Este documento proporciona una introducción a los protocolos de enrutamiento EIGRP e IGRP. Explica cómo funciona EIGRP usando cuatro componentes principales: detección de vecinos, transporte confiable, algoritmo DUAL y módulos dependientes del protocolo. También describe las características y beneficios de EIGRP como convergencia rápida, uso eficiente de ancho de banda, y soporte para diferentes tecnologías de red. Finalmente, presenta comandos básicos de configuración de EIGRP y su función.
1. I
PROTOCOLOS DE ENRUTAMIENTO IGRP - EIGRP
VANESSA ESTEFANIA CORREDOR ANDRADE
FUNDACIÓN DE EDUCACIÓN SUPERIOR SAN JOSÉ.
INGENIERÍA DE SISTEMAS
REDES COMPUTACIONALES II
BOGOTÁ. D.C
OCTUBRE 2017
2. II
CONTENIDO
PROTOCOLOS DE ENRUTAMIENTO IGRP - EIGRP.......................................................III
¿Qué es el EIGRP? ..................................................................................................................III
¿Qué es IGRP?.........................................................................................................................III
¿Cómo funciona EIGRP? ....................................................................................................... IV
Características Generales de EIGRP.......................................................................................V
Historia de EIGRP..................................................................................................................VII
Comandos básicos de configuración EIGRP y sus funciones........................................... VIII
Protocolos de enrutamiento de estado de enlace.....................................................................X
Clasificación............................................................................................................................X
Comparación de los protocolos de enrutamiento de estado de enlace ............................ XI
IS-IS....................................................................................................................................... XI
OSPF ..................................................................................................................................... XI
NETWORK .........................................................................................................................XII
Funcionamiento...................................................................................................................XII
Los protocolos de estado de enlace.................................................................................. XIV
Conocimiento sobre redes conectadas directamente ..................................................... XIV
Envío de paquetes de saludo a los vecinos ........................................................................XV
Construcción del paquete de estado de enlace .................................................................XV
Saturación del paquete de estado de enlace a los vecinos.............................................. XVI
Construcción de una base de datos de estado de enlace................................................ XVI
Requerimientos de un protocolo de enrutamiento de estado de enlace ....................... XVI
Requerimientos de memoria ...........................................................................................XVII
Requerimientos de procesamiento..................................................................................XVII
Requerimientos de ancho de banda................................................................................XVII
Beneficios..............................................................................................................................XVII
Crean un mapa topológico ..............................................................................................XVII
Convergencia rápida...................................................................................................... XVIII
Actualizaciones desencadenadas por eventos.............................................................. XVIII
Diseño jerárquico........................................................................................................... XVIII
Bibliografia .................................................................................................................................XX
3. III
PROTOCOLOS DE ENRUTAMIENTO IGRP - EIGRP
¿Qué es el EIGRP?
El EIGRP es una versión mejorada de IGRP. La tecnología de vector de igual distancia que se
usa en IGRP también se emplea en EIGRP. Además, la información de la distancia subyacente no
presenta cambios. Las propiedades de convergencia y la eficacia de operación de este protocolo
han mejorado significativamente. Esto permite una arquitectura mejorada y, a la vez, retiene la
inversión existente en IGRP.
La tecnología de convergencia está basada en una investigación realizada en SRI International.
El algoritmo difusor de actualización (DUAL) es el algoritmo usado para obtener la loop-libertad
en cada instante en un cómputo de la ruta. Esto les permite a todos los routers involucrados en una
topología cambiar para sincronizarse al mismo tiempo. Los routers que no se ven afectados por los
cambios de topología no se incluyen en el recálculo. El tiempo de convergencia con DUAL compite
con el de cualquier otro protocolo de ruteo existente.
EIGRP ha sido extendido para que sea independiente del protocolo de la capa de red, y así
permita que DUAL soporte otros conjuntos de protocolos.
¿Qué es IGRP?
El IGRP es utilizado en tipos de Internet TCP/IP y de Interconexión de sistema abierto (OSI).
La versión original de IP fue diseñada e instalada exitosamente en 1986. Se mira como IGP pero
también se ha utilizado extensivamente como Exterior Gateway Protocol (EGP) para el ruteo entre
dominios. El IGRP utiliza la tecnología de ruteo del vector de distancia. El concepto es que cada
router no necesita conocer todas las relaciones del router/del link para toda la red. Cada router
anuncia destinos con una distancia correspondiente. Cada router que escucha la información ajusta
la distancia y la propaga a los routers vecinos.
4. IV
Se representa a la información de distancia en IGRP como un compuesto de ancho de banda
disponible, demora, uso de carga y confiabilidad de link. Esto permite afinar las características del
link para alcanzar trayectos óptimos.
¿Cómo funciona EIGRP?
EIGRP tiene cuatro componentes básicos:
Recuperación/Detección de vecino
Protocolo de transporte confiable
Máquina de estados finitos DUAL
Módulos dependientes del protocolo
La detección o recuperación de vecinos es el proceso que utilizan los routers para aprender
dinámicamente de otros routers conectados directamente a sus redes. Los routers también deben
detectar cuando sus vecinos se vuelven inalcanzables o dejan de funcionar. Este proceso se logra
con carga general baja al enviar pequeños paquetes de saludo. Mientras se reciben paquetes de
saludo, un router puede determinar que un vecino está activo y en funcionamiento. Una vez que
esto se determina, los routers de la vecindad pueden intercambiar información del ruteo.
El transporte confiable es responsable de garantizado, las entregas ordenadas de paquete EIGRP
a todos los vecinos. Soporta la transmisión de multicast o los paquetes de unidifusión
entremezclados. Algunos paquetes EIGRP deben transmitirse de manera confiable, mientras que
para otros esto no es necesario. Para mayor eficacia, la confiabilidad sólo se brinda cuando es
necesaria. Por ejemplo, en una red de acceso múltiple que tiene capacidades de multidifusión, tal
como Ethernet, no es necesario enviar saludos confiables a todos los vecinos en forma individual.
Entonces, EIGRP envía un saludo de multidifusión único con una indicación en el paquete que
informa a los receptores que dicho paquete no necesita ser reconocido. Otros tipos de paquetes,
como las actualizaciones, requieren reconocimiento y eso se indica en el paquete. El transporte
confiable tiene una disposición de enviar los paquetes de multidifusión rápidamente cuando hay
paquetes sin acuse de recibo pendientes. Esto ayuda a asegurar que el tiempo de convergencia
permanezca lento ante la presencia de links con distintas velocidades.
5. V
La máquina de estados finitos DUAL contiene el proceso de decisión de todos los cálculos de
rutas. Rastrea todas las rutas anunciadas por todos los vecinos. La información de distancia,
conocida como métrica, se usa mediante DUAL para seleccionar trayectos eficientes sin loops.
DUAL selecciona las rutas que se insertarán en una tabla de ruteo, según los sucesores factibles.
Un sucesor es un router vecino utilizado para el reenvío de paquetes que tenga el trayecto de
menor costo a un destino que no es parte de un loop de ruteo. Cuando no existen sucesores
factibles, pero si hay vecinos que anuncian el destino, se debe realizar un recálculo. Éste es el
proceso donde se determina un nuevo sucesor. La cantidad de tiempo necesario para volver a
calcular la ruta afecta el tiempo de convergencia. Aún cuando el recálculo no es un procesador
intensivo, resulta ventajoso para evitar el recálculo si no fuera necesario. Cuando ocurre un
cambio de topología, DUAL prueba sucesores factibles. Si hay sucesores factibles, utilizará
ningunos que encuentre para evitar cualquier recálculo innecesario. En este documento se definen
con más detalles sucesores factibles.
Los módulos dependientes de protocolo son responsables de la capa de red, los requisitos del
protocol específico. Por ejemplo, el módulo IP-EIGRP es responsable del envío y de la recepción
de paquetes EIGRP que son encapsulados en IP. El IP-EIGRP es responsable de analizar los
paquetes EIGRP y la información DUALES de la nueva información recibida. IP-EIGRP solicita
a DUAL efectuar decisiones de ruteo, cuyos resultados se almacenan en la tabla de IP Routing. IP-
EIGRP es responsable de redistribuir las rutas aprendidas en otros protocolos de IP Routing.
Características Generales de EIGRP
EIGRP incrementa el crecimiento potencial de la red reduciendo el tiempo de convergencia.
Esto se consigue con las siguientes características:
DUAL
Redes libres de bucles.
Actualizaciones incrementales
Direccionamiento de multicast para actualizaciones.
Protocolo vector distancia avanzado.
6. VI
Tabla de routing libres de bucles.
Soporte para diferentes tecnologías.
Convergencia rápida.
Utilización de ancho de banda reducido.
Configuración sencilla.
Utilización de métrica compuesta.
Balanceo de carga entre enlaces de coste diferente.
DUAL: DUAL es una de las características principales de EIGRP. DUAL distribuye la
computación de routing entre varios routers.
Redes Libres de Bucles: El algoritmo DUAL se utiliza para asegurar una red libre de bucles.
El FS es escogido sólo porque tiene una métrica menor. Esto proporciona una red libre de bucles.
Actualizaciones Incrementales: EIGRP envía actualizaciones parciales no periódicas. Esto
significa que cuando hay un cambio se envía la actualización con únicamente la información que
ha sido modificada.
Direcciones Multicast para Actualizaciones: EIGRP utiliza RTP para garantizar la entrega,
esencialmente cuando las actualizaciones de routing no son periódicas. Si el receptor no espera una
actualización no puede saber si ha perdido alguna actualización. Las actualizaciones se realizan
mediante multicast fiable a la 224.0.0.10. Cuando el receptor recibe una actualización devuelve un
ACK.
Protocolo Avanzado de Vector Distancia: EIGRP ha solucionado muchos de los problemas
de los protocolos vector distancia. EIGRP es un protocolo classless. Sin el uso de áreas EIGRP
permite sumarización en cualquier punto de la red, lo cual implica un menor gasto de recursos. Por
supuesto también soporta discontinuidad de redes y VLSM.
Tablas de Routing Libres de Bucles: El criterio para seleccionar las rutas primarias y de
backup en la tabla topológica y en la tabla de routing aseguran que las rutas están libre de bucles.
7. VII
Las rutas están libres de bucles porque al escoger el Successor cogeremos el de menor métrica y el
Feassible Successor será el de menor métrica del vecino.
Soporte para Diferentes Topologías: EIGRP es un protocolo moderno que permite la
utilización de las más recientes topologías como por ejemplo NBMA.
Convergencia Rápida: El uso del algoritmo DUAL almacena la mejor ruta y las siguientes
mejores, así en caso de fallo de la ruta se puede empezar a utilizar la ruta alternativa de forma
automática.
Uso Reducido de Ancho de Banda: Utilizando direcciones de multicast y de unicast para
enviar y aceptar las actualizaciones reduce el ancho de banda y la CPU. EIGRP utiliza únicamente
actualizaciones incrementales, NO periódicas.
Independencia del Protocolo a Nivel 3: EIGRP funciona como protocolo de routing para IP,
AppleTalk e IPX. Se utiliza una tabla de routing diferente por protocolo. EIGRP redistribuye de
forma automática IPX RIP, AppleTalk RTMP e IP IGRP dentro del mismo AS.
Compatibilidad con IGRP: Como EIGRP desciende del IGRP son totalmente compatibles,
EIGRP redistribuye IGRP, esto permite que redes antiguas que no permitan EIGRP sigan utilizando
IGRP sin problemas en una red EIGRP.
Configuración Sencilla: Ya que EIGRP fue diseñado para el hardware en el cual corre, la
configuración del mismo es muy sencilla y requiere menos consideraciones de diseño que OSPF.
Utilización de Métrica Compuesta: EIGRP utiliza la misma métrica que IGRP, pero con un
tamaño de 32 bits, permitiendo crecer a la red y permitiendo mayor granularidad.
Balanceo de Carga entre Enlaces de Coste Diferente: EIGRP permite el balanceo de carga
entre enlaces de coste diferente, lo cual permite no saturar los enlaces más lentos.
Historia de EIGRP
Es un protocolo de encaminamiento hibrido, ofrece lo mejor de algoritmos de vector de
distancias y del estado enlace. Fue desarrollado por cisco systems en el año de 1986. Se considera
un protocolo avanzado que se basa en las características normalmente asociadas con los protocolos
8. VIII
del estado de enlace. Es un protocolo fácil de configurar, el cual mejora las propiedades de
convergencia.
Comandos básicos de configuración EIGRP y sus funciones.
Comando de configuración Propósito
R1(config)# router eigrp 1 Habilita el proceso de routing EIGRP en
el R1 mediante una ID de proceso 1.
R1(config-router)# network
172.16.1.0 0.0.0.255
R1(config-router)# network
172.16.3.0 0.0.0.3
R1(config-router)# network
192.168.10.4 0.0.0.3
Configura EIGRP para que anuncie las
subredes específicas conectadas
directamente.
R1(config)# ipv6 unicast-routing *Habilita el routing IPv6 en cada router.
R1(config)# ipv6 router eigrp 1
R1(config-rtr)# no shutdown
*Configura el routing EIGRP para
IPv6 en cada router.
R1(config-rtr)# router-id 1.1.1.1 Asignación manual de una ID de router a
un router específico.
R1(config)# int g0/0
R1(config-if)# ipv6 eigrp 1
R1(config)# int s0/0/0
R1(config-if)# ipv6 eigrp 1
R1(config)# int s0/0/1
R1(config-if)# ipv6 eigrp 1
*Instrucciones de configuración de
interfaz para asignar EIGRP para IPv6
a una interfaz: debe realizarse en cada
interfaz
mediante el protocolo de routing
EIGRP para IPv6.
R1(config)# interface Serial0/0/0
R1(config-if)# ip summary-
address eigrp 1 172.31.8.0
255.255.252.0
Permite que el R1 envíe una dirección de
red y prefijo de ruta resumida calculado
manualmente mediante S0/0/0.
R1(config)# interface Serial0/0/0
R1(config-if)# ipv6 summary-
address eigrp 1
2001:DB8:ACAD:8::/62
Permite que el R1 anuncie una dirección
de red y prefijo de ruta resumida IPv6
calculado manualmente mediante S0/0/0.
9. IX
Comando de verificación Propósito
R1# show ip route Muestra las redes conocidas en un
router.
R1# show ip eigrp neighbors Muestra los vecinos detectados por
EIGRP: adyacencias de vecinos.
R1# show ip protocols Muestra parámetros y otra
información acerca del estado actual
de cualquier proceso del protocolo de
routing IPv4 activo.
R1# show ip eigrp topology Muestra rutas de sucesor y las redes
registradas en la tabla de topología.
R1# show ipv6 eigrp neighbors Verifica adyacencias con vecinos
conectados directamente: direcciones
link-local.
R1# show ipv6 route Muestra las rutas EIGRP para
IPv6.
R1# show ipv6 protocols Verifica los parámetros y el estado
actual de los procesos del protocolo
de routing IPv6 activos.
R1# show ip eigrp topology all-links Muestra entradas en la tabla de
routing solamente para EIGRP
(también muestra sucesores y
sucesores factibles y FD).
R1# show ip int brief Muestra el estado de enlace en un
router en particular mediante IPv4.
R1# show ipv6 interface brief Muestra el estado de enlace en un
router en particular mediante IPv6.
R1# show running-configuration Muestra información de
configuración que funciona
actualmente en el router.
10. X
Protocolos de enrutamiento de estado de enlace
Los algoritmos basados en el estado de enlace son muy utilizados en las redes actuales. Uno de
los protocolos más importantes que lo usan es el OSPF.Otro a destacar es el IS-IS (Intermediate
System-Intermediate System o sistema intermedio-sistema intermedio) diseñado por DECnet y
adoptado por la ISO. IS-IS se usa en varios backbone de Internet como el antiguo NSFNET.
El funcionamiento de IS-IS consiste en mandar una imagen de la topología de la red sobre la
que se calculan las rutas mínimas. Cada router indica las direcciones de la capa de red que pueden
ser alcanzadas directamente. Muchas mejoras de IS-IS fueron adaptadas por OSPF. La diferencia
fundamental es que IS-IS puede llevar información sobre varios protocolos de capa de red
Protocolos de enrutamiento de estado de enlace también se conocen como algoritmos shortest
path first (SPF, primero la ruta más corta). Estos protocolos se crean sobre la base de los algoritmos
SPF de Dijkstra
Clasificación
11. XI
Comparación de los protocolos de enrutamiento de estado de enlace
En la actualidad, se utilizan dos protocolos de enrutamiento de estado de enlace para realizar el
enrutamiento de IP:
• Open Shortest Path First (OSPF)
Intermediate System-to-Intermediate System (IS-IS) OSPF OSPF fue diseñado por el grupo de
trabajo de OSPF: IETF (Grupo de trabajo de ingeniería de Internet), que aún hoy existe. El
desarrollo de OSPF comenzó en 1987 y actualmente hay dos versiones en uso:
• OSPFv2: OSPF para redes IPv4 (RFC 1247 y RFC 2328)
• OSPFv3: OSPF para redes IPv6 (RFC 2740)
IS-IS
IS-IS fue diseñado por ISO (Organización Internacional para la Estandarización) y se describe
en ISO 10589. DEC (Digital Equipment Corporation) desarrolló la primera representación de este
protocolo de enrutamiento que se conoce como DECnet de fase V. Radia Perlman fue la principal
diseñadora del protocolo de enrutamiento IS-IS. IS-IS se diseñó originalmente para el suite de
protocolo de OSI y no para el suite de protocolo de TCP/IP. Más adelante, IS- IS integrado, o IS-
IS doble, incluyó la compatibilidad con redes IP. Si bien se conoció a IS-IS como el protocolo de
enrutamiento más utilizado por proveedores e ISP, se están comenzando a utilizar más redes IS-IS
corporativas. OSPF e IS-IS presentan varias similitudes y diferencias. Existen diversas posturas a
favor de OSPF y a favor de IS-IS que analizan y debaten las ventajas de un protocolo de
enrutamiento frente al otro. Ambos protocolos de enrutamiento brindan la funcionalidad de
enrutamiento necesaria. Podrá aprender más acerca de IS-IS y OSPF en CCNP y comenzar a
realizar su propia determinación sobre si un protocolo es más provechoso que el otro.
OSPF
Es un protocolo de enrutamiento sin clase que utiliza el concepto de áreas para realizar la
escalabilidad. El IOS de Cisco utiliza el ancho de banda como la métrica de costo de OSPF. La ID
12. XII
del router OSPF se utiliza para identificar en forma exclusiva cada router en el dominio de
enrutamiento OSPF. La ID de un router es simplemente una dirección IP.
NETWORK
El comando network utilizado con OSPF tiene la misma función que cuando se utiliza con otros
protocolos de enrutamiento IGP: Cualquier interfaz en un router que coincida con la dirección de
red en el comando network estará habilitada para enviar y recibir paquetes OSPF. Esta red (o
subred) estará incluida en las actualizaciones de enrutamiento OSPF. El comando network se utiliza
en el modo de configuración de router. Router(config-router)#network network-address wildcard-
mask area area-id El comando network de OSPF utiliza una combinación de network-address y
wildcard-mask similar a la que puede utilizar EIGRP. Sin embargo, a diferencia de EIGRP, OSPF
requiere la máscara wildcard. La dirección de red junto con la máscara wildcard se utiliza para
especificar la interfaz o rango de interfaces que se habilitarán para OSPF con el comando network.
Funcionamiento
Lo podemos dividir en cinco pasos fundamentales:
1. Descubrir a sus vecinos y sus direcciones
2. Medir el costo a cada uno de sus vecinos
3. Construir el paquete con la información recabada
4. Enviar este paquete al resto de routers.
5. Calcular la ruta mínima al resto de routers
Determinar los vecinos de cada nodo. Lo primero que debe hacer un router al activarse es
averiguar quienes son sus vecinos. Para ello, manda un paquete especial dependiendo que protocolo
se utiliza, si es OSPF utilizara HELLO por cada línea punto a punto. Todo router que reciba este
paquete debe responder indicando su identidad.
13. XIII
Cálculo del coste a los vecinos. Para medir el retardo a cada nodo, el router manda un paquete
especial ECHO a través de la línea el cual debe volver a su origen. El tiempo de ida y vuelta
dividido entre dos nodos da una aproximación razonable del costo a cada vecino de la red.
Elaboración de paquete de estado de enlace. El siguiente paso consiste en que cada router
construye un paquete con todos los datos que informan del estado de la red. La estructura de este
paquete es la siguiente:
Identidad del router
Secuencia
Edad
Lista de nodos vecinos
El problema de esta etapa es el momento de la creación de estos paquetes. Hay varias alternativas
como hacerlo de manera periódica o bien cuando haya ocurrido un evento en la red como la caída
de un nodo.
Distribución del paquete de estado de enlace. Es la parte más complicada del algoritmo.
Básicamente lo que hace, es repartir el paquete por toda la red por inundación. Para controlarla,
cada paquete incluye un número de secuencia que aumenta con cada paquete nuevo enviado. Cada
router contiene una tabla con toda la información de tal manera que:
Si recibe un paquete nuevo, este se envía por todas las líneas excepto por la que llega.
Si se trata de un duplicado, lo elimina.
Si es un paquete con secuencia menor que el mayor visto hasta el momento, lo rechaza.
A pesar de todo, surgen ciertos problemas como el reinicio de la secuencia. Si ocurre esto, se
producirá un caos en la red. Este problema se soluciona usando secuencias de 32 bits, lo
suficientemente grandes para no tener que poner la secuencia a 0 suponiendo que se envía un
paquete por segundo. Otros conflictos surgen en el caso de caída de un router (reinicio del número
de secuencia) o si se recibe un número de secuencia equivocado por haberse modificado alguno de
sus bits durante la transmisión.
14. XIV
La solución para esto, es introducir la edad de cada paquete e ir disminuyéndola en un intervalo
pequeño de tiempo. Cuando la edad llegue a 0, estos paquetes son descartados. Además, este
método permite que los paquetes no circulen de manera indefinida por la red.
Cálculo de ruta mínima. Una vez que el router ha completado la recopilación de información,
puede construir el grafo de la subred. De esta manera, se puede utilizar el algoritmo de Dijkstra para
calcular el camino más corto a todos los nodos.
Los protocolos de estado de enlace
Los protocolos de estado de enlace construyen tablas de enrutamiento basándose en una base de
datos de la topología. Esta base de datos se elabora a partir de paquetes de estado de enlace que se
pasan entre todos los routers para describir el estado de una red. El algoritmo SPF (primero la ruta
libre más corta) usa la base de datos para construir la tabla de enrutamiento. El enrutamiento por
estado de enlace, utiliza paquetes de estado de enlace (LSP), una base de datos topología, el
algoritmo SPF, el árbol SPF resultantes y por ultimo, una tabla de enrutamiento con las rutas y
puertos de cada red.
Los protocolos de enrutamiento por estado de enlace recopilan la información necesaria de todos
los routers de la red, cada uno de los routers calcula de forma independiente su mejor ruta hacia un
destino. De esta manera se producen muy pocos errores al tener una visión independiente de la red
por cada router.
Estos protocolos prácticamente no tienen limitaciones de saltos. Cuando se produce un fallo en
la red el router que detecta el error utiliza una dirección multicast para enviar una tabla LSA, cada
router recibe y la reenvía a sus vecinos. La métrica utilizada se basa en el coste, que surge a partir
del algoritmo de Dijkstra y se basa en la velocidad del enlace.
Los protocolos de estado de enlace son protocolos de enrutamiento de gateway interior, se
utilizan dentro de un
Conocimiento sobre redes conectadas directamente
15. XV
Cuando configura y activa correctamente las interfaces, el router aprende sobre sus propias redes
conectadas directamente. Independientemente de los protocolos de enrutamiento utilizados, dichas
redes conectadas directamente ahora forman parte de la tabla de enrutamiento. A los fines de
nuestro análisis, nos concentraremos en el proceso de enrutamiento de estado de enlace desde la
perspectiva de R1.
Enlace
Con los protocolos de enrutamiento de estado de enlace, un enlace es una interfaz en un router.
Como ocurre con los protocolos por vector de distancia y las rutas estáticas, la interfaz debe
configurarse adecuadamente con una dirección IP y una máscara de subred, y el enlace debe
encontrarse en estado activo antes de que el protocolo de enrutamiento de estado de enlace pueda
aprender acerca de un enlace. La información sobre el estado de aquellos enlaces se conoce como
estados de enlace. Como podrá ver en la figura, esta información incluye:
• La dirección IP de la interfaz y la máscara de subred.
• El tipo de red, como Ethernet (broadcast) o enlace serial punto a punto.
• El costo de dicho enlace.
• Cualquier router vecino en dicho enlace
Envío de paquetes de saludo a los vecinos
Cada router es responsable de reunirse con sus vecinos en redes conectadas directamente. Los
routers con protocolos de enrutamiento de estado de enlace utilizan un protocolo de saludo para
descubrir cualquier vecino en sus enlaces. Un vecino es cualquier otro router habilitado con el
mismo protocolo de enrutamiento de estado de enlace.
Construcción del paquete de estado de enlace
16. XVI
Nos encontramos ahora en el tercer paso del proceso del enrutamiento de estado de enlace: Cada
router crea un paquete de estado de enlace (LSP) que incluye el estado de cada enlace conectado
directamente.
Saturación del paquete de estado de enlace a los vecinos
Cada router inunda el LSP a todos los vecinos, que luego almacenan todos los LSP recibidos en
una base de datos. Siempre que un router recibe un LSP de un router vecino, envía de inmediato
dicho LSP a todas las demás interfaces, excepto la interfaz que recibió el LSP. Este proceso crea
un efecto de saturación de los LSP desde todos los routers a través del área de enrutamiento.
Cada router inunda el LSP a todos los vecinos, que luego almacenan todos los LSP recibidos en
una base de datos. Siempre que un router recibe un LSP de un router vecino, envía de inmediato
dicho LSP a todas las demás interfaces, excepto la interfaz que recibió el LSP. Este proceso crea
un efecto de saturación de los LSP desde todos los routers a través del área de enrutamiento.
Construcción de una base de datos de estado de enlace
Cada router utiliza la base de datos para construir una mapa completo de la topología y calcule
el mejor camino para cada red de destino. Después de que cada router haya propagado sus propios
LSP con el proceso de saturación de estado de enlace, cada router tendrá luego un LSP proveniente
de cada router de estado de enlace en el área de enrutamiento. Dichos LSP se almacenan en la base
de datos de estado de enlace.
Requerimientos de un protocolo de enrutamiento de estado de enlace
Los protocolos de enrutamiento de estado de enlace modernos están diseñados para minimizar
los efectos en la memoria, el CPU y el ancho de banda. La utilización y configuración de áreas
múltiples puede reducir el tamaño de las bases de datos de estado de enlace. Las áreas múltiples
también pueden limitar el grado de saturación de información de estado de enlace en un dominio
de enrutamiento y enviar los LSP sólo a aquellos routers que los necesitan.
17. XVII
Requerimientos de memoria
Los protocolos de enrutamiento de estado de enlace normalmente requieren más memoria, más
procesamiento de CPU y, en ocasiones, un mayor ancho de banda que los protocolos de
enrutamiento por vector de distancia. Los requerimientos de memoria responden a la utilización de
bases de datos de estado de enlace y la creación del árbol SPF.
Requerimientos de procesamiento
Los protocolos de estado de enlace también pueden requerir un mayor procesamiento de CPU
que los protocolos de enrutamiento por vector de distancia. El algoritmo SPF requiere un mayor
tiempo de CPU que los algoritmos de vector de distancia, como Bellman-Ford, ya que los
protocolos de estado de enlace crean un mapa completo de la topología.
Requerimientos de ancho de banda
La saturación de paquetes de estado de enlace puede ejercer un impacto negativo en el ancho
de banda disponible en una red. Si bien esto sólo debería ocurrir durante la puesta en marcha inicial
de los routers, también podría ser un problema en redes inestables.
Beneficios
Las siguientes son algunas ventajas de los protocolos de enrutamiento de estado de enlace
comparados con los protocolos de enrutamiento por vector de distancia.
Crean un mapa topológico
Los protocolos de enrutamiento de estado de enlace crean un mapa topológico o árbol SPF de la
topología de red. Los protocolos de enrutamiento por vector de distancia no tienen un mapa
topológico de la red. Los routers que implementan un protocolo de enrutamiento por vector de
18. XVIII
distancia sólo tienen una lista de redes, que incluye el costo (distancia) y routers del siguiente salto
(dirección) a dichas redes.
Debido a que los protocolos de enrutamiento de estado de enlace intercambian estados de
enlace, el algoritmo SPF puede crear un árbol SPF de la red. Al utilizar el árbol SPF, cada router
puede determinar en forma independiente la ruta más corta a cada red.
Convergencia rápida
Al recibir un Paquete de estado de enlace (LSP), los protocolos de enrutamiento de estado de enlace
saturan de inmediato con el LSP todas las interfaces excepto la interfaz desde la que se recibió el
LSP. Un router que utiliza un protocolo de enrutamiento por vector de distancia necesita procesar
cada actualización de enrutamiento y actualizar su tabla de enrutamiento antes de saturarlas a otras
interfaces, incluso con updates disparados. Se obtiene una convergencia más rápida para los
protocolos de enrutamiento de estado de enlace. EIGRP es una excepción notable.
Actualizaciones desencadenadas por eventos
Después de la saturación inicial de los LSP, los protocolos de enrutamiento de estado de enlace
sólo envían un LSP cuando hay un cambio en la topología. El LSP sólo incluye la información
relacionada con el enlace afectado. A diferencia de algunos protocolos de enrutamiento por vector
de distancia, los protocolos de enrutamiento de estado de enlace no envían actualizaciones
periódicas.
Diseño jerárquico
Los protocolos de enrutamiento de estado de enlace, como OSPF e IS-IS utilizan el concepto
de áreas. Las áreas múltiples crean un diseño jerárquico para redes y permiten una mejor agregación
de ruta (resumen) y el aislamiento de los problemas de enrutamiento dentro del área. Los OSPF de
áreas múltiples e IS-IS se analizan más adelante en CCNP.
20. XX
Bibliografia
Tecnologías, S., Routing, I. and Troubleshooting, N. (2017). Introducción a EIGRP. [online]
Cisco. Available at: https://www.cisco.com/c/es_mx/support/docs/ip/enhanced-interior-gateway-
routing-protocol-eigrp/13669-1.html [Accessed 28 Oct. 2017].
El Taller del BIT. (2017). EIGRP | Protocolos de enrutamiento dinámico. [online] Available at:
http://eltallerdelbit.com/eigrp [Accessed 28 Oct. 2017].
Eduangi.org. (2017). Caracter�sticas y ventajas de EIGRP. [online] Available at:
https://www.eduangi.org/node327.html [Accessed 28 Oct. 2017].
lopez, j. (2017). Comandos de configuracion y verificacion de EIGRP cisco. [online]
Academia.edu.Available at:
https://www.academia.edu/19564960/Comandos_de_configuracion_y_verificacion_de_EIGRP_c
isco [Accessed 28 Oct. 2017].