8. Proceso enrutamiento 1. Cada router obtiene información sobre sus propios enlaces, sus propias redes conectadas directamente. Esto se realiza al detectar que una interfaz se encuentra en el estado activado. 2. Cada router es responsable de reunirse con sus vecinos en redes conectadas directamente. En forma similar a EIGRP, los routers de link-state lo realizan intercambiando paquetes de saludo con otros routers de link-state en redes conectadas directamente.
9. Proceso enrutamiento 3. Cada router crea un Paquete de link-state (LSP) que incluye el estado de cada enlace directamente conectado. Esto se realiza registrando toda la información pertinente acerca de cada vecino, que incluye el ID de vecino, el tipo de enlace y el ancho de banda.
10. Proceso enrutamiento 4. Cada router satura con el LSP a todos los vecinos, que luego almacenan todos los LSP recibidos en una base de datos. Los vecinos luego saturan con los LSP a sus vecinos hasta que todos los routers del área hayan recibido los LSP. Cada router almacena una copia de cada LSP recibido por parte de sus vecinos en una base de datos local.
11. Proceso enrutamiento 5. Cada router utiliza la base de datos para construir un mapa completo de la topología y calcula el mejor camino hacia cada red de destino. En forma similar a tener un mapa de carretera, el router tiene ahora un mapa completo de todos los destinos de la topología y las rutas para alcanzarlos. El algoritmo SPF se utiliza para construir el mapa de la topología y determinar el mejor camino hacia cada red.
13. Proceso enrutamiento Cada router aprende sobre sus propios enlaces, sus propias redes conectadas directamente
14. Proceso enrutamiento La información acerca del estado de dichos enlaces se conoce como link-states. (La dirección IP de la interfaz y la máscara de subred, El tipo de red, como Ethernet (broadcast) o enlace serial punto a punto.El costo de dicho enlace.Cualquier router vecino en dicho enlace.
15. Proceso enrutamiento Cada router es responsable de reunirse con sus vecinos en redes conectadas directamente.
18. Envío paquetes saludo Cuando dos routers de link-state se identifican como vecinos, forman una adyacencia. Dichos paquetes de saludo pequeños continúan intercambiándose entre dos vecinos adyacentes que cumplen la función de "mensaje de actividad" para supervisar el estado del vecino. Si un router deja de recibir paquetes de saludo por parte de un vecino, dicho vecino se considera inalcanzable y se rompe la adyacencia.
19. Construcción LSP Cada router crea un Paquete de link-state (LSP) que incluye el estado de cada enlace directamente conectado.
20. Saturación paquetes vecinos Cada router satura con el LSP a todos los vecinos, que luego almacenan todos los LSP recibidos en una base de datos. Siempre que un router recibe un LSP de un router vecino, envía de inmediato dicho LSP a todas las demás interfaces, excepto la interfaz que recibió el LSP
22. Saturación paquetes vecinos A diferencia de los protocolos de enrutamiento vector distancia que primero deben ejecutar el algoritmo Bellman-Ford para procesar las actualizaciones de enrutamiento antes de enviarlas a los demás routers, los protocolos de enrutamiento de link-state calculan el algoritmo SPF después de completar la saturación. Como consecuencia, los protocolos de enrutamiento de link-state alcanzan la convergencia mucho más rápido que los protocolos de enrutamiento vector distancia.
23. Saturación paquetes vecinos Recuerde que los LSP no necesitan enviarse periódicamente. Un LSP sólo necesita enviarse: - Durante la puesta en marcha inicial del router o del proceso del protocolo de enrutamiento en dicho router - Cuando hay un cambio en la topología, incluido un enlace que se desactiva o activa, o una adyacencia de vecinos que se establece o se rompe
24. Construcción base datos Cada router utiliza la base de datos para construir un mapa completo de la topología y calcula el mejor camino hacia cada red de destino.
26. Construcción base datos Con una base de datos de link-state completa, R1 ahora puede utilizar la base de datos y el algoritmo shortest path first (SPF) para calcular la ruta preferida o la ruta más corta para cada red
28. Árboles SPF R1 puede ignorar el primer LSP debido a que R1 ya sabe que está conectado a R2 en la red 10.2.0.0/16 con un costo de 20. R1 puede utilizar el segundo LSP y crear un enlace desde R2 hasta otro router, R5, con la red 10.9.0.0/16 y un costo de 10. Esta información se agrega al árbol SPF. Al utilizar el tercer LSP, R1 detectó que R2 tiene una red 10.5.0.0/16 con un costo de 2 y sin vecinos. Este enlace se agrega al árbol SPF de R1.
29. Árboles SPF R1 puede ignorar el primer LSP debido a que R1 ya sabe que está conectado a R3 en la red 10.3.0.0/16 con un costo de 5. R1 puede utilizar el segundo LSP y crear un enlace desde R3 hasta otro router, R4, con la red 10.7.0.0/16 y un costo de 10. Esta información se agrega al árbol SPF. Al utilizar el tercer LSP, R1 detectó que R3 tiene una red 10.6.0.0/16 con un costo de 2 y sin vecinos. Este enlace se agrega al árbol SPF de R1.
30. Árboles SPF R1 puede ignorar el primer LSP debido a que R1 ya sabe que está conectado al R4 en la red 10.4.0.0/16 con un costo de 20. R1 también puede ignorar el segundo LSP debido a que SPF ya detectó la red 10.6.0.0/16 con un costo de 10 de R3. Sin embargo, R1 puede utilizar el tercer LSP para crear un enlace desde R4 hasta el router R5, con la red 10.10.0.0/16 y un costo de 10. Esta información se agrega al árbol SPF. Al utilizar el cuarto LSP, R1 detectó que R4 tiene una red 10.8.0.0/16 con un costo de 2 y sin vecinos. Este enlace se agrega al árbol SPF de R1.
31. Árboles SPF R1 puede ignorar los primeros dos LSP (para las redes 10.9.0.0/16 y 10.10.0.0/16), debido a que SPF ya detectó estos enlaces y los agregó al árbol SPF. R1 puede procesar el tercer LSP y detectar que R5 tiene una red 10.11.0.0/16 con un costo de 2 y sin vecinos. Este enlace se agrega al árbol SPF para R1.
33. Ventajas link-state Crean un mapa topológico Los protocolos de enrutamiento de link-state crean un mapa topológico o árbol SPF de la topología de red. Los protocolos de enrutamiento vector distancia no tienen un mapa topológico de la red. Los routers que implementan un protocolo de enrutamiento vector distancia sólo tienen una lista de redes, que incluye el costo (distancia) y routers del siguiente salto (dirección) a dichas redes. Debido a que los protocolos de enrutamiento de link-state intercambian estados de enlace, el algoritmo SPF puede crear un árbol SPF de la red. Al utilizar el árbol SPF, cada router puede determinar en forma independiente la ruta más corta a cada red.
34. Ventajas link-state Convergencia rápida Al recibir un Paquete de link-state (LSP), los protocolos de enrutamiento de link-state saturan de inmediato con el LSP todas las interfaces excepto la interfaz desde la que se recibió el LSP. Un router que utiliza un protocolo de enrutamiento vector distancia necesita procesar cada actualización de enrutamiento y actualizar su tabla de enrutamiento antes de saturarlas a otras interfaces, incluso con triggered updates. Se obtiene una convergencia más rápida para los protocolos de enrutamiento de link-state. EIGRP es una excepción notable.
35. Ventajas link-state Actualizaciones desencadenadas por eventos Después de la saturación inicial de los LSP, los protocolos de enrutamiento de link-state sólo envían un LSP cuando hay un cambio en la topología. El LSP sólo incluye la información relacionada con el enlace afectado. A diferencia de algunos protocolos de enrutamiento vector distancia, los protocolos de enrutamiento de link-state no envían actualizaciones periódicas.
36. Ventajas link-state Diseño jerárquico Los protocolos de enrutamiento de link-state, como OSPF e IS-IS utilizan el concepto de áreas. Las áreas múltiples crean un diseño jerárquico para redes y permiten un mejor agregado de rutas (sumarización) y el aislamiento de los problemas de enrutamiento dentro del área.
38. Requisitos link-state Requisitos de memoria Los protocolos de enrutamiento de link-state normalmente requieren más memoria, más procesamiento de CPU y, en ocasiones, un mayor ancho de banda que los protocolos de enrutamiento vector distancia. Los requisitos de memoria responden a la utilización de bases de datos de link-state y la creación del árbol SPF.
39. Requisitos link-state Requisitos de procesamiento Los protocolos de link-state también pueden requerir un mayor procesamiento de CPU que los protocolos de enrutamiento vector distancia. El algoritmo SPF requiere un mayor tiempo de CPU que los algoritmos vector distancia, como Bellman-Ford, ya que los protocolos de link-state crean un mapa completo de la topología.
40. Requisitos link-state Requisitos de ancho de banda La saturación de paquetes de link-state puede ejercer un impacto negativo en el ancho de banda disponible en una red. Si bien esto sólo debería ocurrir durante la puesta en marcha inicial de los routers, también podría ser un problema en redes inestables.
41. Comparación protocolos link-state OSPF OSPF fue diseñado por el grupo de trabajo de OSPF: IETF (Grupo de trabajo de ingeniería de Internet), que aún hoy existe. El desarrollo de OSPF comenzó en 1987 y actualmente hay dos versiones en uso: OSPFv2: OSPF para redes IPv4 (RFC 1247 y RFC 2328) OSPFv3: OSPF para redes IPv6 (RFC 2740) La mayor parte del trabajo en OSPF lo realizó John Moy, autor de la mayoría de los RFC sobre OSPF. Su libro, OSPF, Anatomy of an Internet Routing Protocol (OSPF, Anatomía de un protocolo de enrutamiento de Internet), ofrece una interesante perspectiva sobre el desarrollo de OSPF.
42. Comparación protocolos link-state IS-IS IS-IS fue diseñado por ISO (Organización Internacional para la Estandarización) y se describe en ISO 10589. DEC (Digital Equipment Corporation) desarrolló la primera representación de este protocolo de enrutamiento que se conoce como DECnet de fase V. Radia Perlman fue la principal diseñadora del protocolo de enrutamiento IS-IS. IS-IS se diseñó originalmente para el suite de protocolos de OSI y no para el suites de protocolo de TCP/IP. Más adelante, IS-IS integrado, o IS-IS doble, incluyó la compatibilidad con redes IP. Si bien se conoció a IS-IS como el protocolo de enrutamiento más utilizado por proveedores e ISP, se están comenzando a utilizar más redes IS-IS corporativas.
43. Comparación protocolos link-state OSPF e IS-IS presentan varias similitudes y diferencias. Existen diversas posturas a favor de OSPF y a favor de IS-IS que analizan y debaten las ventajas de un protocolo de enrutamiento frente al otro. Ambos protocolos de enrutamiento brindan la funcionalidad de enrutamiento necesaria.