Este documento resume conceptos clave de encaminamiento IP, incluyendo la funcionalidad de un router, tablas de encaminamiento, longest prefix match, determinación de caminos, convergencia y sumarización de redes.
Este documento presenta un resumen de 3 oraciones o menos:
El documento discute la necesidad de proporcionar resúmenes concisos de documentos de manera automatizada. Se propone un método para generar resúmenes de 3 oraciones o menos que capturen la información clave y de alto nivel del documento original de manera automatizada. El método se basa en identificar las oraciones más representativas a través del análisis semántico del contenido.
El documento presenta una unidad didáctica sobre la expresión oral. La unidad se centra en desarrollar la competencia comunicativa oral a través de ejercicios de lectura, recitación de poemas y trabajos en grupo. El objetivo principal es organizar un festival de ponencias donde los estudiantes presenten discursos sobre promoción de estilos de vida saludable utilizando recursos tecnológicos. La unidad está organizada en bloques temáticos y contiene actividades, aprendizajes esperados y criterios de evaluación.
Este documento presenta una introducción a los conceptos básicos de encaminamiento IP y protocolos de encaminamiento. Explica el funcionamiento de un router y su tabla de encaminamiento, así como conceptos clave como la convergencia, agregación, sumarización y redistribución de rutas. También describe protocolos de encaminamiento estáticos y dinámicos como RIP, OSPF y BGP.
This document provides information about the Cisco IOS command "cluster order". It begins by explaining that this command is used to arrange the order of cluster members as displayed in the Cluster Manager application. The syntax of the command is described, noting that it takes a "line" argument followed by member numbers separated by commas without spaces. Default behavior and usage guidelines are also provided, along with an example of how to change the order of members using this command.
The document discusses spanning tree protocol (STP) which is used to prevent loops and enable redundancy in switched networks. STP designates one switch as the root bridge and elects root ports and designated ports to block ports and create a loop-free topology. STP also defines port states like forwarding, blocking, listening and learning. Rapid spanning tree protocol (RSTP) was introduced to improve upon STP by providing faster convergence when the network topology changes.
Este documento proporciona una revisión de conceptos clave relacionados con el encaminamiento IP, incluyendo: 1) la funcionalidad de un router; 2) tablas de encaminamiento y longest prefix match; 3) determinación de caminos y convergencia; 4) redes principales, agregación y sumarización; 5) redistribución de rutas; y 6) protocolos de encaminamiento estáticos y dinámicos. El documento ofrece una explicación concisa pero completa de estos fundamentos del encaminamiento IP.
El documento describe los contenidos de un curso sobre JDBC y URM. Incluye dos bloques: JDBC para el acceso a bases de datos, y URM para mapeadores de objetos relacionales. Detalla los conceptos clave de JDBC como drivers, operaciones con JDBC, y ejemplos de código para conectarse a una base de datos, enviar consultas y cerrar la conexión. También cubre procedimientos almacenados, transacciones y otras funcionalidades avanzadas de JDBC.
Este documento presenta un resumen de 3 oraciones o menos:
El documento discute la necesidad de proporcionar resúmenes concisos de documentos de manera automatizada. Se propone un método para generar resúmenes de 3 oraciones o menos que capturen la información clave y de alto nivel del documento original de manera automatizada. El método se basa en identificar las oraciones más representativas a través del análisis semántico del contenido.
El documento presenta una unidad didáctica sobre la expresión oral. La unidad se centra en desarrollar la competencia comunicativa oral a través de ejercicios de lectura, recitación de poemas y trabajos en grupo. El objetivo principal es organizar un festival de ponencias donde los estudiantes presenten discursos sobre promoción de estilos de vida saludable utilizando recursos tecnológicos. La unidad está organizada en bloques temáticos y contiene actividades, aprendizajes esperados y criterios de evaluación.
Este documento presenta una introducción a los conceptos básicos de encaminamiento IP y protocolos de encaminamiento. Explica el funcionamiento de un router y su tabla de encaminamiento, así como conceptos clave como la convergencia, agregación, sumarización y redistribución de rutas. También describe protocolos de encaminamiento estáticos y dinámicos como RIP, OSPF y BGP.
This document provides information about the Cisco IOS command "cluster order". It begins by explaining that this command is used to arrange the order of cluster members as displayed in the Cluster Manager application. The syntax of the command is described, noting that it takes a "line" argument followed by member numbers separated by commas without spaces. Default behavior and usage guidelines are also provided, along with an example of how to change the order of members using this command.
The document discusses spanning tree protocol (STP) which is used to prevent loops and enable redundancy in switched networks. STP designates one switch as the root bridge and elects root ports and designated ports to block ports and create a loop-free topology. STP also defines port states like forwarding, blocking, listening and learning. Rapid spanning tree protocol (RSTP) was introduced to improve upon STP by providing faster convergence when the network topology changes.
Este documento proporciona una revisión de conceptos clave relacionados con el encaminamiento IP, incluyendo: 1) la funcionalidad de un router; 2) tablas de encaminamiento y longest prefix match; 3) determinación de caminos y convergencia; 4) redes principales, agregación y sumarización; 5) redistribución de rutas; y 6) protocolos de encaminamiento estáticos y dinámicos. El documento ofrece una explicación concisa pero completa de estos fundamentos del encaminamiento IP.
El documento describe los contenidos de un curso sobre JDBC y URM. Incluye dos bloques: JDBC para el acceso a bases de datos, y URM para mapeadores de objetos relacionales. Detalla los conceptos clave de JDBC como drivers, operaciones con JDBC, y ejemplos de código para conectarse a una base de datos, enviar consultas y cerrar la conexión. También cubre procedimientos almacenados, transacciones y otras funcionalidades avanzadas de JDBC.
Este documento trata sobre la asignación de nutricionistas al Programa de Alimentación Escolar (PAE). En primer lugar, se destaca la importancia de contar con nutricionistas para garantizar la calidad nutricional de las comidas servidas a los estudiantes. Luego, se establecen las funciones y responsabilidades de los nutricionistas en el marco del PAE, como el monitoreo de los menús, la capacitación del personal de cocina y la educación alimentaria de los estudiantes. Por último, se resuelve formalmente asignar un nutricionista
Este documento de 8 páginas discute las resoluciones del Consejo Federal de Nutrición (CFN) en Brasil. En la primera página, presenta la misión y objetivos del CFN. Luego, en las siguientes páginas, detalla varias resoluciones recientes del CFN relacionadas con la asignación de nutricionistas en programas de alimentación escolar y otros temas relevantes.
El documento proporciona instrucciones sobre cómo usar la barra de herramientas en un procesador de texto. Explica las diferentes opciones como Ver, Insertar, Formato, Herramientas y Tabla. También describe cómo cambiar entre esquemas como Normal, Estándar y Diseño y cómo personalizar la barra de estado.
Este documento describe cómo crear procedimientos almacenados en SQL Server para realizar operaciones básicas de CRUD (crear, leer, actualizar, eliminar) en una tabla de clientes. Se definen procedimientos para seleccionar, insertar, editar y eliminar registros de clientes. También se muestran ejemplos de cómo crear índices únicos e índices no agrupados para mejorar el rendimiento de las consultas y garantizar la integridad de los datos. Finalmente, se explica cómo conectar una aplicación escrita en Visual Basic a
Este documento proporciona información sobre el cableado de redes. Describe los componentes del cableado horizontal y vertical, así como los estándares y especificaciones de los cables de par trenzado no blindado categoría 5e y 6. También explica cómo reconocer los pares de cables y cómo conectarlos correctamente según los estándares TIA/EIA 568-A y 568-B.
Carlos lopes SALAMANCA BIBLIOTECA VIRTUAL 2008, _endNote para investigadores...Carlos Lopes
Este documento describe las funciones de EndNote Web para transferir referencias entre EndNote Web y EndNote X. EndNote Web permite introducir referencias de forma manual, teniendo en cuenta puntos como separar autores por comas y punto y coma, y separar palabras clave por punto y coma. EndNote Web también utiliza "term lists" para normalizar nombres de autores, títulos de revistas y palabras clave al introducir nuevos términos. El documento también explica cómo transferir referencias fácilmente entre las bibliotecas de EndNote Web y EndNote X.
Cuaderno didáctico Santa Clara Palma del Ríomuseodepalma
Este documento contiene 3 oraciones que resumen la información principal. Habla sobre un grupo de personas que se reúnen para discutir varios temas incluyendo estrategias, desafíos y soluciones. También mencionan objetivos y metas que esperan alcanzar trabajando juntos.
- Los gobiernos de varios países están invirtiendo grandes cantidades de dinero en infraestructura digital para brindar acceso a Internet de banda ancha a más personas, con el objetivo de impulsar la recuperación económica y crear empleos.
- En Estados Unidos, se destinarán $134 mil millones para crear 2.35 millones de puestos de trabajo e impulsar el crecimiento económico. En Brasil, el paquete de estímulo incluye $42 mil millones para infraestructura y cobertura de banda an
El documento presenta una serie de dinámicas grupales enfocadas en temas como la comunicación, la toma de decisiones, y la resolución de conflictos. Las dinámicas buscan generar reflexión sobre las emociones, aprendizajes, y necesidades de los participantes.
1) La política nacional de sanidad e inocuidad para la cadena porcícola busca establecer lineamientos para prevenir riesgos a la salud pública provenientes de este sector productivo. 2) Se creará un sistema de vigilancia epidemiológica y de control de factores de riesgo para garantizar la inocuidad de la carne y productos porcícolas. 3) Las entidades gubernamentales involucradas trabajarán de forma coordinada para implementar esta política a través de estrategias de saneamiento básico, buenas prácticas ganaderas y
The document analyzes key indicators related to education, health, security, and mobility in Bogotá between 2007-2010. It presents data on topics like school enrollment rates, mortality rates, homicide rates, and road conditions. Overall, the data shows both improvements and challenges across these sectors during this period in Bogotá.
The document analyzes key indicators related to education, health, security, and mobility in Bogotá between 2007-2010. It presents data on topics like school enrollment rates, mortality rates, homicide rates, and road conditions. Overall, the data shows both improvements and challenges across these sectors during this period in Bogotá.
Setembre 2009. Nota mensual d'actualitat econòmica de la Cambra de Comerç de Barcelona. Resum dels indicadors econòmics més rellevants (entorn internacional i espanyol, economia catalana, i noves polítiques públiques). Resumen de los indicadores económicos más relevantes publicados (entorno internacional y español, economía catalana, y nuevas políticas públicas).
Este documento ofrece consejos sobre seguridad y privacidad en Wi-Fi. Recomienda usar contraseñas seguras que sean difíciles de adivinar y evitar usar información personal como fechas de nacimiento. También aconseja actualizar el firmware del router y utilizar redes privadas virtuales para una mayor protección.
Otero javier situación actual de la difusión y uso de la genética seleccionadaPecuario Hervé
1) El documento describe el progreso genético en el rendimiento del músculo del pecho de ovejas entre 1957 y 1990.
2) Se muestran datos sobre precios de carneros en subastas entre 2002 y 2008 que muestran un aumento constante.
3) Se presentan gráficos que relacionan índices zootécnicos con precios, mostrando una correlación positiva.
Este documento presenta información sobre tres plantas solares fotovoltaicas y comunidades cercanas en Chile. Describe las características de cada planta, incluyendo su ubicación, capacidad instalada, comunidades influenciadas y superficie. También ordena las plantas según su consumo energético y los principales productos mineros según su demanda.
Este documento resume las relaciones entre los principales motores de búsqueda en Internet en los años 2000 y 2007, describiendo brevemente cómo funcionan mediante bases de datos, algoritmos y clasificación de páginas web. También analiza la evolución de los motores de búsqueda y los factores que influyen en los resultados, como el número de enlaces entrantes y la popularidad de las páginas.
Este documento proporciona estrategias de fabricación para lograr una ventaja competitiva sostenible. Se discuten tres estrategias clave: 1) satisfacer las necesidades de los clientes a través de la personalización, 2) crear productos únicos mediante la innovación y 3) reducir costos y tiempos de producción a través de procesos eficientes.
Jornada `El nuevo Reglamento de Extranjería. Renovaciones, modificaciones y r...IntegraLocal
El Colegio de Abogados de Madrid, en colaboración con el Ministerio de Trabajo e Inmigración, dentro del programa de formación del Turno de Oficio, celebra tres jornadas consecutivas sobre dos renovaciones concretas del Reglamento de Extranjería. El programa de esta jornada se corresponde con el celebrado el 21 de septiembre de 2011.
El documento describe los contenidos de un curso sobre JDBC y URM. Explica que JDBC se utiliza para el acceso a bases de datos y URM para mapeadores de objetos relacionales. Detalla los conceptos clave de JDBC como drivers, conexión a la base de datos mediante DriverManager, ejecución de sentencias SQL y uso de ResultSet.
Este documento trata sobre la asignación de nutricionistas al Programa de Alimentación Escolar (PAE). En primer lugar, se destaca la importancia de contar con nutricionistas para garantizar la calidad nutricional de las comidas servidas a los estudiantes. Luego, se establecen las funciones y responsabilidades de los nutricionistas en el marco del PAE, como el monitoreo de los menús, la capacitación del personal de cocina y la educación alimentaria de los estudiantes. Por último, se resuelve formalmente asignar un nutricionista
Este documento de 8 páginas discute las resoluciones del Consejo Federal de Nutrición (CFN) en Brasil. En la primera página, presenta la misión y objetivos del CFN. Luego, en las siguientes páginas, detalla varias resoluciones recientes del CFN relacionadas con la asignación de nutricionistas en programas de alimentación escolar y otros temas relevantes.
El documento proporciona instrucciones sobre cómo usar la barra de herramientas en un procesador de texto. Explica las diferentes opciones como Ver, Insertar, Formato, Herramientas y Tabla. También describe cómo cambiar entre esquemas como Normal, Estándar y Diseño y cómo personalizar la barra de estado.
Este documento describe cómo crear procedimientos almacenados en SQL Server para realizar operaciones básicas de CRUD (crear, leer, actualizar, eliminar) en una tabla de clientes. Se definen procedimientos para seleccionar, insertar, editar y eliminar registros de clientes. También se muestran ejemplos de cómo crear índices únicos e índices no agrupados para mejorar el rendimiento de las consultas y garantizar la integridad de los datos. Finalmente, se explica cómo conectar una aplicación escrita en Visual Basic a
Este documento proporciona información sobre el cableado de redes. Describe los componentes del cableado horizontal y vertical, así como los estándares y especificaciones de los cables de par trenzado no blindado categoría 5e y 6. También explica cómo reconocer los pares de cables y cómo conectarlos correctamente según los estándares TIA/EIA 568-A y 568-B.
Carlos lopes SALAMANCA BIBLIOTECA VIRTUAL 2008, _endNote para investigadores...Carlos Lopes
Este documento describe las funciones de EndNote Web para transferir referencias entre EndNote Web y EndNote X. EndNote Web permite introducir referencias de forma manual, teniendo en cuenta puntos como separar autores por comas y punto y coma, y separar palabras clave por punto y coma. EndNote Web también utiliza "term lists" para normalizar nombres de autores, títulos de revistas y palabras clave al introducir nuevos términos. El documento también explica cómo transferir referencias fácilmente entre las bibliotecas de EndNote Web y EndNote X.
Cuaderno didáctico Santa Clara Palma del Ríomuseodepalma
Este documento contiene 3 oraciones que resumen la información principal. Habla sobre un grupo de personas que se reúnen para discutir varios temas incluyendo estrategias, desafíos y soluciones. También mencionan objetivos y metas que esperan alcanzar trabajando juntos.
- Los gobiernos de varios países están invirtiendo grandes cantidades de dinero en infraestructura digital para brindar acceso a Internet de banda ancha a más personas, con el objetivo de impulsar la recuperación económica y crear empleos.
- En Estados Unidos, se destinarán $134 mil millones para crear 2.35 millones de puestos de trabajo e impulsar el crecimiento económico. En Brasil, el paquete de estímulo incluye $42 mil millones para infraestructura y cobertura de banda an
El documento presenta una serie de dinámicas grupales enfocadas en temas como la comunicación, la toma de decisiones, y la resolución de conflictos. Las dinámicas buscan generar reflexión sobre las emociones, aprendizajes, y necesidades de los participantes.
1) La política nacional de sanidad e inocuidad para la cadena porcícola busca establecer lineamientos para prevenir riesgos a la salud pública provenientes de este sector productivo. 2) Se creará un sistema de vigilancia epidemiológica y de control de factores de riesgo para garantizar la inocuidad de la carne y productos porcícolas. 3) Las entidades gubernamentales involucradas trabajarán de forma coordinada para implementar esta política a través de estrategias de saneamiento básico, buenas prácticas ganaderas y
The document analyzes key indicators related to education, health, security, and mobility in Bogotá between 2007-2010. It presents data on topics like school enrollment rates, mortality rates, homicide rates, and road conditions. Overall, the data shows both improvements and challenges across these sectors during this period in Bogotá.
The document analyzes key indicators related to education, health, security, and mobility in Bogotá between 2007-2010. It presents data on topics like school enrollment rates, mortality rates, homicide rates, and road conditions. Overall, the data shows both improvements and challenges across these sectors during this period in Bogotá.
Setembre 2009. Nota mensual d'actualitat econòmica de la Cambra de Comerç de Barcelona. Resum dels indicadors econòmics més rellevants (entorn internacional i espanyol, economia catalana, i noves polítiques públiques). Resumen de los indicadores económicos más relevantes publicados (entorno internacional y español, economía catalana, y nuevas políticas públicas).
Este documento ofrece consejos sobre seguridad y privacidad en Wi-Fi. Recomienda usar contraseñas seguras que sean difíciles de adivinar y evitar usar información personal como fechas de nacimiento. También aconseja actualizar el firmware del router y utilizar redes privadas virtuales para una mayor protección.
Otero javier situación actual de la difusión y uso de la genética seleccionadaPecuario Hervé
1) El documento describe el progreso genético en el rendimiento del músculo del pecho de ovejas entre 1957 y 1990.
2) Se muestran datos sobre precios de carneros en subastas entre 2002 y 2008 que muestran un aumento constante.
3) Se presentan gráficos que relacionan índices zootécnicos con precios, mostrando una correlación positiva.
Este documento presenta información sobre tres plantas solares fotovoltaicas y comunidades cercanas en Chile. Describe las características de cada planta, incluyendo su ubicación, capacidad instalada, comunidades influenciadas y superficie. También ordena las plantas según su consumo energético y los principales productos mineros según su demanda.
Este documento resume las relaciones entre los principales motores de búsqueda en Internet en los años 2000 y 2007, describiendo brevemente cómo funcionan mediante bases de datos, algoritmos y clasificación de páginas web. También analiza la evolución de los motores de búsqueda y los factores que influyen en los resultados, como el número de enlaces entrantes y la popularidad de las páginas.
Este documento proporciona estrategias de fabricación para lograr una ventaja competitiva sostenible. Se discuten tres estrategias clave: 1) satisfacer las necesidades de los clientes a través de la personalización, 2) crear productos únicos mediante la innovación y 3) reducir costos y tiempos de producción a través de procesos eficientes.
Jornada `El nuevo Reglamento de Extranjería. Renovaciones, modificaciones y r...IntegraLocal
El Colegio de Abogados de Madrid, en colaboración con el Ministerio de Trabajo e Inmigración, dentro del programa de formación del Turno de Oficio, celebra tres jornadas consecutivas sobre dos renovaciones concretas del Reglamento de Extranjería. El programa de esta jornada se corresponde con el celebrado el 21 de septiembre de 2011.
El documento describe los contenidos de un curso sobre JDBC y URM. Explica que JDBC se utiliza para el acceso a bases de datos y URM para mapeadores de objetos relacionales. Detalla los conceptos clave de JDBC como drivers, conexión a la base de datos mediante DriverManager, ejecución de sentencias SQL y uso de ResultSet.
El documento describe conceptos clave de seguridad en aplicaciones Java como criptografía, PKI, control de acceso, SSL y seguridad web. Explica la evolución del modelo de seguridad de Java desde JDK 1.1 hasta la introducción de ficheros de políticas de seguridad y JAAS, y cómo estos definen los permisos de acceso. También cubre temas como la implementación y localización por defecto de los ficheros de políticas de seguridad.
Este documento describe la administración de claves y certificados en aplicaciones Java. Explica las herramientas keytool y JarSigner para gestionar claves y firmar archivos JAR. También describe la infraestructura de clases clave KeyStore para la gestión programática de almacenes de claves.
Este documento describe los conceptos básicos de la criptografía en aplicaciones Java, incluyendo certificados digitales, autoridades certificadoras, el estándar X.509 para certificados y sus extensiones. Explica el formato de los certificados X.509, las funciones de las autoridades certificadoras y algunos ejemplos como FNMT.
Este documento describe la criptografía en aplicaciones Java. Explica el cálculo de huellas digitales usando la clase MessageDigest y los algoritmos hash. También cubre firmas digitales mediante el uso de claves públicas y privadas, describiendo las clases Signature, Mac, SignedObject y excepciones como SignatureException.
Este documento describe la criptografía en aplicaciones Java. Explica los conceptos clave de la arquitectura criptográfica de Java (JCA) y la extensión criptográfica de Java (JCE), incluidos los proveedores, clases engine, claves criptográficas, generación de claves y servicios criptográficos. También cubre temas como la encriptación, firma digital y seguridad en aplicaciones web.
Este documento describe la criptografía en aplicaciones Java. Explica conceptos clave como la seguridad, la evolución del modelo de seguridad de Java, y las características de seguridad en J2EE. También define la criptografía y los sistemas criptográficos simétricos y asimétricos, así como la confidencialidad y la integridad.
Este documento establece las medidas de seguridad que deben aplicarse a los ficheros automatizados que contengan datos personales de acuerdo con tres niveles: básico, medio y alto. Define conceptos clave como sistema de información, usuario, recursos, accesos autorizados, e incidencia. Determina que todos los ficheros deben cumplir como mínimo el nivel básico y especifica cuales deben cumplir nivel medio u alto dependiendo del tipo de datos. Describe las medidas de seguridad de nivel básico como la elaboración de un document
Este documento provee una guía completa para la instalación y uso de Linux. Explica las diferentes distribuciones disponibles como Slackware y Red Hat, el proceso de instalación, y cómo administrar un sistema Linux incluyendo la configuración de teclado, particiones, montaje automático, cuotas de disco y swap. El documento contiene información detallada sobre cada paso requerido para configurar y usar exitosamente un sistema operativo Linux.
Business Plan -rAIces - Agro Business Techjohnyamg20
Innovación y transparencia se unen en un nuevo modelo de negocio para transformar la economia popular agraria en una agroindustria. Facilitamos el acceso a recursos crediticios, mejoramos la calidad de los productos y cultivamos un futuro agrícola eficiente y sostenible con tecnología inteligente.
5. 7 %
B #
7 "
' 5 " '
'
7 % > % '!
B
7 % C
3/8/2006 PIAM- José Mª Barceló Ordinas 5
6. IP Routing - Repaso
• Funcionalidad de un router
– Si un host recibe un datagrama que no está dirigido a él, el host
descarta el datagrama
– Si un router recibe un datagrama que no está dirigido a él, intenta
encaminarlo a un host o a otro router FORWARDING
tcp_input() tcp_output()
host
ip_input() ip_forwarding() ip_output()
router
Buffer Buffer
Driver Driver
3/8/2006 PIAM- José Mª Barceló Ordinas 6
7. IP Routing - Repaso
• Tabla de encaminamiento de un router
– Es necesario en la tabla de encaminamiento, información de a que
destino queremos enviar el paquete y a que interfaz hay que pasar
el paquete
– Si existe una “correspondencia explícita” a una entrada en la
tabla, el router sabe por que interfaz sacar la trama
– Si no existe una correspondencia explícita, normalmente habrá
una salida por defecto (gateway o router por defecto) 0.0.0.0/0
198.5.2.0/24 ppp0
198.5.3.0/24
.12/24 .1/24 .1/24 .2/24
198.5.1.1/24
eth0 ppp0 ppp1
@IPdestino Máscara Gateway Interficie
198.5.3.0 255.255.255.0 0.0.0.0 eth0
198.5.2.0 255.255.255.0 0.0.0.0 ppp0
0.0.0.0 0.0.0.0 198.5.2.2 ppp0
3/8/2006 PIAM- José Mª Barceló Ordinas 7
8. IP Routing - Repaso
• ¿Qué hace un router cuando recibe un
datagrama?
– Extraer la @IPdest del datagrama recibido
– Accede a la tabla de encaminamiento donde va realizando
una operación de busqueda (matching)
• Si @IPdest AND Mask_tabla = IP destination_tabla entonces
encaminar por interficie indicada por la tabla
• última entrada en la tabla: router por defecto
• Sino coincide con ninguna entrada entonces enviar ICMP con error
network unreachable)
– Default Router (Router por defecto): router dentro de
una red al que se le envían aquellos datagramas que un host
u otro router no saben donde encaminar. El router por
defecto tienen más información que le permite encaminar
3/8/2006 PIAM- José Mª Barceló Ordinas 8
9. IP Routing - Repaso
• Longest Prefix Match: algoritmo optimizado que encuentra la
entrada en la que coincide con el prefijo más largo (e.g.;
Patricia Tree)
– Ejemplo: la dirección 19.5.2.167 pertenece a la red 19.5.2.0/24,
mientras que la dirección 19.5.2.34 pertenece a la red 19.5.2.0/28 y a la
19.5.2.0/24
@IPdestino/Másk Gateway Interficie
19.0.0.0/8 0.0.0.0 eth0
19.5.0.0/16 0.0.0.0 eth0
19.5.2.0/24 0.0.0.0 eth0
19.5.2.0/28 0.0.0.0 eth0
19.0.0.0/8 19.5.0.0/16 19.5.2.0/24 19.5.2.0/28
3/8/2006 PIAM- José Mª Barceló Ordinas 9
10. IP Routing - Repaso
• “Path determination”
– Proceso por el cual un router determina los posibles caminos por
los que puede reenviar un datagrama para que este llegue a su
destino
– El camino puede determinarse a partir de información introducida
por el administrador de red (estático) o a partir de información
(métricas) intercambiada por los routers (dinámico)
• Las métricas pueden ser muy variadas: saltos (“hops”), retardos,
cargas, ancho de banda, fiabilidad del enlace, ....
– La información que se intercambian los routers para permitir la
determinación de un camino es particular a cada protocolo de
encaminamiento, que define
• El formato y contenido de estos paquetes de encaminamiento que se
intercambian entre routers y la forma de intercambio (e.g.; unicast, broadcast,
multicast, ...)
• La periodicidad con que se intercambian los paquetes de encaminamiento
• Algoritmos asociados que permiten calcular el camino óptimo, y por tanto
decidir la interfaz de salida (e.g algoritmos de mínimo coste)
3/8/2006 PIAM- José Mª Barceló Ordinas 10
11. IP Routing - Repaso
• Concepto de “convergencia” en un protocolo de
encaminamiento
– Cuando la topología de la red cambia, los routers deben recalcular
las rutas y actualizar las tablas de encaminamiento
– El tiempo en que todos los routers alcanzan un conocimiento
homogéneo de la red se le llama “tiempo de convergencia”
– Tiempos de convergencia grandes implican que los routers tendrán
mayor dificultad para enviar los datagramas por la interfaz más
adecuada y por tanto descarte de paquetes
– Convergencia depende
• Distancia en hops desde el punto en que se produjo el cambio
• Cantidad de routers que usan el protocolo dinámico
• El ancho de banda y la carga de tráfico de la red
• La carga del router (CPU)
• El protocolo de encaminamiento usado (el algoritmo)
• La configuración que haga el administrador de la red (e.g.; red con
bucles por un mal diseño)
3/8/2006 PIAM- José Mª Barceló Ordinas 11
12. IP Routing
• Redes principales, agregación y sumarización:
– Red principal (“major network”): se refiere a la porción
de red de mayor rango de una dirección IP. Generalmente
la red principal es la clase a la que pertenece la subred
• la “major network” de las subredes 168.71.5.0/24 y 168.71.6.0/24
es 168.71.0.0/16 para ambas redes (es una clase B que ha sido
subneteada a redes de 24 bits)
• la “major network” de las subredes 10.1.1.0/30 y 10.1.1.4/30 es
10.0.0.0/8 (es una clase A que ha sido subneteada a 30 bits)
10.1.1.0/30 10.1.1.4/30
168.71.5.0/24 RA 168.71.6.0/24
S0 S0 RB S1 S0 RC
.1/24 .1/30 .2/30 .5/30 .6/30 .1/24
3/8/2006 PIAM- José Mª Barceló Ordinas 12
13. IP Routing
• Redes principales, agregación y sumarización:
– Red discontigua: las direcciones de subred de una red
principal se aplican a redes físicas separadas por una red
principal distinta
• las subredes 168.71.5.0/24 y 168.71.6.0/24 pertenecientes a la red
principal 168.71.0.0/16 están separadas por la red principal
10.0.0.0/8, por tanto son redes discontiguas
10.1.1.0/30 10.1.1.4/30
168.71.5.0/24 RA 168.71.6.0/24
S0 S0 RB S1 S0 RC
.1/24 .1/30 .2/30 .5/30 .6/30 .1/24
3/8/2006 PIAM- José Mª Barceló Ordinas 13
14. IP Routing
• Redes principales, agregación y sumarización:
– Sumarización: indicar sólo la red principal, aunque haya
subredes de esa red principal en la tabla de encaminamiento
• El router RA anuncia la red 168.71.0.0/16 por la interficie S0 con IP
10.1.1.1 (al ser de otra red principal) en vez de la 168.71.5.0/24 que
aparece en su tabla de encaminamiento
• El router RC anuncia la red 168.71.0.0/16 por la interficie S0 con IP
10.1.1.6 (al ser de otra red principal) en vez de la 168.71.6.0/24 que
aparece en su tabla de encaminamiento
• ¿Qué entradas habría en las tablas de encaminamiento de RA, RB y
RC?
10.1.1.0/30 10.1.1.4/30
168.71.5.0/24 RA 168.71.6.0/24
S0 S0 RB S1 S0 RC
.1/24 .1/30 .2/30 .5/30 .6/30 .1/24
3/8/2006 PIAM- José Mª Barceló Ordinas 14
15. IP Routing
• Redes principales, agregación y sumarización:
– Agregación: Reducir el número de subredes en una
porción de red común para comunicar sólo está porción,
por ejemplo, en un paquete de refresco (update) de un
protocolo de encaminamiento.
• Puede coincidir con la red principal, pero no tiene porqué (en ese
caso agregar y sumarizar coinciden)
• Por ejemplo: las redes 10.1.1.0/30 y 10.1.1.4/30 se pueden agregar
en la red 10.1.1.0/29 y sumarizar en la 10.0.0.0/8
10.1.1.0/30 10.1.1.4/30
168.71.5.0/24 RA 168.71.6.0/24
S0 S0 RB S1 S0 RC
.1/24 .1/30 .2/30 .5/30 .6/30 .1/24
3/8/2006 PIAM- José Mª Barceló Ordinas 15
16. IP Routing
• Redistribución de rutas:
– Usar un protocolo de encaminamiento para advertir rutas
que se han aprendido con otro protocolo de
encaminamiento ya sea estático o dinámico
– Hay que tener mucho cuidado con las realimentaciones
• Reinyectar las rutas aprendidas por redistribución a quien te ha
redistribuido las rutas (las métricas son distintas)
OSPF RIPv2
Inyectar rutas aprendidas por Inyectar rutas aprendidas por
RIPv2 en la red OSPF OSPF en la red RIPv2
3/8/2006 PIAM- José Mª Barceló Ordinas 16
17. IP Routing
• Redistribución de rutas:
– Ejemplo: redistribución de una ruta por defecto en un
protocolo dinámico
Redistribute
10.1.1.0/30 as
default network
ISP
.2/30 .1/30
RIPv2
10.1.1.0/30
Redistribute
10.1.1.0/30 as
default network
Default route:
10.1.1.2/30
3/8/2006 PIAM- José Mª Barceló Ordinas 17
18. IP Routing
• Protocolos de encaminamiento
– Estáticos:
• son aquellos en los que el administrador de sistemas introduce
manualmente las entradas de la tabla de encaminamiento (puertos
predeterminados)
• Util si la red es muy pequeña o cuando una red sólo puede ser
alcanzado por un solo camino (“stub network”)
– Dinámicos
• Son aquellos que rellenan la tabla de encaminamiento de forma
automática
• Permite que la tabla cambie automáticamente cuando hay cambios en
la topología de la red, por tanto útil en redes grandes
• Se pueden agrupar en 3 grandes grupos
– Vector-distance protocols: determinan la dirección y distancia a que se
encuentra cualquier enlace de la red ,(e.g. RIP, IGRP, BGP, ...)
– Link-state protocols: recrean la topología exacta de la red (e.g.; OSPF,
IS-IS)
– Híbridos: combinan aspectos de los algoritmos de distancias y de los de
estado del enlace
3/8/2006 PIAM- José Mª Barceló Ordinas 18
19. IP Routing
• Classful/classless routing:
– Classfull routing: aquellos protocolos que no anuncian
la máscara (e.g.; RIPv1, IGRP)
• No se puede subnetear la red
• Cuidado con las redes discontiguas porque RIPv1 e IGRP
sumarizan
– Classless routing: aquellos protocolos que anuncian
las máscaras (e.g.; RIPv2, OSPF, BGP, EIGRP, etc)
• Se puede subnetear la red usando VLSM (Variable Length
Subnet Mask) en toda la red
• A pesar de que se anuncian las máscaras hay que tener cuidado
con las redes discontiguas si los protocolos sumarizan o
agregan subredes
3/8/2006 PIAM- José Mª Barceló Ordinas 19
20. IP Routing
• Concepto de Sistemas Autónomos (AS)
– Internet se organiza como una colección de AS’s, cada uno de ellos
administrado por una única entidad
– El protocolo de encaminamiento que comunica routers dentro de un AS se le
llama IGP (Interior Gateway Protocol) (e.g.; RIP, OSPF, IS-IS, EIGRP)
– El protocolo de encaminamiento que comunica routers de distintos AS se le
llama EGP (Exterior Gateway Protocol) (e.g.; EGP, BGP)
AS1 AS2
IGP EGP IGP
AS3
IGP
3/8/2006 PIAM- José Mª Barceló Ordinas 20
21. IP Routing
• RIP (Routing Information Protocol)
– Es un protocolo por vector de distancias (en hops)
– cada router envía periódicamente (cada 30 segundos) un datagrama
de encaminamiento a cada uno de SUS VECINOS con TODA su
tabla de encaminamiento
– esta tabla indica el coste (métrica son “hops”) para llegar a cada
uno de los destinos (@IP) desde ese router (máximo 16 saltos)
– el router calcula con algoritmo de mínimo coste (Algoritmo de
Bellman-Ford) la mínima distancia para llegar a los destino y
actualiza su tabla (convergencia: debe ser rápido)
– RIP versión 1: no anuncia máscaras (RFC1058)
– RIP versión 2: anuncia máscaras (RFC2453)
– Usa split-horizon para evitar bucles y trigger-updates + Poisson
Reverse para anunciar caída de redes
– UNIX routing daemons
• Routed (RIP v1,v2)
• Gated (RIP, BGP y HELLO)
3/8/2006 PIAM- José Mª Barceló Ordinas 21
22. OSPF (Open Short-Path First) (RFC 2328)
• Protocolo de estado de enlace (“Link State”)
• Los mensajes de encaminamiento se encapsulan
como un protocolo de transporte con número 89
(recordad que TCP=6, UDP=17)
• OSPF puede usarse en:
– Topologías BMA (Broadcast Multi-Access): LANs
– Topologías punto a punto: líneas dedicadas (e.g.; E1)
– Topologías NBMA (Non-Broadcast Multi-Access):
ATM o Frame Relay
El comportamiento es distinto en las tres topologías
3/8/2006 PIAM- José Mª Barceló Ordinas 22
23. OSPF (Open Short-Path First) (RFC 2328)
• Funcionamiento general:
– Link-state: estado del enlace entre dos routers
– Cada router dibuja un mapa con toda la topología de la red
– Cada router envía información a TODOS los routers de la red
cuando se produzca un cambio en la topología de la red
– A partir de esa información se recalcula la tabla de
encaminamiento usando el algoritmo de Dijkstra
– OPSF se basa en:
• Descubrir los vecinos usando un protocolo de HELLO
• Enviar LSAs (Link State Advertisements) con los cambios que se
producen en la red (LSAs van encapsulados en IP)
• Mantener una base de datos con la topología de la red (Link State
Database) en cada router
• Un algoritmo de encaminamiento (Dijkstra) que rellena la tabla de
encaminamiento a partir del contenido de la base de datos
3/8/2006 PIAM- José Mª Barceló Ordinas 23
24. OSPF (Open Short-Path First) (RFC 2328)
• Ejemplo: Filosofía del funcionamiento general
de un protocolo por estado del enlace
(Link, Cost)
A C E
(2,1) (5,1)
(1,1) (4,2)
(6,2)
B (3,4) D
No computar rutas de forma distribuida,
sino que creamos la misma DB en todos los
routers y luego localmente cada router
computa las mejores rutas.
3/8/2006 PIAM- José Mª Barceló Ordinas 24
25. OSPF (Open Short-Path First) (RFC 2328)
• Ejemplo: Filosofía del funcionamiento general
de un protocolo por estado del enlace
HELLO: soy A HELLO soy E
A C E
(2,1) (5,1)
HELLO: soy A
(1,1) (4,2)
HELLO: soy E
(6,2)
B (3,4) D
Primero cada router debe saber que vecinos
tiene usa un protocolo de HELLO
3/8/2006 PIAM- José Mª Barceló Ordinas 25
26. OSPF (Open Short-Path First) (RFC 2328)
• Ejemplo: Filosofía del funcionamiento general
de un protocolo por estado del enlace
Database (DB) at each router
LSA: AB (1,1) LSA: AB (1,1)
A C E From To Link Cost
(2,1) (5,1)
A B 1 1
LSA: AB (1,1) LSA: AB (1,1)
(1,1) (4,2) A C 2 1
LSA: AB (1,1)
LSA: AB (1,1) B A 1 1
(6,2)
B D 3 4
B (3,4) D C A 2 1
C D 4 2
Primero cada router debe saber que vecinos tiene C E 5 1
usa un protocolo de HELLO D B 3 4
D C 4 2
Segundo Usar un protocolo de flooding donde D E 6 2
se envían LSA (Link State Advertisements) para E C 5 1
que todos converjan a la misma DB E D 6 2
3/8/2006 PIAM- José Mª Barceló Ordinas 26
27. OSPF (Open Short-Path First) (RFC 2328)
• Ejemplo: Filosofía del funcionamiento general
de un protocolo por estado del enlace
Usar Dijkstra en cada router para obtener la tabla de encaminamiento
A C E
(2,1) (5,1)
(1,1) (4,2)
(6,2)
B (3,4) D
Routing table at router A Routing table at router B Routing table at router D
To Link Cost To Link Cost To Link Cost
B 1 1 A 1 1 A 4 3
C 2 1 C 1 2 B 3 4
D 2 3 D 3 4 C 4 2
E 2 2 E 1 3 E 6 2
3/8/2006 PIAM- José Mª Barceló Ordinas 27
28. OSPF (Open Short-Path First) (RFC 2328)
• Ejemplo: Filosofía del funcionamiento general de
un protocolo por estado del enlace
Routing table at router A
A C E
(2,1) (5,1) To Link Cost
B 2 7
(1,1) (4,2)
(6,2) C 2 1
D 2 3
(3,4) E 2 2
B D
Si el estado de un enlace cae, debe cambiar la DB de todos los routers. El/los
router/s que lo detecten tienen que informar del cambio a todos los demás.
Para ello usan LSA’s (Link State Advertisement) y el protocolo de Flooding
para diseminar la nueva información
A y B detectan el cambio de estado, modifican sus DBs y transmiten el
cambio en la DB a sus vecinos From A to B, link 1, cost = ∞
Todos los routers deben recomputar y actualizar su tabla de encaminamiento
3/8/2006 PIAM- José Mª Barceló Ordinas 28
29. OSPF (Open Short-Path First) (RFC 2328)
• Paquetes OSPF
– Usan encapsulamiento IP con tipo de protocolo de
transporte número 89
– Como veremos más adelante hay varios tipos de
paquetes OSPF (HELLO, UPDATE, REQUEST, ...)
que vienen definidos dentro de la cabecera OSPF en el
campo “type of packet”
IP Header OSPF Header OSPF message
Type of prot. = 89 Type of packet
3/8/2006 PIAM- José Mª Barceló Ordinas 29
30. OSPF (Open Short-Path First) (RFC 2328)
• Formato de la cabecera del paquete OSPF
1 2 3 4
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Version | Type | Packet Length |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Router ID |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Area ID |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Checksum | Authentication Type |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Authentication information |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Data (variable) |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
3/8/2006 PIAM- José Mª Barceló Ordinas 30
31. OSPF (Open Short-Path First) (RFC 2328)
• Formato de la cabecera del paquete OSPF
– Version: identifica la versión OSPF
– Type: identifica el tipo de paquete OSPF. Hay 5 tipos de
paquetes OSPF:
• HELLO packets
• Database Description (DBD) packets
• Link-State Request (LSR) packets
• Link-State Update (LSU) packets
• Link-State ACK (LSAck) packets
– Packet Length: longitud del paquete (incluida cabecera
OSPF)
3/8/2006 PIAM- José Mª Barceló Ordinas 31
32. OSPF (Open Short-Path First) (RFC 2328)
• Formato de la cabecera del paquete OSPF
– Router ID (RID): identifica el origen del paquete OSPF
(normalmente cada router escoge como RID la @IP mayor entre
las @IP activas del mismo y la loopback si esta está activa)
– Area ID: identifica el área al cual el paquete OSPF pertenece
– Checksum
– Authentication type:
• Type 0: no authentication
• Type 1: clear-text password or simple authentication
• Type 2: cryptographic or MD5 authentication
– Authentication information: contiene la información de
autentificación
– Data: encapsula información de encaminamiento
3/8/2006 PIAM- José Mª Barceló Ordinas 32
33. OSPF (Open Short-Path First) (RFC 2328)
• Tipos de paquetes en OSPF (campo TYPE de la cabecera
OSPF)
• HELLO packets (Type=1): establecen y mantienen relaciones
con los vecinos
• Database Description (DBD) packets (Type=2): describen el
contenido de la DB (DataBase)
• Link-State Request (LSR) packets (Type=3): paquetes de
petición de porciones de la DB
• Link-State Update (LSU ) packets (Type=4): paquetes de
respuesta con porciones de la DB
• Link-State ACK (LSAck) packets (Type=5): paquetes que
reconocen link-state updates
– LSAs (Link-State Advertisements): Unidad de datos que
describe el estado local de un router o red. Para un router, esto
incluye el estado de las interfaces del router y sus adyacencias.
• Un LSA va empaquetado en paquetes DBD, LSU, LSR o LSAck
3/8/2006 PIAM- José Mª Barceló Ordinas 33
34. OSPF (Open Short-Path First) (RFC 2328)
• Tipos de paquetes en OSPF
– Hello packet
IP Header OSPF Header Hello packet
Type of prot. = 89 Type of packet = Hello
– DBD, LSR, LSU o LSAck packets
IP Header OSPF Header LSU Header LSA Header LSAs
Type of prot. = 89 Type of packet = LSU
3/8/2006 PIAM- José Mª Barceló Ordinas 34
35. OSPF en topologías BMA*
• DR (Designated Router) y BDR (Backup-DR):
– La principal función del DR es minimizar el flooding (forwarding) y la
sincronización de las DBs centralizando el intercambio de información
• Los routers no intercambian información del estado del enlace entre ellos sino
que lo hacen con el DR y el BDR
• El DR es el que mantiene todas las DBs (DataBases) sincronizadas al hacer el
flooding de la información
• El BDR no hace nada mientras haya un DR en la red (solo actúa si el DR falla)
• Adyacencia: relación que se establece entre un router y su DR y BDR
A C En una LAN con N links hay N*(N-1)/2
adyacencias. Cada router debe anunciar estas
adyacencias. Para optimizar el número de
adyacencias anunciadas a N-1 se define un router
designado (DR) que recibe la información de sus
vecinos. Este luego se encarga de anunciar la DB
de forma que todas las DBs estén sincronizadas.
B D El protocolo de HELLO es el que permite elegir
el router DR y BDR
3/8/2006 PIAM- José Mª Barceló Ordinas 35
37. OSPF en topologías BMA
• Mensaje HELLO:
– Network mask: máscara asociada con esa interficie
– Hello Interval: intervalo en que se envían HELLO’s (10
segundos)
– Options: capacidades opcionales que soporta este router
(documentadas en el RFC de OSPF)
– Router Priority: la prioridad (por defecto =1)
– Router-Dead-Interval: tiempo que espera un router hasta que deja
de considerar que un vecino está activo (4*HelloInterval)
– DR y BDR: direcciones IP de ambos (0.0.0.0 si inicialmente
desconocidas y hay que descubrirlos)
– Neighbours: RouteID de cada vecino que ha escuchado durante
los últimos Router-Dead-Interval segundos
3/8/2006 PIAM- José Mª Barceló Ordinas 37
38. OSPF en topologías BMA
• Protocolo HELLO: se usa para dos propósitos
– Comprobar que la línea con un vecino es operacional y por tanto
puede intercambiar información de encaminamiento
– Elegir al router designado (DR o Designated Router) y al router de
backup (DBR o Designated Backup Router)
– Se envían periódicamente (HelloInterval=10 segundos) usando la
dirección multicast All-OSPF-routers 224.0.0.5
3/8/2006 PIAM- José Mª Barceló Ordinas 38
39. OSPF en topologías BMA
• Elección del DR y del BDR:
– Cada segmento de una red BMA tiene un DR y un BDR, por lo
que un router conectado a multiple redes puede ser DR de un
segmento y un router normal del otro segmento. En realidad es la
interfaz del router la que actúa como DR o BDR
– El router con mayor prioridad es el DR y el que tenga la segunda
prioridad más alta es el BDR
– Como la prioridad por defecto suele ser 1, para desempatar se usa
el que tenga mayor RID o “router ID” (donde el router ID suele ser
la @IP más alta de una interfaz activa del router)
– Routers con prioridad = 0 no pueden ser elegidos como DRs o
BDRs
– Si un router con mayor prioridad que un DR o BDR se junta a la
red, los DR y BDR no cambian. Estos cambian solo cuando el
DR falla y el BDR pasa a ser DR, eligiéndose un nuevo BDR
– Un BDR detecta que un DR falla porque durante un cierto Tout no
escucha LSAs (Link State Advertisements)
3/8/2006 PIAM- José Mª Barceló Ordinas 39
40. OSPF en topologías BMA
• Elección del DR y del BDR:
A 10.0.1.0/16 B 10.0.2.0/16 E
.1/16 .2/16 .1/16 .3/16 .1/16
10.0.5.0/16 .3/16 .2/16
10.0.3.0/16
.1/16 C D
RA- routerID=10.0.1.1
RB- routerID=10.0.2.1 Cada router debe encontrar una
RC- routerID=10.0.5.1 adyacencia en cada segmento de red
RD- routerID=10.0.2.2
RE- routerID=10.0.3.1
3/8/2006 PIAM- José Mª Barceló Ordinas 40
41. OSPF en topologías BMA
• Elección del DR y del BDR:
Pr =1 Pr =4 Pr =1
A BDR 10.0.1.0/16 B 10.0.2.0/16 E
DR DR BDR
.1/16 .2/16 .1/16 .3/16 .1/16 DR
10.0.5.0/16 .3/16 .2/16
10.0.3.0/16
.1/16 C No puede ser D
Pr =0 DR o BDR Pr =1
RA- routerID=10.0.1.1
RB- routerID=10.0.2.1
Usar las Prioridades para encontrar
RC- routerID=10.0.5.1 DR y BDR y desempatar con
RD- routerID=10.0.2.2 RouterID
RE- routerID=10.0.3.1
3/8/2006 PIAM- José Mª Barceló Ordinas 41
42. OSPF en topologías BMA
• Cuantos routers puede haber en una LAN ?
– Depende del tamaño y diseño de la LAN y de la potencia de CPU
de los routers
• Por cada segemento de LAN necesitamos un DR y un BDR, mientras
menos vecinos haya en la LAN se construirán menos adyacencias
• Si un router pertenece a varios segmentos LAN puede ser DR en
varios de esos segmentos (por ejemplo porqué tiene el RouterID más
alto) lo que hace que el consumo de CPU sea muy alto evitar
que un router sea DR en varias LAN usando las prioridades
3/8/2006 PIAM- José Mª Barceló Ordinas 42
43. OSPF en topologías BMA
• Descubrimiento de rutas:
– Una vez que se han elegido el DR y el BDR, hay que descubrir las
rutas de la red protocolo de intercambio (Exchange Protocol)
• El DR y el DBR forman una adyacencia con cada uno de los routers
de su red (fase de comienzo de intercambio o “Exstart State”)
– En cada adyacencia, uno de los dos routers actúa como “master” (el de
mayor routerID, suele ser el DR) y el otro de “slave”
• El master envía un resumen de su DB al slave y este la reconoce y
viceversa (fase de intercambio o “Exchange State”)
• El slave compara la información recibida y pide que le envíen
aquellas entradas que no tiene (fase de carga o “Loading State”)
• Creación de la tabla de encaminamiento (“Full State”)
3/8/2006 PIAM- José Mª Barceló Ordinas 43
44. OSPF en topologías BMA
• Descubrimiento de rutas:
A 10.0.1.0/16 DR B
10.0.2.0/16
.1/16 .2/16
Exstart state
Hello: I will start exchange since I have routerID=10.0.1.1
No I will start exchange since I have a higher routerID=10.0.1.2 :Hello
Exchange state
Here is a summary of my link-state DataBase :DBD
DBD: Here is a summary of my link-state DataBase
LSAck: Thanks for the info LSAck:
3/8/2006 PIAM- José Mª Barceló Ordinas 44
45. OSPF en topologías BMA
• Descubrimiento de rutas:
A 10.0.1.0/16 DR B
10.0.2.0/16
.1/16 .2/16
Loading state
LSR: I need info about net 10.0.2.0/16
Here is the entry of net 10.0.2.0/16 :LSU
LSAck: Thanks, all is OK LSAck:
Full state
3/8/2006 PIAM- José Mª Barceló Ordinas 45
46. OSPF en topologías BMA
• Mantenimiento de las rutas:
(4) (3) (3) (4)
A 10.0.1.0/16 B 10.0.2.0/16 D
BDR DR DR BDR
.1/16 .2/16 .1/16 .3/16 .1/16 DR
(1)
(2) (4)
10.0.5.0/16 DR .3/16 .2/16
10.0.3.0/16
.1/16 C C
All routers must have the same DB
(1) Router C sends an LSU to its DR using multicast address 224.0.0.6 (All-
DR-DBR-routers)
(2) DR ACKs the LSU with a LSAck
(3) DR floods the LSU using multicast address 224.0.0.5 (All-OSPF-routers)
(4) All routers ACK that LSU
(5) All routers recalculate their routing table
3/8/2006 PIAM- José Mª Barceló Ordinas 46
47. OSPF en topologías Point-to-Point
• En topologías punto a punto (e.g.; líneas dedicadas E1 o T1)
– Dos routers son adyacentes por definición ya que no hay más routers
envueltos en la comunicación
– Ambos se descubren con los paquetes HELLO (usando la dirección
multicast 224.0.0.5 All-OSPF-routers)
– Por lo tanto no hay concepto de DR o BDR
A ppp0 ppp0 B
10.0.1.1/30 10.0.1.2/30
3/8/2006 PIAM- José Mª Barceló Ordinas 47
48. OSPF en topologías NBMA
• En topologías NBMA:
– Topologías NBMA son aquellas que soportan más de dos routers
pero sin capacidades broadcast (e.g.; Frame Relay o ATM) o incluso
sin multicast
– Problema: dificultad en la elección de DRs y BDRs
• E.g.; punto-a-multipunto: router A es el nodo central, los demás tienen
conexiones FR al nodo central con Circuitos Virtuales.
A-B: DR es A y BDR es B Pr =5 Único interfaz
A-F: DR es F y BDR es A A físico con 5 VCs
B
Router B no Pr =4 F
recibe los Pr =6
Hellos de F y
C E
viceversa
Pr =1 D Pr =1
Pr =1
3/8/2006 PIAM- José Mª Barceló Ordinas 48
49. OSPF en topologías NBMA
• Dos modos de operar:
1. NMBA: emulando la operación de OSPF en una red broadcast. Se
usa cuando la topología es una red “totalmente mallada” (full
meshed). Para emular el broadcast, el router crea un paquete lo
envía por cada enlace virtual listado en la tabla de vecinos (CPU
consuming !!! and bandwidth intensive !!!), para ello el router
necesita que le hayan indicado quienes son todos sus vecinos
manualmente (problemas de escalabilidad útil si pocos vecinos)
2. Point-to-multiPoint: cada enlace se trata como si fuese un enlace
punto a punto (perteneciente a distinta red !!!) y no se eligen por
tanto DRs o BDRs. Se usa cuando la topología es una “malla
parcial” (partial meshed networks)
3/8/2006 PIAM- José Mª Barceló Ordinas 49
50. OSPF en múltiples áreas
• Suponer una red con gran cantidad de routers y redes (e.g.;
400 redes !!!)
– Los routers tienen que enviar gran cantidad de LSUs (gran consumo
de bandwidth)
– Es posible que haya que recomputar varias veces la tabla de
encaminamiento (Dijkstra consume gran cantidad de CPU)
– La DataBase puede llegar a ser muy grande (hay que guardar todos
los enlaces y costes ya que la DB guarda TODA la topología de la
red)
– La tabla de encaminamiento puede llegar a ser muy grande
• Solución:
– Encaminamiento jerárquico usando “areas”
– Area: conjunto de routers y redes en un mismo AS (Autonomous
System) que usa como protocolo de encaminamiento interno OSPF
3/8/2006 PIAM- José Mª Barceló Ordinas 50
51. OSPF en múltiples áreas
• En general se recomienda
Area 0
Area 1
Area 2
Minimum Mean Maximum
Routers in a 20 510 1000
Domain
Routers in a 20 160 350
single Area
Areas per 1 23 60
Domain
3/8/2006 PIAM- José Mª Barceló Ordinas 51
52. OSPF en múltiples áreas
• Tipos de Areas:
– Standard Area: un área que funciona como vimos en la sección
“OSPF en un área”
– Backbone Area (transit area): área (área 0) que interconecta otras
áreas en un sistema multi-área. Tiene todas las propiedades de un
área simple
– Stub area: área que no acepta información de rutas externas al AS.
Si los routers deben conectarse al exterior deben hacerlo usando una
ruta por defecto (0.0.0.0)
3/8/2006 PIAM- José Mª Barceló Ordinas 52
53. OSPF en múltiples áreas
• Tipos de routers en una red OSPF multi-área
– Router interno: router con todas sus interfaces dentro del mismo área
• mantienen una sola DB (idéntica a la de los otros routers dentro del área)
– Router backbone o de tránsito: routers con alguna interfaz en el Area 0
• El área 0 sirve de backbone (tránsito) con otras áreas
– Router de Area limítrofe ( ABR, Area Border Router): routers con
interfaces en múltiple áreas
• Mantienen una BD por área a la cual están conectados incluido el backbone
(cuidado al diseñar ya que consumen memoria y CPU)
• Pueden sumarizar información de un área y distribuirla por el área de backbone
hacia otras áreas
• Un ABR cuando recibe la información de otro área, calcula caminos a esa área y
los propaga a su propio área
– Router limítrofe con un AS (ASBR Autonomous System Boundary
Router): routers que tienen al menos un interfaz con otro AS
3/8/2006 PIAM- José Mª Barceló Ordinas 53
54. OSPF en múltiples áreas
• Tipos de routers in una red OSPF multiárea
Sistema Autónomo
Backbone Internal routers
ASBR Area 0
ABR and backbone router ABR and backbone router
Internal routers
Internal routers
Area 1 Area 2
Sistema Autónomo
externo
3/8/2006 PIAM- José Mª Barceló Ordinas 54
55. OSPF en múltiples áreas
• Transmisión de paquetes de datos:
– Intra-area routing: Si el paquete va dirigido a una red dentro de su
propio área, el paquete viaja desde el router interno al área hasta la
red destino
– Inter-area routing: Si el paquete va dirigido a una red de otro área:
• El paquete va desde la red origen a un router ABR (intra-area routing
dentro de su propia área)
• El router ABR envía el paquete al ABR del área destino (backbone
routing en el área de backbone)
• El ABR del área destino reenvía el paquete a la red de su área (intra-area
routing dentro del área destino)
3/8/2006 PIAM- José Mª Barceló Ordinas 55
56. OSPF en múltiples áreas
• Tipos de LSAs in una red OSPF multiárea
– Tipo 1: Router LSA:
• generado por cada router dentro de su área a todos los routers del área
• describe el estado y coste de todos los enlaces de cada router
– Tipo 2: Network LSA:
• generado por cada DR (de una red BMA) describe el conjunto de routers
conectados a esa red BMA y solo se envían dentro del área
– Tipo 3: Summary LSA (IP network):
• generados por ABR’s describen rutas externas al área (que le han llegado al ABR a
través del backbone) pero que pertenecen al AS
• Se genera un resumen por cada subred de cada área hacia las demás áreas
– Tipo 4: ASBR summary LSA:
• generados por ABR’s describen rutas al ASBR’s (para que todos los routers
puedan saber como salir hacia fuera)
– Tipo 5: AS external LSA:
• generados por ASBR’s describen rutas externas al AS (entre ellas la ruta por
defecto para salir del AS)
3/8/2006 PIAM- José Mª Barceló Ordinas 56
57. OSPF en múltiples áreas
• Tipos de LSAs in una red OSPF multiárea
3/8/2006 PIAM- José Mª Barceló Ordinas 57
58. OSPF en múltiples áreas
• Flooding de LSAs en una red multiárea
– El proceso de routing intra-area (dentro de un área) ocurre como
vimos en “OSPF en un area”
– Cuando las DBs del área están sincronizadas, el ABR tiene un mapa
topológico de cada área y puede generar LSA’s a otros ABRs
• El ABR genera un summary-LSA por cada red del área (puede usar
sumarización de rutas para optimizar el número de entradas LSA) a
partir de la DB del área
• Los LSA’s se encapsulan en un LSU y se distribuyen por los enlaces del
ABR que no pertenecen al área
• Cuando un ABR del backbone recibe el LSU añade las entradas a su DB
y hace flooding de la información dentro del nuevo área de forma que
los routers del nuevo área pueden incluir la información en sus DB’s y
recalcular su tabla de encaminamiento
– Por consiguiente un router ABR tiene la topología completa del área
de backbone y una sumarización de cada área
3/8/2006 PIAM- José Mª Barceló Ordinas 58
59. OSPF en múltiples áreas
• Tipos de LSAs in una red OSPF multiárea
Sistema Autónomo
Area 0
Summary LSAs ASBR
External LSAs
ABR
Network LSAs ABR
Router LSAs
DR
DR
Area 1 Area 2
Sistema Autónomo
externo
3/8/2006 PIAM- José Mª Barceló Ordinas 59