entre dos vecinos adyacentes que cumplen la función de "mensaje de actividad" para supervisar el estado del vecino.  Si un router deja de recibir paquetes de saludo por parte de un vecino, dicho vecino se considera inalcanzable y se rompe la adyacencia.
Construcción LSP Cada router crea un Paquete de link-state (LSP) que incluye el estado de cada enlace directamente conectado.
Saturación paquetes vecinos Cada router satura con el LSP a todos los vecinos, que luego almacenan todos los LSP recibidos en una base de datos.  Siempre que un router recibe un LSP de un router vecino, envía de inmediato dicho LSP a todas las demás interfaces, excepto la interfaz que recibió el LSP
Saturación paquetes vecinos
Saturación paquetes vecinos A diferencia de los protocolos de enrutamiento vector distancia que primero deben ejecutar el algoritmo Bellman-Ford para procesar las actualizaciones de enrutamiento antes de enviarlas a los demás routers, los protocolos de enrutamiento de link-state calculan el algoritmo SPF después de completar la saturación.  Como consecuencia, los protocolos de enrutamiento de link-state alcanzan la convergencia mucho más rápido que los protocolos de enrutamiento vector distancia.
Saturación paquetes vecinos Recuerde que los LSP no necesitan enviarse periódicamente. Un LSP sólo necesita enviarse: - Durante la puesta en marcha inicial del router o del proceso del protocolo de enrutamiento en dicho router - Cuando hay un cambio en la topología, incluido un enlace que se desactiva o activa, o una adyacencia de vecinos que se establece o se rompe
Construcción base datos Cada router utiliza la base de datos para construir un mapa completo de la topología y calcula el mejor camino hacia cada red de destino.
Construcción base datos
Construcción base datos Con una base de datos de link-state completa, R1 ahora puede utilizar la base de datos y el algoritmo shortest path first (SPF) para calcular la ruta preferida o la ruta más corta para cada red
Árboles SPF
Árboles SPF R1 puede ignorar el primer LSP debido a que R1 ya sabe que está conectado a R2 en la red 10.2.0.0/16 con un costo de 20. R1 puede utilizar el segundo LSP y crear un enlace desde R2 hasta otro router, R5, con la red 10.9.0.0/16 y un costo de 10. Esta información se agrega al árbol SPF. Al utilizar el tercer LSP, R1 detectó que R2 tiene una red 10.5.0.0/16 con un costo de 2 y sin vecinos. Este enlace se agrega al árbol SPF de R1.
Árboles SPF R1 puede ignorar el primer LSP debido a que R1 ya sabe que está conectado a R3 en la red 10.3.0.0/16 con un costo de 5. R1 puede utilizar el segundo LSP y crear un enlace desde R3 hasta otro router, R4, con la red 10.7.0.0/16 y un costo de 10. Esta información se agrega al árbol SPF. Al utilizar el tercer LSP, R1 detectó que R3 tiene una red 10.6.0.0/16 con un costo de 2 y sin vecinos. Este enlace se agrega al árbol SPF de R1.
Árboles SPF R1 puede ignorar el primer LSP debido a que R1 ya sabe que está conectado al R4 en la red 10.4.0.0/16 con un costo de 20. R1 también puede ignorar el segundo LSP debido a que SPF ya detectó la red 10.6.0.0/16 con un costo de 10 de R3.  Sin embargo, R1 puede utilizar el tercer LSP para crear un enlace desde R4 hasta el router R5, con la red 10.10.0.0/16 y un costo de 10. Esta información se agrega al árbol SPF. Al utilizar el cuarto LSP, R1 detectó que R4 tiene una red 10.8.0.0/16 con un costo de 2 y sin vecinos. Este enlace se agrega al árbol SPF de R1.
Árboles SPF R1 puede ignorar los primeros dos LSP (para las redes 10.9.0.0/16 y 10.10.0.0/16), debido a que SPF ya detectó estos enlaces y los agregó al árbol SPF. R1 puede procesar el tercer LSP y detectar que R5 tiene una red 10.11.0.0/16 con un costo de 2 y sin vecinos. Este enlace se agrega al árbol SPF para R1.
Determinación ruta más corta
Ventajas link-state Crean un mapa topológico Los protocolos de enrutamiento de link-state crean un mapa topológico o árbol SPF de la topología de red.  Los protocolos de enrutamiento vector distancia no tienen un mapa topológico de la red.  Los routers que implementan un protocolo de enrutamiento vector distancia sólo tienen una lista de redes, que incluye el costo (distancia) y routers del siguiente salto (dirección) a dichas redes.  Debido a que los protocolos de enrutamiento de link-state intercambian estados de enlace, el algoritmo SPF puede crear un árbol SPF de la red.  Al utilizar el árbol SPF, cada router puede determinar en forma independiente la ruta más corta a cada red.
Ventajas link-state Convergencia rápida Al recibir un Paquete de link-state (LSP), los protocolos de enrutamiento de link-state saturan de inmediato con el LSP todas las interfaces excepto la interfaz desde la que se recibió el LSP.  Un router que utiliza un protocolo de enrutamiento vector distancia necesita procesar cada actualización de enrutamiento y actualizar su tabla de enrutamiento antes de saturarlas a otras interfaces, incluso con triggered updates.  Se obtiene una convergencia más rápida para los protocolos de enrutamiento de link-state. EIGRP es una excepción notable.
Ventajas link-state Actualizaciones desencadenadas por eventos Después de la saturación inicial de los LSP, los protocolos de enrutamiento de link-state sólo envían un LSP cuando hay un cambio en la topología. El LSP sólo incluye la información relacionada con el enlace afectado.  A diferencia de algunos protocolos de enrutamiento vector distancia, los protocolos de enrutamiento de link-state no envían actualizaciones periódicas.
Ventajas link-state Diseño jerárquico Los protocolos de enrutamiento de link-state, como OSPF e IS-IS utilizan el concepto de áreas. Las áreas múltiples crean un diseño jerárquico para redes y permiten un mejor agregado de rutas (sumarización) y el aislamiento de los problemas de enrutamiento dentro del área.
Requisitos link-state
Requisitos link-state Requisitos de memoria Los protocolos de enrutamiento de link-state normalmente requieren más memoria, más procesamiento de CPU y, en ocasiones, un mayor ancho de banda que los protocolos de enrutamiento vector distancia. Los requisitos de memoria responden a la utilización de bases de datos de link-state y la creación del árbol SPF.
Requisitos link-state Requisitos de procesamiento Los protocolos de link-state también pueden requerir un mayor procesamiento de CPU que los protocolos de enrutamiento vector distancia. El algoritmo SPF requiere un mayor tiempo de CPU que los algoritmos vector distancia, como Bellman-Ford, ya que los protocolos de link-state crean un mapa completo de la topología.
Requisitos link-state Requisitos de ancho de banda La saturación de paquetes de link-state puede ejercer un impacto negativo en el ancho de banda disponible en una red. Si bien esto sólo debería ocurrir durante la puesta en marcha inicial de los routers, también podría ser un problema en redes inestables.
Comparación protocolos link-state OSPF OSPF fue diseñado por el grupo de trabajo de OSPF: IETF (Grupo de trabajo de ingeniería de Internet), que aún hoy existe. El desarrollo de OSPF comenzó en 1987 y actualmente hay dos versiones en uso: OSPFv2: OSPF para redes IPv4 (RFC 1247 y RFC 2328) OSPFv3: OSPF para redes IPv6 (RFC 2740) La mayor parte del trabajo en OSPF lo realizó John Moy, autor de la mayoría de los RFC sobre OSPF. Su libro, OSPF, Anatomy of an Internet Routing Protocol (OSPF, Anatomía de un protocolo de enrutamiento de Internet), ofrece una interesante perspectiva sobre el desarrollo de OSPF.
Comparación protocolos link-state IS-IS IS-IS fue diseñado por ISO (Organización Internacional para la Estandarización) y se describe en ISO 10589. DEC (Digital Equipment Corporation) desarrolló la primera representación de este protocolo de enrutamiento que se conoce como DECnet de fase V. Radia Perlman fue la principal diseñadora del protocolo de enrutamiento IS-IS. IS-IS se diseñó originalmente para el suite de protocolos de OSI y no para el suites de protocolo de TCP/IP. Más adelante, IS-IS integrado, o IS-IS doble, incluyó la compatibilidad con redes IP. Si bien se conoció a IS-IS como el protocolo de enrutamiento más utilizado por proveedores e ISP, se están comenzando a utilizar más redes IS-IS corporativas.
Comparación protocolos link-state OSPF e IS-IS presentan varias similitudes y diferencias.  Existen diversas posturas a favor de OSPF y a favor de IS-IS que analizan y debaten las ventajas de un protocolo de enrutamiento frente al otro.  Ambos protocolos de enrutamiento brindan la funcionalidad de enrutamiento necesaria.
Comparación protocolos link-state

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Enrutamiento con ospf y eigrp
Enrutamiento con ospf y eigrpEnrutamiento con ospf y eigrp
Enrutamiento con ospf y eigrp
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Lan link-state
Lan   link-stateLan   link-state
Lan link-state
 
A1U6GA Enrutamiento Estado Enlace
A1U6GA Enrutamiento Estado EnlaceA1U6GA Enrutamiento Estado Enlace
A1U6GA Enrutamiento Estado Enlace
 
ENRUTAMIENTO ESTADO ENLACE
ENRUTAMIENTO ESTADO ENLACEENRUTAMIENTO ESTADO ENLACE
ENRUTAMIENTO ESTADO ENLACE
 
Expocicion Enrutamiento Estatico
Expocicion Enrutamiento EstaticoExpocicion Enrutamiento Estatico
Expocicion Enrutamiento Estatico
 
Trabojos de lira
Trabojos de liraTrabojos de lira
Trabojos de lira
 
Protocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distanciaProtocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distancia
 
CCNA2 (chapter10) presentation by halvyn
CCNA2 (chapter10) presentation by halvynCCNA2 (chapter10) presentation by halvyn
CCNA2 (chapter10) presentation by halvyn
 
Protocolos de enrutamiento
Protocolos de enrutamiento Protocolos de enrutamiento
Protocolos de enrutamiento
 
´Protocolo estado enlace
´Protocolo estado enlace´Protocolo estado enlace
´Protocolo estado enlace
 
Características de los protocolos de enrutamiento
Características de los protocolos de enrutamientoCaracterísticas de los protocolos de enrutamiento
Características de los protocolos de enrutamiento
 
Enrutamiento alg
Enrutamiento algEnrutamiento alg
Enrutamiento alg
 
AlU66A
AlU66AAlU66A
AlU66A
 
Tabla de enrutamiento
Tabla de enrutamientoTabla de enrutamiento
Tabla de enrutamiento
 
Ospf
OspfOspf
Ospf
 
Act. 3 protocolos de enrutamiento
Act. 3    protocolos de enrutamientoAct. 3    protocolos de enrutamiento
Act. 3 protocolos de enrutamiento
 
Funcion de la tabla de enrutamiento
Funcion de la tabla de enrutamientoFuncion de la tabla de enrutamiento
Funcion de la tabla de enrutamiento
 

Destacado

EBAY - A LOOK BEHIND THE SCENES
EBAY -  A LOOK BEHIND THE SCENESEBAY -  A LOOK BEHIND THE SCENES
EBAY - A LOOK BEHIND THE SCENESMichael Palotas
 
Auray serendipité et exploration - étude
Auray serendipité et exploration - étudeAuray serendipité et exploration - étude
Auray serendipité et exploration - étudeLaëtitia Severin
 
AT for Home and Community Living
AT for Home and Community LivingAT for Home and Community Living
AT for Home and Community LivingKathy
 
Clipping Sectes - 30.06.11
Clipping Sectes - 30.06.11Clipping Sectes - 30.06.11
Clipping Sectes - 30.06.11Sectesclip
 
Reunião pedagógica 16.03.12
Reunião pedagógica 16.03.12Reunião pedagógica 16.03.12
Reunião pedagógica 16.03.12niciamaria
 
Kursergebnis: Handmade Shop Dokumentation
Kursergebnis: Handmade Shop DokumentationKursergebnis: Handmade Shop Dokumentation
Kursergebnis: Handmade Shop DokumentationFH Düsseldorf
 
Meet George Jetson – Your New Chief Procurement Officer
Meet George Jetson – Your New Chief Procurement OfficerMeet George Jetson – Your New Chief Procurement Officer
Meet George Jetson – Your New Chief Procurement OfficerDana Gardner
 
Tutorial final cut pro 7 pour Memoways
Tutorial final cut pro 7 pour MemowaysTutorial final cut pro 7 pour Memoways
Tutorial final cut pro 7 pour MemowaysUlrich Fischer
 
How Many Linux Security Layers Are Enough?
How Many Linux Security Layers Are Enough?How Many Linux Security Layers Are Enough?
How Many Linux Security Layers Are Enough?Michael Boelen
 
Matinale consacrée à la menace malveillante dans l'industrie
Matinale consacrée à la menace malveillante dans l'industrieMatinale consacrée à la menace malveillante dans l'industrie
Matinale consacrée à la menace malveillante dans l'industriefaceaurisque
 
Goldmedia blm web_tv_monitor_2010_long
Goldmedia blm web_tv_monitor_2010_longGoldmedia blm web_tv_monitor_2010_long
Goldmedia blm web_tv_monitor_2010_longGoldmedia Group
 
Open Source Software und Recht
Open Source Software und RechtOpen Source Software und Recht
Open Source Software und RechtWebmontag MRN
 
Neugestaltung des PalmenGartens der HolstenTherme
Neugestaltung des PalmenGartens der HolstenThermeNeugestaltung des PalmenGartens der HolstenTherme
Neugestaltung des PalmenGartens der HolstenThermeFengshui und Geomantie
 
Journal collaboratif innovation SGS MULTILAB Rouen 2015
Journal collaboratif innovation SGS MULTILAB Rouen 2015Journal collaboratif innovation SGS MULTILAB Rouen 2015
Journal collaboratif innovation SGS MULTILAB Rouen 2015Yvon Gervaise
 
Leveraging Effective Risk Management and Internal Control for Your Organization
Leveraging Effective Risk Management and Internal Control for Your OrganizationLeveraging Effective Risk Management and Internal Control for Your Organization
Leveraging Effective Risk Management and Internal Control for Your OrganizationInternational Federation of Accountants
 
Exercicios para o 7º ano
Exercicios para o 7º anoExercicios para o 7º ano
Exercicios para o 7º anorobson30
 
China - Will It Redefine Our Digital Landscape? (SXSW Presentation)
China  - Will It Redefine Our Digital Landscape? (SXSW Presentation)China  - Will It Redefine Our Digital Landscape? (SXSW Presentation)
China - Will It Redefine Our Digital Landscape? (SXSW Presentation)Freddie Laker
 
Taches menageres et frequence
Taches menageres et frequenceTaches menageres et frequence
Taches menageres et frequencemasperez
 

Destacado (20)

EBAY - A LOOK BEHIND THE SCENES
EBAY -  A LOOK BEHIND THE SCENESEBAY -  A LOOK BEHIND THE SCENES
EBAY - A LOOK BEHIND THE SCENES
 
Auray serendipité et exploration - étude
Auray serendipité et exploration - étudeAuray serendipité et exploration - étude
Auray serendipité et exploration - étude
 
Resume-sabu
Resume-sabuResume-sabu
Resume-sabu
 
AT for Home and Community Living
AT for Home and Community LivingAT for Home and Community Living
AT for Home and Community Living
 
Clipping Sectes - 30.06.11
Clipping Sectes - 30.06.11Clipping Sectes - 30.06.11
Clipping Sectes - 30.06.11
 
Reunião pedagógica 16.03.12
Reunião pedagógica 16.03.12Reunião pedagógica 16.03.12
Reunião pedagógica 16.03.12
 
Kursergebnis: Handmade Shop Dokumentation
Kursergebnis: Handmade Shop DokumentationKursergebnis: Handmade Shop Dokumentation
Kursergebnis: Handmade Shop Dokumentation
 
Meet George Jetson – Your New Chief Procurement Officer
Meet George Jetson – Your New Chief Procurement OfficerMeet George Jetson – Your New Chief Procurement Officer
Meet George Jetson – Your New Chief Procurement Officer
 
Tutorial final cut pro 7 pour Memoways
Tutorial final cut pro 7 pour MemowaysTutorial final cut pro 7 pour Memoways
Tutorial final cut pro 7 pour Memoways
 
How Many Linux Security Layers Are Enough?
How Many Linux Security Layers Are Enough?How Many Linux Security Layers Are Enough?
How Many Linux Security Layers Are Enough?
 
Matinale consacrée à la menace malveillante dans l'industrie
Matinale consacrée à la menace malveillante dans l'industrieMatinale consacrée à la menace malveillante dans l'industrie
Matinale consacrée à la menace malveillante dans l'industrie
 
Goldmedia blm web_tv_monitor_2010_long
Goldmedia blm web_tv_monitor_2010_longGoldmedia blm web_tv_monitor_2010_long
Goldmedia blm web_tv_monitor_2010_long
 
Open Source Software und Recht
Open Source Software und RechtOpen Source Software und Recht
Open Source Software und Recht
 
Neugestaltung des PalmenGartens der HolstenTherme
Neugestaltung des PalmenGartens der HolstenThermeNeugestaltung des PalmenGartens der HolstenTherme
Neugestaltung des PalmenGartens der HolstenTherme
 
Imperatives For Iron Ore Exports
Imperatives For Iron Ore ExportsImperatives For Iron Ore Exports
Imperatives For Iron Ore Exports
 
Journal collaboratif innovation SGS MULTILAB Rouen 2015
Journal collaboratif innovation SGS MULTILAB Rouen 2015Journal collaboratif innovation SGS MULTILAB Rouen 2015
Journal collaboratif innovation SGS MULTILAB Rouen 2015
 
Leveraging Effective Risk Management and Internal Control for Your Organization
Leveraging Effective Risk Management and Internal Control for Your OrganizationLeveraging Effective Risk Management and Internal Control for Your Organization
Leveraging Effective Risk Management and Internal Control for Your Organization
 
Exercicios para o 7º ano
Exercicios para o 7º anoExercicios para o 7º ano
Exercicios para o 7º ano
 
China - Will It Redefine Our Digital Landscape? (SXSW Presentation)
China  - Will It Redefine Our Digital Landscape? (SXSW Presentation)China  - Will It Redefine Our Digital Landscape? (SXSW Presentation)
China - Will It Redefine Our Digital Landscape? (SXSW Presentation)
 
Taches menageres et frequence
Taches menageres et frequenceTaches menageres et frequence
Taches menageres et frequence
 

Similar a Anfora huelva Exploration 2 capitulo 10

Ccna3v3.1 mod02[1]
Ccna3v3.1 mod02[1]Ccna3v3.1 mod02[1]
Ccna3v3.1 mod02[1]rancruel027
 
WAN TECATE CON CARACTER_ "evita el exceso"
WAN TECATE CON CARACTER_ "evita el exceso"WAN TECATE CON CARACTER_ "evita el exceso"
WAN TECATE CON CARACTER_ "evita el exceso"El_mata_viejitas_Lemus
 
Estado enlace
Estado enlaceEstado enlace
Estado enlacerene1414
 
actividad_1_unidad_6_grupo 2A TIC
actividad_1_unidad_6_grupo 2A TICactividad_1_unidad_6_grupo 2A TIC
actividad_1_unidad_6_grupo 2A TICkira1212
 
Exploration routing chapter_10
Exploration routing chapter_10Exploration routing chapter_10
Exploration routing chapter_10Edgar Benavente
 
Trabajo unidad 5 eloy
Trabajo unidad 5 eloyTrabajo unidad 5 eloy
Trabajo unidad 5 eloycatalina099
 
Conceptos y Protocolos de Enrutamiento (Capitulo 10)
Conceptos y Protocolos de Enrutamiento (Capitulo 10)Conceptos y Protocolos de Enrutamiento (Capitulo 10)
Conceptos y Protocolos de Enrutamiento (Capitulo 10)Cristiān Villegās
 
Ccna exploration routing_protocols_and_concepts_-_chapter_10_overview_es
Ccna exploration routing_protocols_and_concepts_-_chapter_10_overview_esCcna exploration routing_protocols_and_concepts_-_chapter_10_overview_es
Ccna exploration routing_protocols_and_concepts_-_chapter_10_overview_esvictdiazm
 
Capitulo 10 protocolos de link state
Capitulo 10 protocolos de link stateCapitulo 10 protocolos de link state
Capitulo 10 protocolos de link stateTeleredUSM
 
Exploration_Routing_Chapter_10.ppt
Exploration_Routing_Chapter_10.pptExploration_Routing_Chapter_10.ppt
Exploration_Routing_Chapter_10.pptRaulNieve0scco
 
Técnicas de Ruteo
Técnicas de RuteoTécnicas de Ruteo
Técnicas de Ruteoapereda
 
Universidad tecnológica del estado de zacatecas (autoguardado)
Universidad tecnológica del estado de zacatecas (autoguardado)Universidad tecnológica del estado de zacatecas (autoguardado)
Universidad tecnológica del estado de zacatecas (autoguardado)Cristian Alejndro Calvillo Ramirez
 

Similar a Anfora huelva Exploration 2 capitulo 10 (20)

A1 u6ga enrutamiento estado enlace
A1 u6ga enrutamiento estado enlaceA1 u6ga enrutamiento estado enlace
A1 u6ga enrutamiento estado enlace
 
´Protocolo estado enlace
´Protocolo estado enlace´Protocolo estado enlace
´Protocolo estado enlace
 
Ral
RalRal
Ral
 
Ccna3v3.1 mod02[1]
Ccna3v3.1 mod02[1]Ccna3v3.1 mod02[1]
Ccna3v3.1 mod02[1]
 
WAN TECATE CON CARACTER_ "evita el exceso"
WAN TECATE CON CARACTER_ "evita el exceso"WAN TECATE CON CARACTER_ "evita el exceso"
WAN TECATE CON CARACTER_ "evita el exceso"
 
Estado enlace
Estado enlaceEstado enlace
Estado enlace
 
Estado enlace
Estado enlaceEstado enlace
Estado enlace
 
Eloy
EloyEloy
Eloy
 
actividad_1_unidad_6_grupo 2A TIC
actividad_1_unidad_6_grupo 2A TICactividad_1_unidad_6_grupo 2A TIC
actividad_1_unidad_6_grupo 2A TIC
 
Eloy
EloyEloy
Eloy
 
Exploration routing chapter_10
Exploration routing chapter_10Exploration routing chapter_10
Exploration routing chapter_10
 
Trabajo unidad 5 eloy
Trabajo unidad 5 eloyTrabajo unidad 5 eloy
Trabajo unidad 5 eloy
 
Tarea raymundo
Tarea raymundoTarea raymundo
Tarea raymundo
 
Conceptos y Protocolos de Enrutamiento (Capitulo 10)
Conceptos y Protocolos de Enrutamiento (Capitulo 10)Conceptos y Protocolos de Enrutamiento (Capitulo 10)
Conceptos y Protocolos de Enrutamiento (Capitulo 10)
 
Ccna exploration routing_protocols_and_concepts_-_chapter_10_overview_es
Ccna exploration routing_protocols_and_concepts_-_chapter_10_overview_esCcna exploration routing_protocols_and_concepts_-_chapter_10_overview_es
Ccna exploration routing_protocols_and_concepts_-_chapter_10_overview_es
 
Capitulo 10 protocolos de link state
Capitulo 10 protocolos de link stateCapitulo 10 protocolos de link state
Capitulo 10 protocolos de link state
 
Exploration_Routing_Chapter_10.ppt
Exploration_Routing_Chapter_10.pptExploration_Routing_Chapter_10.ppt
Exploration_Routing_Chapter_10.ppt
 
Universidad tecnológica del estado de zacatecas (UAP)
Universidad tecnológica del estado de zacatecas (UAP)Universidad tecnológica del estado de zacatecas (UAP)
Universidad tecnológica del estado de zacatecas (UAP)
 
Técnicas de Ruteo
Técnicas de RuteoTécnicas de Ruteo
Técnicas de Ruteo
 
Universidad tecnológica del estado de zacatecas (autoguardado)
Universidad tecnológica del estado de zacatecas (autoguardado)Universidad tecnológica del estado de zacatecas (autoguardado)
Universidad tecnológica del estado de zacatecas (autoguardado)
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (16)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

Anfora huelva Exploration 2 capitulo 10

  • 1. Protocolos de enrutamiento link-state: Capitulo 10 Protocolos de enrutamiento link-state
  • 2.
  • 3.
  • 4.
  • 5.
  • 7. Algoritmo SPF R1 R2 R3 R4 R5
  • 8. Proceso enrutamiento 1. Cada router obtiene información sobre sus propios enlaces, sus propias redes conectadas directamente. Esto se realiza al detectar que una interfaz se encuentra en el estado activado. 2. Cada router es responsable de reunirse con sus vecinos en redes conectadas directamente. En forma similar a EIGRP, los routers de link-state lo realizan intercambiando paquetes de saludo con otros routers de link-state en redes conectadas directamente.
  • 9. Proceso enrutamiento 3. Cada router crea un Paquete de link-state (LSP) que incluye el estado de cada enlace directamente conectado. Esto se realiza registrando toda la información pertinente acerca de cada vecino, que incluye el ID de vecino, el tipo de enlace y el ancho de banda.
  • 10. Proceso enrutamiento 4. Cada router satura con el LSP a todos los vecinos, que luego almacenan todos los LSP recibidos en una base de datos. Los vecinos luego saturan con los LSP a sus vecinos hasta que todos los routers del área hayan recibido los LSP. Cada router almacena una copia de cada LSP recibido por parte de sus vecinos en una base de datos local.
  • 11. Proceso enrutamiento 5. Cada router utiliza la base de datos para construir un mapa completo de la topología y calcula el mejor camino hacia cada red de destino. En forma similar a tener un mapa de carretera, el router tiene ahora un mapa completo de todos los destinos de la topología y las rutas para alcanzarlos. El algoritmo SPF se utiliza para construir el mapa de la topología y determinar el mejor camino hacia cada red.
  • 13. Proceso enrutamiento Cada router aprende sobre sus propios enlaces, sus propias redes conectadas directamente
  • 14. Proceso enrutamiento La información acerca del estado de dichos enlaces se conoce como link-states. (La dirección IP de la interfaz y la máscara de subred, El tipo de red, como Ethernet (broadcast) o enlace serial punto a punto.El costo de dicho enlace.Cualquier router vecino en dicho enlace.
  • 15. Proceso enrutamiento Cada router es responsable de reunirse con sus vecinos en redes conectadas directamente.
  • 16. Envío paquetes saludo Envio de paquetes de saludo a los vecinos
  • 17. Envío paquetes saludo Envio de paquetes de saludo a los vecinos
  • 18. Envío paquetes saludo Cuando dos routers de link-state se identifican como vecinos, forman una adyacencia. Dichos paquetes de saludo pequeños continúan intercambiándose entre dos vecinos adyacentes que cumplen la función de "mensaje de actividad" para supervisar el estado del vecino. Si un router deja de recibir paquetes de saludo por parte de un vecino, dicho vecino se considera inalcanzable y se rompe la adyacencia.
  • 19. Construcción LSP Cada router crea un Paquete de link-state (LSP) que incluye el estado de cada enlace directamente conectado.
  • 20. Saturación paquetes vecinos Cada router satura con el LSP a todos los vecinos, que luego almacenan todos los LSP recibidos en una base de datos. Siempre que un router recibe un LSP de un router vecino, envía de inmediato dicho LSP a todas las demás interfaces, excepto la interfaz que recibió el LSP
  • 22. Saturación paquetes vecinos A diferencia de los protocolos de enrutamiento vector distancia que primero deben ejecutar el algoritmo Bellman-Ford para procesar las actualizaciones de enrutamiento antes de enviarlas a los demás routers, los protocolos de enrutamiento de link-state calculan el algoritmo SPF después de completar la saturación. Como consecuencia, los protocolos de enrutamiento de link-state alcanzan la convergencia mucho más rápido que los protocolos de enrutamiento vector distancia.
  • 23. Saturación paquetes vecinos Recuerde que los LSP no necesitan enviarse periódicamente. Un LSP sólo necesita enviarse: - Durante la puesta en marcha inicial del router o del proceso del protocolo de enrutamiento en dicho router - Cuando hay un cambio en la topología, incluido un enlace que se desactiva o activa, o una adyacencia de vecinos que se establece o se rompe
  • 24. Construcción base datos Cada router utiliza la base de datos para construir un mapa completo de la topología y calcula el mejor camino hacia cada red de destino.
  • 26. Construcción base datos Con una base de datos de link-state completa, R1 ahora puede utilizar la base de datos y el algoritmo shortest path first (SPF) para calcular la ruta preferida o la ruta más corta para cada red
  • 28. Árboles SPF R1 puede ignorar el primer LSP debido a que R1 ya sabe que está conectado a R2 en la red 10.2.0.0/16 con un costo de 20. R1 puede utilizar el segundo LSP y crear un enlace desde R2 hasta otro router, R5, con la red 10.9.0.0/16 y un costo de 10. Esta información se agrega al árbol SPF. Al utilizar el tercer LSP, R1 detectó que R2 tiene una red 10.5.0.0/16 con un costo de 2 y sin vecinos. Este enlace se agrega al árbol SPF de R1.
  • 29. Árboles SPF R1 puede ignorar el primer LSP debido a que R1 ya sabe que está conectado a R3 en la red 10.3.0.0/16 con un costo de 5. R1 puede utilizar el segundo LSP y crear un enlace desde R3 hasta otro router, R4, con la red 10.7.0.0/16 y un costo de 10. Esta información se agrega al árbol SPF. Al utilizar el tercer LSP, R1 detectó que R3 tiene una red 10.6.0.0/16 con un costo de 2 y sin vecinos. Este enlace se agrega al árbol SPF de R1.
  • 30. Árboles SPF R1 puede ignorar el primer LSP debido a que R1 ya sabe que está conectado al R4 en la red 10.4.0.0/16 con un costo de 20. R1 también puede ignorar el segundo LSP debido a que SPF ya detectó la red 10.6.0.0/16 con un costo de 10 de R3. Sin embargo, R1 puede utilizar el tercer LSP para crear un enlace desde R4 hasta el router R5, con la red 10.10.0.0/16 y un costo de 10. Esta información se agrega al árbol SPF. Al utilizar el cuarto LSP, R1 detectó que R4 tiene una red 10.8.0.0/16 con un costo de 2 y sin vecinos. Este enlace se agrega al árbol SPF de R1.
  • 31. Árboles SPF R1 puede ignorar los primeros dos LSP (para las redes 10.9.0.0/16 y 10.10.0.0/16), debido a que SPF ya detectó estos enlaces y los agregó al árbol SPF. R1 puede procesar el tercer LSP y detectar que R5 tiene una red 10.11.0.0/16 con un costo de 2 y sin vecinos. Este enlace se agrega al árbol SPF para R1.
  • 33. Ventajas link-state Crean un mapa topológico Los protocolos de enrutamiento de link-state crean un mapa topológico o árbol SPF de la topología de red. Los protocolos de enrutamiento vector distancia no tienen un mapa topológico de la red. Los routers que implementan un protocolo de enrutamiento vector distancia sólo tienen una lista de redes, que incluye el costo (distancia) y routers del siguiente salto (dirección) a dichas redes. Debido a que los protocolos de enrutamiento de link-state intercambian estados de enlace, el algoritmo SPF puede crear un árbol SPF de la red. Al utilizar el árbol SPF, cada router puede determinar en forma independiente la ruta más corta a cada red.
  • 34. Ventajas link-state Convergencia rápida Al recibir un Paquete de link-state (LSP), los protocolos de enrutamiento de link-state saturan de inmediato con el LSP todas las interfaces excepto la interfaz desde la que se recibió el LSP. Un router que utiliza un protocolo de enrutamiento vector distancia necesita procesar cada actualización de enrutamiento y actualizar su tabla de enrutamiento antes de saturarlas a otras interfaces, incluso con triggered updates. Se obtiene una convergencia más rápida para los protocolos de enrutamiento de link-state. EIGRP es una excepción notable.
  • 35. Ventajas link-state Actualizaciones desencadenadas por eventos Después de la saturación inicial de los LSP, los protocolos de enrutamiento de link-state sólo envían un LSP cuando hay un cambio en la topología. El LSP sólo incluye la información relacionada con el enlace afectado. A diferencia de algunos protocolos de enrutamiento vector distancia, los protocolos de enrutamiento de link-state no envían actualizaciones periódicas.
  • 36. Ventajas link-state Diseño jerárquico Los protocolos de enrutamiento de link-state, como OSPF e IS-IS utilizan el concepto de áreas. Las áreas múltiples crean un diseño jerárquico para redes y permiten un mejor agregado de rutas (sumarización) y el aislamiento de los problemas de enrutamiento dentro del área.
  • 38. Requisitos link-state Requisitos de memoria Los protocolos de enrutamiento de link-state normalmente requieren más memoria, más procesamiento de CPU y, en ocasiones, un mayor ancho de banda que los protocolos de enrutamiento vector distancia. Los requisitos de memoria responden a la utilización de bases de datos de link-state y la creación del árbol SPF.
  • 39. Requisitos link-state Requisitos de procesamiento Los protocolos de link-state también pueden requerir un mayor procesamiento de CPU que los protocolos de enrutamiento vector distancia. El algoritmo SPF requiere un mayor tiempo de CPU que los algoritmos vector distancia, como Bellman-Ford, ya que los protocolos de link-state crean un mapa completo de la topología.
  • 40. Requisitos link-state Requisitos de ancho de banda La saturación de paquetes de link-state puede ejercer un impacto negativo en el ancho de banda disponible en una red. Si bien esto sólo debería ocurrir durante la puesta en marcha inicial de los routers, también podría ser un problema en redes inestables.
  • 41. Comparación protocolos link-state OSPF OSPF fue diseñado por el grupo de trabajo de OSPF: IETF (Grupo de trabajo de ingeniería de Internet), que aún hoy existe. El desarrollo de OSPF comenzó en 1987 y actualmente hay dos versiones en uso: OSPFv2: OSPF para redes IPv4 (RFC 1247 y RFC 2328) OSPFv3: OSPF para redes IPv6 (RFC 2740) La mayor parte del trabajo en OSPF lo realizó John Moy, autor de la mayoría de los RFC sobre OSPF. Su libro, OSPF, Anatomy of an Internet Routing Protocol (OSPF, Anatomía de un protocolo de enrutamiento de Internet), ofrece una interesante perspectiva sobre el desarrollo de OSPF.
  • 42. Comparación protocolos link-state IS-IS IS-IS fue diseñado por ISO (Organización Internacional para la Estandarización) y se describe en ISO 10589. DEC (Digital Equipment Corporation) desarrolló la primera representación de este protocolo de enrutamiento que se conoce como DECnet de fase V. Radia Perlman fue la principal diseñadora del protocolo de enrutamiento IS-IS. IS-IS se diseñó originalmente para el suite de protocolos de OSI y no para el suites de protocolo de TCP/IP. Más adelante, IS-IS integrado, o IS-IS doble, incluyó la compatibilidad con redes IP. Si bien se conoció a IS-IS como el protocolo de enrutamiento más utilizado por proveedores e ISP, se están comenzando a utilizar más redes IS-IS corporativas.
  • 43. Comparación protocolos link-state OSPF e IS-IS presentan varias similitudes y diferencias. Existen diversas posturas a favor de OSPF y a favor de IS-IS que analizan y debaten las ventajas de un protocolo de enrutamiento frente al otro. Ambos protocolos de enrutamiento brindan la funcionalidad de enrutamiento necesaria.