Routers

29
1 TEMA 6.- ROUTERS 6.1.- PRINCIPIOS BÁSICOS DE LOS ROUTERS. 6.2.- PROTOCOLO INTERNET (IP). 6.2.1.- CLASES DE DIRECCIONES IP. 6.2.2.- DIRECCIÓN DE RED Y DIRECCIÓN DE BROADCAST. 6.2.3.- SUBNETTING. 6.2.4.- ENRUTAMIENTO SIN CLASE (CIDR). 6.2.5.- MODOS DE ASIGNACIÓN DE DIRECCIONES IP. 6.3.- PROTOCOLO ARP. 6.3.1.- EL Gateway POR DEFECTO. 6.4.- INTERFACES DEL ROUTER. 6.5.- EL ENRUTAMIENTO. 6.5.1.- PROTOCOLOS ENRUTADOS Y DE ENRUTAMIENTO. 6.5.2.- SISTEMAS AUTÓNOMOS. 6.5.3.- APRENDIZAJE DE RUTAS. 6.5.4.- BUCLES DE ENRUTAMIENTO. 6.6.- PROTOCOLOS DE ENRUTAMIENTO. 6.6.1.- PROTOCOLO RIP. 6.6.2.- PROTOCOLOS IGRP Y EIGRP. 6.6.3.- PROTOCOLO OSPF. 6.6.4.- ENRUTAMIENTO MULTIPROCOLO.

Transcript of Routers

Page 1: Routers

1

TEMA 6.- ROUTERS

6.1.- PRINCIPIOS BÁSICOS DE LOS ROUTERS.

6.2.- PROTOCOLO INTERNET (IP).

6.2.1.- CLASES DE DIRECCIONES IP.

6.2.2.- DIRECCIÓN DE RED Y DIRECCIÓN DE BROADCAST.

6.2.3.- SUBNETTING.

6.2.4.- ENRUTAMIENTO SIN CLASE (CIDR).

6.2.5.- MODOS DE ASIGNACIÓN DE DIRECCIONES IP.

6.3.- PROTOCOLO ARP.

6.3.1.- EL Gateway POR DEFECTO.

6.4.- INTERFACES DEL ROUTER.

6.5.- EL ENRUTAMIENTO.

6.5.1.- PROTOCOLOS ENRUTADOS Y DE ENRUTAMIENTO.

6.5.2.- SISTEMAS AUTÓNOMOS.

6.5.3.- APRENDIZAJE DE RUTAS.

6.5.4.- BUCLES DE ENRUTAMIENTO.

6.6.- PROTOCOLOS DE ENRUTAMIENTO.

6.6.1.- PROTOCOLO RIP.

6.6.2.- PROTOCOLOS IGRP Y EIGRP.

6.6.3.- PROTOCOLO OSPF.

6.6.4.- ENRUTAMIENTO MULTIPROCOLO.

Page 2: Routers

2

6.1.- PRINCIPIOS BÁSICOS DE LOS ROUTERS

El router es un dispositivo que está ubicado en la capa de red del modelo OSI, o capa 3, esto permite que el router tome decisiones basándose en grupos de direcciones de red (clases) a diferencia de las direcciones MAC individuales, que es lo que se hace en la capa 2. Los routers también pueden conectar distintas tecnologías de la capa 2 como, por ejemplo, Ethernet, Token-ring y FDDI. Sin embargo, dada su aptitud para enrutar paquetes basándose en la información de la Capa 3, los routers se han transformado en el backbone de Internet, ejecutando el protocolo IP.

El propósito de un router es examinar los paquetes entrantes (datos de la capa 3), elegir cuál es la mejor ruta para ellos a través de la red y luego conmutarlos hacia el puerto de salida adecuado. Los routers son los dispositivos de regulación de tráfico más importantes en las redes de gran envergadura. Permiten que prácticamente cualquier tipo de computador se pueda comunicar con otro computador en cualquier parte del mundo, no obstante Internet es una reunión de segmentos de red unidos entre sí para que sea más fácil compartir la información.

Como los routers ejecutan más funciones que los puentes, operan con un mayor nivel de latencia. Los routers deben examinar los paquetes para determinar la mejor ruta para enviarlos a sus destinos, este proceso se denomina enrutamiento. Inevitablemente, este proceso lleva tiempo e introduce latencia (demora). Los protocolos que requieren acuse de recibo por cada paquete enviado tienen un rendimiento de 30-40%. Estos protocolos se denominan protocolos orientados a acuse de recibo. Los protocolos que requieren un acuse de recibo mínimo, o protocolos de ventanas deslizantes, sufren una pérdida de rendimiento del 20-30% debido a la reducción de tráfico entre el emisor y el receptor.

Cuando segmentamos una red con routers, cada segmento de la red tiene su propio dominio de colisiones y su propio dominio de broadcast. Por lo que cada segmento podría considerarse una red independiente, cada una de las cuales necesita una dirección individual. Los routers pueden unir redes LANs, redes WANs o combinaciones de ambas.

Hay dos razones principales por las que son necesarias las redes múltiples: el aumento de tamaño de cada red y el aumento de la cantidad de redes.

Page 3: Routers

3

La determinación de ruta permite que el router evalúe las rutas disponibles hacia un destino y decida cuál es la mejor manera para administrar un paquete. Los servicios de enrutamiento utilizan la información de topología de red al evaluar las rutas de red. La determinación de ruta es el proceso que utiliza el router para elegir el siguiente salto de la ruta del paquete hacia su destino. Este proceso también se denomina enrutar el paquete.

Los protocolos que soportan la capa de red usan una técnica de identificación que garantiza que haya un identificador exclusivo. ¿Cómo se diferencia este identificador de una dirección MAC, que también es exclusiva? Las direcciones MAC usan un esquema de direccionamiento plano que hace que sea difícil ubicar los dispositivos en otras redes. Las direcciones de capa de red utilizan un esquema de direccionamiento jerárquico que permite la existencia de direcciones exclusivas más allá de los límites de una red, junto con un método para encontrar una ruta por la cual la información viaje a través de las redes.

Los esquemas de direccionamiento jerárquico permiten que la información viaje por una internetwork (un conjunto de redes formado por múltiples segmentos que usan el mismo tipo de direccionamiento, p.e. IP)., así como también un método para detectar el destino de modo eficiente.

El direccionamiento jerárquico hace uso de direcciones de red y direcciones de host. La dirección de red ayuda al router a identificar una ruta dentro de la nube de red. La dirección de host, que le indica al router cuál es el dispositivo específico dentro de la red al que debe enviar un paquete.

La dirección MAC se puede comparar con el nombre de las personas, y la dirección de red con su dirección postal. Si una persona se muda a otra ciudad, su nombre propio seguiría siendo el mismo, pero la dirección postal deberá indicar el nuevo lugar donde se puede ubicar. Los dispositivos de red (los routers así como también los computadores individuales) tienen una dirección MAC y una dirección de protocolo (capa de red). Cuando se traslada físicamente un computador a una red distinta, el computador conserva la misma dirección MAC, pero se le debe asignar una nueva dirección de red.

6.2.- EL PROTOCOLO INTERNET (IP)

Es la implementación más popular de un esquema de direccionamiento de red jerárquico. IP es el protocolo de red que usa Internet.

Una dirección IP se representa mediante un número binario de 32 bits. Las direcciones IP se expresan como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos (un octeto es un grupo de 8 bits). El valor decimal máximo de cada octeto es 255. El número de red de una dirección IP identifica la red a la que se conecta un dispositivo, mientras que la parte de una dirección IP que corresponde al número de host identifica el dispositivo específico de esa red. Como las direcciones IP están formadas por cuatro octetos separados por puntos, se pueden utilizar uno, dos o tres de estos octetos para identificar el número de red. De modo similar, se pueden utilizar hasta tres de estos octetos para identificar la parte del host de una dirección IP.

Es importante entender el significado de la parte de la red IP que corresponde a la red: el ID de red. Los hosts de una red sólo se pueden comunicar directamente con los dispositivos que tienen el mismo ID de red. Pueden compartir el mismo segmento físico, pero si tienen distintos números de red, generalmente no pueden comunicarse entre sí, a menos que haya otro dispositivo que pueda realizar una conexión entre las redes, este dispositivo es generalmente un router.

Page 4: Routers

4

La máscara de subred (término formal: prefijo de red extendida), le indica a los dispositivos de red cuál es la parte de una dirección que corresponde al campo de red y cuál es la parte que corresponde al campo de host. Una máscara de subred tiene una longitud de 32 bits y tiene 4 octetos, al igual que la dirección IP.

Para determinar la máscara de subred para una dirección IP se siguen estos pasos:

• Expresar la dirección IP en forma binaria.

• Cambiar la porción de red de la dirección por todos unos.

• Cambiar la porción del host de la dirección por todos ceros.

• Convertir la expresión en números binarios nuevamente a la notación decimal punteada.

Notación CIDR: permite identificar una dirección IP mediante dicha dirección, seguida de una barra y un número que identifica el número de unos en su máscara. Así, se presenta una forma de notación sencilla y flexible, que actualmente es utilizada en la configuración de gran cantidad de dispositivos de red. Un ejemplo sería: 194.224.27.0/24.

Existen múltiples organizaciones que nos pueden asignar una dirección IP como son ARIN, RIPE, APNIC o un ISP (proveedor de servicios de internet).

6.2.1.- CLASES DE DIRECCIONES IP Hay tres clases de direcciones IP que una organización puede recibir de parte del Registro Estadounidense de Números de Internet (ARIN) (o ISP de la organización): Clase A, B y C. En la actualidad, ARIN reserva las direcciones de Clase A para los gobiernos de todo el mundo (aunque en el pasado se le hayan otorgado a empresas de gran envergadura como, por ejemplo, Hewlett Packard) y las direcciones de Clase B para las medianas empresas. Se otorgan direcciones de Clase C para todos los demás solicitantes.

Clase A

Cuando está escrito en formato binario, el primer bit (el bit que está ubicado más a la izquierda) de la dirección de Clase A siempre es 0. Un ejemplo de una dirección IP de clase A es 124.95.44.15. El primer octeto, 124, identifica el número de red asignado por ARIN. Los administradores internos de la red asignan los 24 bits restantes. Una manera fácil de reconocer si un dispositivo forma parte de una red de Clase A es verificar el primer octeto de su

Page 5: Routers

5

dirección IP, cuyo valor debe estar entre 0 y 126. (127 comienza con un bit 0, pero está reservado para fines especiales).

Todas las direcciones IP de Clase A utilizan solamente los primeros 8 bits para identificar la parte de la red de la dirección. Los tres octetos restantes se pueden utilizar para la parte del host de la dirección. A cada una de las redes que utilizan una dirección IP de Clase A se les pueden asignar hasta 2 elevado a la 24 potencia (224) (menos 2), o 16.777.214 direcciones IP posibles para los dispositivos que están conectados a la red.

Clase B

Los primeros 2 bits de una dirección de Clase B siempre son 10 (uno y cero). Un ejemplo de una dirección IP de Clase B es 151.10.13.28. Los dos primeros octetos identifican el número de red asignado por ARIN. Los administradores internos de la red asignan los 16 bits restantes. Una manera fácil de reconocer si un dispositivo forma parte de una red de Clase B es verificar el primer octeto de su dirección IP. Las direcciones IP de Clase B siempre tienen valores que van del 128 al 191 en su primer octeto.

Todas las direcciones IP de Clase B utilizan los primeros 16 bits para identificar la parte de la red de la dirección. Los dos octetos restantes de la dirección IP se encuentran reservados para la porción del host de la dirección. Cada red que usa un esquema de direccionamiento IP de Clase B puede tener asignadas hasta 2 a la 16ta potencia (216) (menos 2 otra vez), o 65.534 direcciones IP posibles a dispositivos conectados a su red.

Clase C

Los 3 primeros bits de una dirección de Clase C siempre son 110 (uno, uno y cero). Un ejemplo de dirección IP de Clase C es 201.110.213.28. Los tres primeros octetos identifican el número de red asignado por ARIN. Los administradores internos de la red asignan los 8 bits restantes. Una manera fácil de reconocer si un dispositivo forma parte de una red de Clase C es verificar el primer octeto de su dirección IP. Las direcciones IP de Clase C siempre tienen valores que van del 192 al 223 en su primer octeto.

Todas las direcciones IP de Clase C utilizan los primeros 24 bits para identificar la porción de red de la dirección. Sólo se puede utilizar el último octeto de una dirección IP de Clase C para la parte de la dirección que corresponde al host. A cada una de las redes que utilizan una dirección IP de Clase C se les pueden asignar hasta 28 (menos 2), o 254, direcciones IP posibles para los dispositivos que están conectados a la red.

Hay ciertas direcciones en cada clase de dirección IP que no están asignadas. Estas direcciones se denominan direcciones privadas y son filtradas por los ISPs impidiendo su salida a internet. Las direcciones privadas a menudo se utilizan en redes conectadas a internet, donde el número de direcciones públicas es inferior al número de host, siendo necesario usar un servicio de traducción de direcciones de red (NAT), o un servidor proxy, para conectarse a una red pública, estos servicios traducen entre direcciones privadas y públicas. Los siguientes intervalos están disponibles:

10.0.0.0 - 10.255.255.255

172.16.0.0 - 172.31.255.255 192.168.0.0 - 192.168.255.255

Page 6: Routers

6

6.2.2.- DIRECCIÓN DE RED Y DE BROADCAST

Los números decimales que completan los dos primeros octetos de una dirección de red Clase B se asignan y son números de red. Los últimos dos octetos tienen 0, dado que esos 16 bits corresponden a los números de host y se utilizan para los dispositivos que están conectados a la red. La dirección IP en el ejemplo (176.10.0.0) se encuentra reservada para la dirección de red. Nunca se usará como dirección para un dispositivo conectado a ella. Por lo tanto, una dirección IP que termina en 0 binarios en todos los bits de host se reserva para la dirección de red (a veces denominada la dirección de cable). Por lo tanto, como ejemplo de una red de Clase A, 113.0.0.0 es la dirección IP de la red que contiene el host 113.1.2.3. Un router usa la dirección IP de una red al enviar datos en Internet. Como ejemplo de una red de Clase B, la dirección IP 176.10.0.0 es una dirección de red.

Si desea enviar datos a todos los dispositivos de la red, necesita crear una dirección de broadcast . Un broadcast se produce cuando un origen envía datos a todos los dispositivos de una red. Para garantizar que todos los dispositivos en una red presten atención a este broadcast, el origen debe utilizar una dirección IP destino que todos ellos puedan reconocer y captar. Las direcciones IP de broadcast terminan con unos binarios en toda la parte de la dirección que corresponde al host (el campo de host).

Para la red (176.10.0.0), donde los últimos 16 bits forman el campo de host (o la parte de la dirección que corresponde al host), el broadcast que se debe enviar a todos los dispositivos de esa red incluye una dirección destino 176.10.255.255 (ya que 255 es el valor decimal de un octeto que contiene 11111111).

Cada clase de red permite una cantidad fija de hosts. En una red de Clase A, se asigna el primer octeto, reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 224 (menos 2: las direcciones reservadas de broadcast y de red), o 16.777.214 hosts.

En una red de Clase B, se asignan los dos primeros octetos, reservando los dos octetos finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 216 (menos 2), o 65.534 hosts.

En una red de Clase C, se asignan los tres primeros octetos, reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que la cantidad máxima de hosts es 28 (menos 2), o 254 hosts.

6.2.3.- SUBNETTING Los administradores de redes a veces necesitan dividir las redes, especialmente las de gran tamaño, en redes más pequeñas denominadas subredes, para brindar mayor flexibilidad.

De manera similar a lo que ocurre con la porción del número de host de las direcciones de Clase A, Clase B y Clase C, las direcciones de subred son asignadas localmente, normalmente por el administrador de la red. Además, tal como ocurre con otras direcciones IP, cada dirección de subred es única.

Las direcciones de subred incluyen la porción de red de Clase A, Clase B o Clase C además de un campo de subred y un campo de host. El campo de subred y el campo de host se crean a partir de la porción de host original para toda la red. La capacidad de decidir cómo dividir la porción de host original en los nuevos campos de subred y de host ofrece flexibilidad para el

direccionamiento al administrador de red. Para crear una dirección de subred, un administrador de red pide prestados bits de la parte original de host y los designa como campo de subred. A la concatenación del Identificador de Red y el Identificador de Subred se le llamó el Identificador de Red Extendida.

La cantidad mínima de bits que se puede pedir prestada es 2. Si fuera a pedir prestado sólo 1 bit para crear una subred, entonces sólo tendría un número de red (el.0 de red) y el número de broadcast (el .1 de red). La cantidad mínima de bits que se puede pedir prestada puede ser cualquier número que deje por lo menos 2 bits restantes para el número de host.

La razón principal para usar una subred es reducir el tamaño de un dominio de broadcast. Se envían broadcasts a todos los hosts de una red o subred. Cuando el tráfico de broadcast empieza a consumir una porción demasiado grande del ancho de banda disponible, los administradores de red pueden preferir reducir el tamaño del dominio de broadcast.

Page 7: Routers

7

La submáscara de red es la que determina el número de bits utilizados como dirección de host, se calcularía de la siguiente forma:

1. Expresar la dirección IP de subred en forma binaria. 2. Cambiar la porción de red y subred de la dirección

por todos unos. 3. Cambiar la porción del host de la dirección por todos

ceros. 4. Convertir la expresión en números binarios

nuevamente a la notación decimal punteada.

Para enrutar un paquete de datos, en primer lugar el router debe determinar la dirección de subred/red destino

ejecutando una operación AND lógica utilizando la dirección IP del host destino y la máscara de subred. El resultado será la dirección de red/subred.

En la Figura, el router ha recibido un paquete para el host 131.108.2.2 (utiliza la operación AND para saber que este paquete se debe enrutar hacia la subred 131.108.2.0).

¿Cómo actúan los hosts para una comunicación con IP?:

• Tienen configurado: • Su dirección IP • La máscara de red • La dirección IP que tiene el router de salida de su LAN en el interfaz.

• Dada la IP del destino al que desean enviar un paquete : • Le aplica la máscara de su interfaz • ¿El resultado es igual a mi Extended Network ID?

- Sí: está en mi subred, se lo envío directamente (a su MAC). - No: está en otra red o subred, se lo envío al router (a la MAC del router)

¿Cómo actúan los routers?:

• Tienen configurado: • La dirección IP de cada uno de sus interfaces (cada interfaz está en una LAN y por lo tanto tiene una IP de dentro de esa LAN) • Cada interfaz tiene configurada la máscara empleada en la red en la que está conectado • Una tabla de rutas con rutas a subredes de redes a las que esta conectado y tal vez rutas a otras redes

• Toman decisiones para cada paquete. • Si recibe un paquete que no es para ninguna de sus direcciones IP: P.e. 190.65.32.14

Page 8: Routers

8

� Busca en la tabla si hay alguna fila que en el campo Red destino tenga la dirección IP completa del

host buscado. ¿La encuentra?

- Sí: lo envía según indica la fila. FIN. - No: Calcula la dirección de red a la que pertenece esa IP aplicándole la máscara de red que le corresponde según su clase. (direccionamiento con clase “classful”). P.e. para 190.65.32.14 la dirección es 190.65.0.0 (es clase B).

� ¿Tiene algún interfaz conectada a esa red?

- Sí: Con la mascara de subred que tiene la interfaz localizada, le aplica la operación (AND) a la dirección IP del host destino para obtener la dirección de subred destino. P.e. Si hubiera una interface con IP 190.65.34.1 entonces valdría y tomaríamos su máscara supongamos que fuera 255.255.240.0 se la aplicamos a la dirección IP buscada 190.65.32.14 y obtenemos como red 190.65.32.0 - No: Seguimos con la misma dirección de red destino.

� Busca ese identificador de red o subred en su tabla de rutas. ¿Lo encuentra?

- Sí: Lo envía según indica la fila, es decir por la interface especificada y poniendo la MAC del otro dispositivo al que deba pasar el paquete. - No: Busca una ruta por defecto (p.e. 0.0.0.0/0) en la tabla de rutas. ¿Encuentra? - Sí: Lo envía según indica la fila - No: No sabe cómo hacer llegar el paquete al destino. Lo descarta. DESPERDICIO DE DIRECCIONES IP CON SUBNETTING Una de las decisiones que se deben tomar cada vez que se crean subredes es determinar la cantidad óptima de subredes y hosts. Al crear subredes, se pierden varias posibles direcciones, esto es debido a que no se pueden usar la primera (la 0) y la última subred, además no se puede usar la primera y la última dirección dentro de cada subred: una es la dirección de broadcast de esa subred y la otra es la dirección de red.

Ejemplo: Si pide prestados 2 bits en una red de Clase C, se crean 4 subredes, cada una con 64 hosts. Sólo 2 de las subredes son utilizables y sólo 62 hosts son utilizables por subred, lo que deja 124 hosts utilizables de 254 que eran posibles antes de elegir usar subredes. Esto significa que se están perdiendo 51% de las direcciones.

Supongamos esta vez que se piden prestados 3 bits. Ahora tiene 8 subredes, de las cuales sólo 6 son utilizables, con 30 hosts utilizables por subred. Esto significa que hay 180 hosts utilizables, de un total de 254, pero ahora se pierde sólo el 29% de las direcciones. Siempre que se creen subredes, es necesario tener en cuenta el crecimiento futuro de la red y el porcentaje de direcciones que se perderían al crear las subredes.

Para evitar el desaprovechamiento del subnetting muchos routers permiten utilizar la subred 0. No suele estar habilitado por defecto y es necesario ejecutar algún comando específico en el IOS del router, como ocurre con las

Page 9: Routers

9

versiones anteriores a 12.X de los routers de CISCO. Esto permite al router intercambiar información de ella en sus actualizaciones. Igualmente es posible usar la subred con todos los bits a 1 aunque no es recomendable ya que no sería posible enviar broadcast dirigido a la red. 6.2.4.- ENRUTAMIENTO SIN CLASE (CIDR) Para solucionar el agotamiento del direccionamiento Ipv4 existen dos posibilidades:

• Migrar a una nueva generación de direcciones IP � Ipv6. • Usar de forma más eficiente las direcciones Ipv4.

Si nos centramos en la segunda de las opciones existen diversas posibilidades que son:

• CIDR (rutado entre dominios sin clase). • Direccionamiento Privado. • NAT(Traducción de Direcciones de Red)

El CIDR o enrutamiento sin clase permite a los routers ignorar las clases de direcciones existentes ya que la porción de la dirección ip que corresponde a la red vendrá determinada por el prefijo de máscara que acompaña a la dirección (/8,/19,...). Por lo tanto la dirección de red NO está determinada por el primer octeto de la dirección, como sucedía en el direccionamiento básico tradicional. Entre las mejoras que incorpora están:

• Uso de máscaras de longitud variable VLSM que permiten un direccionamiento más flexible y con menos desaprovechamiento.

• Permite la agregación de rutas (supernetting), que permite reducir el tamaño de las tablas de enrutamiento.

Para poder utilizar esta técnica es necesario el uso de Protocolos de enrutamiento sin clase es decir, los protocolos de enrutamiento deben enviar la información de la máscara de subred (reflejada en su prefijo) en sus actualizaciones. Además cuando se utiliza este enrutamiento, si un router recibe un paquete con destino a una subred de la que no tiene ruta por defecto, entonces se reenvía por la mejor ruta super red, aquella que tenga mejor coincidencia de prefijo. Por otro lado si hay dos rutas diferentes a la misma red, un router siempre seleccionará la que tenga mayor prefijo. MASCARA DE SUBRED DE LONGITUD VARIABLE (VLSM) Permite a una organización utilizar más de una máscara de subred dentro del mismo espacio de direcciones de red.

Por ejemplo, supongamos una organización que posee el bloque de direcciones 200.1.1.0/24 que corresponde a una dirección de red que permite 254 hosts. Por necesidades de organización es posible sacar subredes, por ejemplo 8 subredes de 30 hosts cada una:

Para lo cual ha usado los 3 bits superiores del último octeto:

11001000 00000001 00000001 ###00000

200.1.1.0/27 ��200.1.1.32/27��200.1.1.64/27 ��200.1.1.96/27 ��200.1.1.128/27 �� 200.1.1.160/27 �� 200.1.1.192/27 ��200.1.1.224/27

La organización necesita varias subredes de 6 hosts por lo que decide dividir una de las subredes anteriores de 30 host que no está utilizando por ejemplo la 200.1.1.0/27 en subredes de 6 hosts � sólo 3 bits para hosts:

11001000 00000001 00000001 000 ## 000

Se obtienen 4 nuevas subredes:

200.1.1.0/29 ��200.1.1.8/29 ��200.1.1.16/29 �� 200.1.1.24/29

Page 10: Routers

10

Por lo tanto esta organización dispone de subredes con máscara de red de 27 y máscara de 29.

Según hemos representado la red anterior vemos que existe un enlace punto a punto (de router a router) que necesita tener asignado un direccionamiento, para este tipo de enlaces se suele utilizar las máscaras de 30 bits, las cuales permiten sólo dos hosts por red. Si suponemos que la dirección de red 200.1.1.192/27 no está siendo utilizada podemos dividirla en subredes de 2 hosts:

11001000 00000001 00000001 110 ### 00

Generando 8 subredes:

200.1.1.192/30 ��200.1.1.196/30 ��200.1.1.200/30 ��200.1.1.204/30 ��200.1.1.208/30 ��200.1.1.212/30 ��200.1.1.216/30 ��200.1.1.220/30

Podemos observar que a la hora de obtener las subredes las combinaciones de todo 0 y todo 1 son válidas, ya que desaparece el concento de dirección de subred y volvemos al de red.Por lo tanto ya no hay que eliminar subredes que tengan todo 0s o 1s antes del Host ID

SUPERNETTING O AGREGACIÓN O RESUMEN DE RUTA

Permite a los routers agregar, o sumar, la información de enrutamiento y así, se reduce el tamaño de sus tablas de enrutamiento. Esta técnica permite que la combinación de una dirección y su máscara puedan representar la ruta a múltiples redes.

Por ejemplo si un router tiene en su tabla de enrutamientos una serie de direcciones de red cuyo destino sea el mismo puerto, por ejemplo:

172.24.0.0/16��172.25.0.0/16��172.25.0.0/16��172.26.0.0/16��172.27.0.0/16��172.28.0.0/16��172.29.0.0/16��172.30.0.0/16��172.31.0.0/16

pueden ser resumidas en una entrada como 172.24.0.0/13.

La forma de realizar esta operación es representando en binario todas las direcciones de red y tomado sólo los bits que tienen en común todas ellas. Con el valor de estos bits comunes se forma la numeración IP y el prefijo con el número de bits comunes. Por ejemplo:

200.1.1.32/27 200.1.1.64/27

200.1.1.128/27

200.1.1.96/27

200.1.1.0/29 200.1.1.24/29

200.1.1.160/27

200.1.1.8/29 200.1.1.16/29

Page 11: Routers

11

172.24.0.0/16 �� 10101100 00011000 00000000 00000000

172.25.0.0/16 �� 10101100 00011001 00000000 00000000

172.26.0.0/16 �� 10101100 00011010 00000000 00000000

172.27.0.0/16 �� 10101100 00011011 00000000 00000000

172.28.0.0/16 �� 10101100 00011100 00000000 00000000

172.29.0.0/16 �� 10101100 00011101 00000000 00000000

172.30.0.0/16 �� 10101100 00011110 00000000 00000000

172.31.0.0/16 �� 10101100 00011111 00000000 00000000

172.24.0.0/13 �� 10101100 00011000 00000000 00000000

Esta técnica también es utilizada en los casos en los que un administrador necesite para su red un número de direcciones IP mayor que las proporcionadas por una clase C (254) pero es demasiado pequeño para una clase B. En estos casos los proveedores ISP pueden asignarnos varias direcciones de clase C. Por ejemplo si necesitamos direccionar 400 hosts nos pueden asignar las direcciones consecutivas: 207.21.54.0/24 y la 207.21.55.0/24. Con estas dos el administrador podría hacer supernetting y direccionar hasta 510 hosts:

207.21.54.0/24 ��11001111 00010001 00110110 00000000

207.21.55.0/24 ��11001111 00010001 00110111 00000000

207.21.54.0/23 ��11001111 00010001 00110110 00000000

Por lo tanto para poder aplicar esta técnica no sólo a nivel de una red privada, sino de todo internet, ahora se asignan direcciones manteniendo una jerarquía geográfica, para que se puedan ir agregrando rutas en las tablas de los routers. Según la región del mundo a la que pertenezca la red hay una organización (RIR, Regional Internet Registry) encargada de asignarle direcciones:

–RIPE NCC (www.ripe.net): Europa, Oriente Medio, Asia Central y África al norte del ecuador –ARIN (www.arin.net): América, parte del Caribe y África subecuatorial –APNIC (www.apnic.net): Asia y Pacífico –LACNIC (lacnic.net): América Latina y el Caribe

Por otro lado las direcciones de red IP que estaban reservadas como privadas, que se mencionaron anteriormente en el direccionamiento con clase ahora son:

–10/8 –172.16/12 –192.168/16

Page 12: Routers

12

¿Cómo actúan los routers en el envío y reenvío de paquetes? •Tienen configurado: –La dirección IP en cada uno de sus interfaces, con la máscara empleada en la red a la que está conectado. –Una tabla de rutas con rutas a redes. Cada entrada identifica la red destino con su dirección de red y una máscara de red. –La máscara puede no ser la de la red destino final (p.e. casos de agregación). •Si tiene un paquete IP que no es para una de sus direcciones: (p.e. 130.206.66.45 ) –Comprueba en todas las filas de su tabla de rutas si esa IP pertenece a la red especificada en la fila en el campo ruta (teniendo en cuenta la máscara de red almacenada).

•Si no pertenece a ninguna, descarta el paquete •Si encuentra una o más rutas válidas: p.e. para la dirección 130.206.66.45 buscada las siguientes rutas son válidas (130.206.0.0/16, 130.206.64.0/19 y 0.0.0.0/0)

–Escoge aquella con la máscara más “larga” (mayor número de 1s) (130.206.64.0/19) –Reenvía el paquete por donde indica esa ruta.

130.206.0.0 /19

130.206.128.0 /19

131.57.0.0 /17

131.58.0.0 /17 130.206.192.0

/19

130.206.32.0 /20

130..206.64.0 /19

132.20.12.0 /17 R2

R1

R4

R6

R5

R3

I0 I1

I1 I3

I2 I0

I0 I1

I0

I1

I1

I0

I1

I0

Page 13: Routers

13

6.2.5.- TRADUCCIÓN DE DIRECCIONES DE RED (NAT) Permite a las redes privadas conectarse a internet sin recurrir a la renumeración de las direcciones IP. El router NAT se coloca en la frontera de un dominio, de forma que cuando un equipo de la red privada se desea comunicar con otro en internet, el router NAT envía los paquetes a internet con la dirección pública del router, y cuando le responden reenvía los paquetes al host de origen. Por esto se dice que NAT es el proceso de intercambiar una dirección por otra en la cabecera de una paquete IP. Este intercambio se realiza de acuerdo con cierta tabla de equivalencias denominada tabla NAT. Según los campos que se modifican en el paquete podemos diferenciar entre NAT básico (sólo se cambia la IP)y NAPT (se modifica la dirección IP y el número de puerto TCP o UDP, permite una relaciones muchos a uno). Según el tiempo que permanece la correspondecia de direcciones en la tabla NAT podemos diferenciar NAT Estático (La tabla de conversión se introduce explícitamente en la configuración del servidor y no se modifica) y NAT Dinámico (La tabla de conversión se crea y modifica sobre la marcha en función del tráfico recibido. Las direcciones pueden reutilizarse). Una de las ventajas de utilizar NAT es que , como no todos los host internos requieren acceder al exterior a la vez, con una pequeña pila de direcciones IP públicas se pueden servir a un cierto número relativamente grande de hosts con direcciones privadas. Aunque si es verdad que el número de hosts simultáneos está limitado lógicamente al número de direcciones públicas existentes. Por otro lado tiene cierta propiedad de firewall(cortafuegos) ya que como los hosts externos al sistema nunca ven la “pre-traducción” de las direcciones, se crea el efecto de ocultar la estructura interna de nuestra red, por lo que se impide que se inicien conexiones con hosts internos desde el exterior. Finalmente podemos destacar que si la empresa cambia de proveedor ISP no será necesario direccionar todos los sistemas. Ejemplo de tablas NAT:

Tabla NAT estática Dentro Fuera 192.168.0.x 206.245.160.x

Rango NAT: 206.245.160.5 - 10 Tabla NAT dinámica

Dentro Fuera 192.168.0.2 206.245.160.5 192.168.0.3 206.245.160.6

Tabla NAPT estática Dentro Fuera 192.168.0.4:21 206.245.160.1:21 192.168.0.5:80 206.245.160.1:80

usado para acceso a servidores

Rango NAT: 206.245.160.5 Tabla NAPT dinámica

Dentro Fuera 192.168.0.2:1108 206.245.160.5:61001 192.168.0.3:1108 206.245.160.5:61002 Compartir simultáneamente una IP pública

Page 14: Routers

14

6.2.5- MECANISMOS DE ASIGNACIÓN DE DIRECCIONES IP

Existen principalmente dos métodos de asignación de direcciones IP: el direccionamiento estático y el direccionamiento dinámico. Independientemente de qué esquema de direccionamiento utilice, dos interfaces no pueden tener la misma dirección IP.

Direccionamiento estático

Si asigna direcciones IP de modo estático, debe ir a cada dispositivo individual y configurarlo con una dirección IP. Este método requiere que se guarden registros muy detallados, ya que pueden ocurrir problemas en la red si se utilizan direcciones IP duplicadas. Algunos sistemas operativos como, por ejemplo, Windows 95 y Windows NT, envían una petición ARP para verificar si existe una dirección IP duplicada cuando tratan de inicializar TCP/IP. Si descubren que hay una dirección duplicada, los sistemas operativos no inicializan TCP/IP y generan un mensaje de error. Además, es importante mantener registros porque no todos los sistemas operativos identifican las direcciones IP duplicadas.

Direccionamiento dinámico

Hay varios métodos distintos que se pueden usar para asignar direcciones IP de forma dinámica. Ejemplos de estos métodos se describen seguidamente.

PROTOCOLO DE RESOLUCIÓN DE DIRECCIÓN INVERSA (RARP)

El Protocolo de resolución de dirección inversa (RARP) relaciona las direcciones MAC con las direcciones IP. Esta relación permite que algunos dispositivos de la red encapsulen los datos antes de enviarlos a través de la red. Es posible que un dispositivo de red, como, por ejemplo, una estación de trabajo sin disco conozca su dirección MAC pero no su dirección IP. Los dispositivos que usan RARP requieren que haya un servidor RARP en la red para responder a las peticiones RARP.

Una petición RARP está compuesta por un encabezado MAC, un encabezado IP y un mensaje de petición RARP. El formato del paquete RARP contiene lugares para las direcciones MAC tanto destino como origen. El

campo de la dirección IP origen está vacío. El broadcast se transmite a todos los dispositivos de la red; en consecuencia, la dirección IP destino se establece con números unos binarios exclusivamente. Las estaciones de trabajo que ejecutan RARP tienen códigos en la ROM que les hacen iniciar el proceso RARP y ubicar el servidor RARP.

ARP inverso ha sido superado por el protocolo BOOTP y su versión mejorada, el Protocolo de configuración dinámica de host (DHCP - Dynamic Host Configuration Protocol). Estos protocolos son más potentes y se usan para conseguir un conjunto completo de parámetros de configuración de un sistema TCP/IP.

Page 15: Routers

15

PROTOCOLO BOOTSTRAP (BOOTP)

Un dispositivo usa el protocolo BOOTstrap (BOOTP) cuando se inicia, para obtener una dirección IP.

BOOTP usa el Protocolo de datagrama de usuario (UDP) para transportar mensajes, en vez de utilizar el protocolo TCP que es más complejo y lento; el mensaje UDP se encapsula en un datagrama IP.

Un computador utiliza BOOTP para enviar un datagrama IP de broadcast (usando una dirección IP destino de todos unos: 255.255.255.255). Un servidor BOOTP recibe el broadcast y luego envía un broadcast. El cliente recibe un datagrama y verifica la dirección MAC. Si encuentra su propia dirección MAC en el campo de dirección destino, entonces acepta la dirección IP del datagrama.

Como en el caso de RARP, BOOTP opera en un entorno de cliente-servidor y sólo requiere un intercambio de paquetes. Sin embargo, a diferencia de RARP, que solamente envía de regreso una dirección IP de 4 octetos, los datagramas BOOTP pueden incluir la dirección IP, la dirección de un router (gateway por defecto), la dirección de un servidor y un campo específico para el fabricante. Uno de los problemas de BOOTP es que no fue diseñado para suministrar una asignación de direcciones dinámica. Con BOOTP podemos crear un archivo de configuración que especifique los parámetros para cada dispositivo.

PROTOCOLO DE CONFIGURACIÓN DINÁMICA DEL HOST (DHCP)

El Protocolo DHCP se ha propuesto como sucesor del BOOTP. A diferencia del BOOTP, DHCP permite que un host obtenga una dirección IP de forma rápida y dinámica.

Todo lo que se necesita al usar el servidor DHCP es una cantidad definida de direcciones IP en un servidor DHCP. A medida que los hosts entran en línea, se ponen en contacto con el servidor DHCP y solicitan una dirección. El servidor DHCP elige una dirección y se asigna a ese host.

DHCP soporta tres mecanismos para la asignación de direcciones:

• Asignación automática: en la cual DHCP asigna una dirección IP permanente a un cliente.

• Asignación dinámica: DHCP asigna una dirección IP a un cliente por periodo de tiempo específico, o un periodo de tiempo especificado por el cliente. Este mecanismo es el único de los tres que permite automáticamente re usar direcciones que no están siendo más necesitadas por un cliente al cual fue asignada, por lo tanto este mecanismo es útil para asignar una dirección a un cliente que estará temporalmente conectado a la red o para compartir un grupo limitado de direcciones IP de un conjunto de clientes que no necesitan direcciones IP permanentes.

• Asignación Manual: La dirección IP de un cliente es asignado por el administrador de la red y DHCP solo es utilizado para transmitir la dirección asignada al cliente.

Con DHCP, se puede obtener la configuración completa del computador en un solo mensaje (por ej., junto con la dirección IP, el servidor también puede enviar una máscara de subred, la puerta de enlace, las dns,...).

Cuando un cliente DHCP inicia la sesión, introduce un estado de inicialización. Envía mensajes de broadcast DHCPDISCOVER, que son paquetes UDP con el número de puerto establecido en el puerto BOOTP. Una vez que ha enviado los paquetes DHCPDISCOVER, el cliente pasa al estado de selección y recolecta respuestas DHCPOFFER del servidor DHCP. El cliente selecciona entonces la primera respuesta que recibe y negocia el tiempo de alquiler (cantidad de tiempo que puede mantener la dirección sin tener que renovarla) con el servidor DHCP enviando un paquete DHCPREQUEST. El servidor DHCP reconoce una petición del cliente con un paquete DHCPACK. Entonces el cliente ingresa en un estado de enlace y comienza a usar la dirección.

Page 16: Routers

16

6.3.- PROTOCOLO DE RESOLUCIÓN DE DIRECCIONES ARP Para que los dispositivos se puedan comunicar, los dispositivos emisores necesitan tanto las direcciones IP como las direcciones MAC de los dispositivos destino. Si le falta una u otra dirección, los datos no se transportan desde la Capa 3 hacia las capas superiores. De esta manera, las direcciones MAC y las direcciones IP cumplen una función de equilibrio mutuo. Cuando tratan de comunicarse con dispositivos cuyas direcciones IP conocen, deben determinar las direcciones MAC. El conjunto TCP/IP tiene un protocolo, denominado ARP (Protocolo de resolución de direcciones ), que puede detectar automáticamente la dirección MAC. ARP permite que un computador descubra la dirección MAC del computador que está asociado con una dirección IP. Cada computador de una red mantiene su propia tabla ARP que contiene todas las direcciones MAC y direcciones IP de los otros dispositivos que están conectados a la misma LAN. Siempre que un dispositivo de red desee enviar datos a través de una red, usa la información que le suministra su tabla ARP. Sin embargo, para evitar incongruencias en la red debido a posibles cambios de direcciones IP o adaptadores de red, se asigna un tiempo de vida de cierto número de segundos a cada entrada de la tabla. Cuando se agote el tiempo de vida de una entrada, ésta será eliminada de la tabla.

Si no puede ubicar una dirección MAC para el destino en su propia tabla ARP, el dispositivo inicia un proceso que se denomina petición ARP, que le permite descubrir cuál es la dirección MAC destino.

Un host genera un paquete de petición ARP y lo envía a todos los dispositivos de la red Para asegurarse de que todos los dispositivos vean la petición ARP, el origen usa una dirección de broadcast MAC. La dirección de broadcast de un esquema de direccionamiento MAC tiene F hexadecimales en todas las posiciones. De este modo, una dirección de broadcast MAC tendría el formato FF-FF-FF-FF-FF-FF.)

Como los paquetes de peticiones ARP se desplazan en un modo de broadcast, todos los dispositivos de una red local reciben los paquetes y los pasan a la capa de red donde se les realiza un examen más amplio. Si la dirección IP de un dispositivo concuerda con la dirección IP destino de la petición ARP, ese dispositivo Lo primero que hace es actualizar su propia tabla de traducción de direcciones con la dirección física del origen. Es lógico ya que, probablemente, el destino pronto empezará una conversación con el origen. Finalmente el host destino responde enviando su dirección MAC al origen. Esto se denomina respuesta ARP.

Una vez que el dispositivo origen recibe la respuesta ARP, extrae la dirección MAC del encabezado MAC y actualiza su tabla ARP. Entonces el dispositivo origen puede direccionar los datos correctamente, con la dirección MAC destino y la dirección IP destino.

Las tablas ARP, también conocidas como caché ARP reducen el tráfico de la red al evitar preguntas ARP innecesarias. Pensemos ahora en distintas maneras para mejorar el rendimiento de la red. Después de una pregunta ARP, el destino conoce las direcciones IP y física del origen. Por lo tanto, podría insertar la correspondiente entrada en su tabla. Pero no sólo eso, sino que todas las estaciones de la red escuchan la pregunta ARP: podrían insertar también las correspondientes entradas en sus tablas. Como es muy probable que

Page 17: Routers

17

otras máquinas se comuniquen en un futuro con la primera, habremos reducido así el tráfico de la red aumentando su rendimiento.

Podemos escribir el comando msdos ( arp -a ) para visualizar un listado de las entradas de ARP almacenadas en la tabla local del equipo. 6.3.1.- GATEWAY POR DEFECTO Para que un dispositivo se pueda comunicar con otro dispositivo situado en otro segmento de red o subred, debe suministrarle un gateway por defecto . Un gateway por defecto es la dirección IP de la interfaz en el router que se conecta con el segmento de red en el cual se encuentra ubicado el host origen. La dirección IP del gateway por defecto debe encontrarse en el mismo segmento de red que el host origen.

Si no se ha definido ningún gateway por defecto, la comunicación sólo se puede realizar en el propio segmento de red lógica del dispositivo. El computador que envía los datos al detectar que el destino está situado en otro segmento de red, debe tener una dirección IP por defecto que pueda utilizar. Si no hay un gateway por defecto, el computador origen no tiene ninguna dirección IP destino y el mensaje no se puede enviar. Si la tiene el dispositivo origen envía los datos al gateway por defecto.

El problema puede dividirse en dos partes. La primera consiste en obtener la dirección MAC del host destino y la segunda consiste en transferir los paquetes de datos de un segmento de red a otro, a fin de obtener el host destino.

Page 18: Routers

18

Para los equipos que no tienen configurado un gateway por defecto , se puede utilizar el protocolo ARP proxy que es una variante del protocolo ARP en el cual un dispositivo intermedio (por ej., un router) envía una respuesta ARP, en nombre de un nodo final, al host que realiza la petición. Los routers que ejecutan el protocolo proxy ARP capturan paquetes ARP y responden con sus direcciones MAC a las peticiones en las cuales la dirección IP no se encuentra en el intervalo de direcciones de la subred local.

Por lo tanto si el host origen no tiene configurado un gateway por defecto y necesita comunicarse con un destino del cual no conoce la MAC, envía una petición ARP normal con la IP del destino. Todos los hosts del segmento, incluyendo el router, reciben la petición ARP. El router compara la dirección destino IP con la dirección de subred IP para determinar si la dirección destino IP se encuentra en la misma subred que el host origen.

Si la dirección de subred es la misma, el router descarta el paquete. La razón por la cual el paquete se descarta es que la dirección destino IP se encuentra en el mismo segmento que la dirección IP origen y otro dispositivo del segmento responderá a la petición ARP. La excepción a esto es que la dirección IP destino no esté actualmente asignada, lo que puede generar una respuesta con error en el host origen.

Si la dirección de subred es distinta, el router responderá con su propia dirección MAC a la interfaz que se encuentra directamente conectada al segmento en el cual está ubicado el host origen. Este es el protocolo proxy ARP. Como la dirección MAC no está disponible para el host destino, el router proporciona su dirección MAC a fin de obtener el paquete y enviar la petición ARP (basada en la dirección IP destino) a la subred correcta para su entrega.

6.4.- INTERFACES DEL ROUTER Interfaz del Router (Puerto) � es el punto de conexión del router con una red LAN o WAN. Al configurar los routers, cada interfaz debe conectarse a un segmento de red diferente. Luego, cada uno de estos segmentos se transformará en una subred individual. Debe seleccionar una dirección de cada subred diferente para asignarla a la interfaz del router que se conecta a esa subred, es decir debe tener una dirección IP igual que si fuera uno de los host de la subred, normalmente se le asigna la primera dirección. Cada segmento de una red (los enlaces y el cable en sí) debe tener un número de red/subred diferente. El puerto, o interfaz, donde un router se conecta a una red se considera parte de esa red, por lo tanto, la interfaz del router que se conecta a la red tiene una dirección IP para esa red. Los routers, al igual que cualquier otro dispositivo de la red, envían y reciben datos a través de la red y crean tablas ARP que asignan direcciones IP a las direcciones MAC.

Los routers estándar vienen con un número predeterminado de puertos LAN,WAN y serie. Las interfaces de router más comunes para redes LAN son Ethernet, Fast Ethernet, Token Ring, FDI y Gigabit Ethernet. Todos estos protocolos LAN utilizan el mismo sistema de direccionamiento físico de la capa de enlace, es decir, direcciones MAC hexadecimales de 6 bytes que se almacenan en la memoria ROM de la propia interfaz.

Las interfaces en SERIE de router permiten conectar varias redes LAN utilizando tecnologías WAN. Los protocolos WAN transmiten datos a través de interfaces asíncronos y síncronos en serie (dentro del router), que están conectadas entre sí mediante lineas contratadas y otras tecnologías de conectividad suministradas por terceros.

Las interfaces Cisco a menudo se denominan puertos. Los puertos incorporados se designan por su tipo de conexión seguido de un número. Por ejemplo, E0 para el primer puerto Ethernet, E1 para el segundo, S0 para el primer puerto Serie, etc...

Page 19: Routers

19

6.5.- ENRUTAMIENTO

¿Qué sucede si a un router llega un paquete de datos destinado a una red con la cual no está conectado? Además de las direcciones IP y las direcciones MAC de los dispositivos ubicados en las redes con las que se conecta, el router también tiene direcciones IP y direcciones MAC de otros routers, por lo que mantiene sus propias tablas ARP en cada interface. El router usa estas direcciones para dirigir los datos a su destino final. No obstante necesita saber hacia que salida o interface dirigir el paquete de datos en función de la dirección de la red de destino. Para ello dispone de unas tablas que relacionan direcciones de red con las salidas que tiene el router, estas tablas se denominan tablas de enrutamiento y para mantener actualizada la información en ellas guardada se utilizan los protocolos de enrutamiento.

6.5.1.- PROTOCOLOS ENRUTADOS Y PROTOCOLOS DE ENRUTAMIENTO

Los protocolos como, por ejemplo, IP, IPX/SPX y AppleTalk suministran soporte de Capa 3 y, en consecuencia, son enrutables porque se enruta, se encamina, a través de una internetwork. Sin embargo, hay protocolos que no soportan la Capa 3, que se clasifican como protocolos no enrutables. El más común de estos protocolos no enrutables es NetBEUI. NetBeui es un protocolo pequeño, veloz y eficiente que está limitado a ejecutarse en un segmento.

Para que un protocolo sea enrutable , debe brindar la capacidad para asignar un número de red, así como un número de host, a cada dispositivo individual. Algunos protocolos, tal como el protocolo IPX, sólo necesitan que se le asigne un número de red; estos protocolos utilizan una dirección MAC de host como el número físico. Otros protocolos como, por ejemplo, IP, requieren que se suministre una dirección completa, así como también una máscara de subred. La dirección de red se obtiene mediante una operación AND de la dirección con la máscara de subred.

Los protocolos de enrutamiento son utilizados por los routers para compartir información de enrutamiento con otros routers, por ejemplo direcciones de las redes conectadas directamente a sus interfaces. Los routers conectados crean un mapa interno de los demás routers de la intranet o de Internet, de esta forma determinan las mejores rutas que deben seguir los paquetes de datos de los protocolos enrutados (p.e. IP) hacia los destinos. Estos mapas quedan resumidos en las Tablas de enrutamiento de cada router. Los protocolos de enrutamiento se pueden clasificar en dos grupos, en función del tipo de redes que se enlazan:

1. Gateway Interior (IGP) que son aquellos que se utilizan en routers pertenecientes a un mismo sistema autónomo, por ejemplo una red privada de una empresa y que son administrados por la misma empresa. Todos los routers ejecutarian el mismo protocolo.

2. Gateway Exterior (EGP) que son los que enrutan datos entre distintos sistemas autónomos. Un ejemplo

es internet.

Red destino Puerto del router

201.100.100.0 201.100.100.1

201.100.101.0 201.100.101.1

201.100.120.0 201.100.120.1

201.100.150.0 201.100.150.1

Page 20: Routers

20

Ejemplos de protocolos de enrutamiento de Gateway Interior (IGP) son: • El Protocolo de Información de Enrutamiento (RIP), • El Protocolo de Enrutamiento de Gateway Interior (IGRP), • El Protocolo de Enrutamiento de Gateway Interior Mejorado (EIGRP) • El Primero la ruta libre más corta(OSPF) .

Un ejemplo de protocolo de enrutamiento de Gateway Exterior (EGP) es el BGP (Protocolo de gateway fronterizo), el principal protocolo de enrutamiento exterior de internet.

6.5.2.- SISTEMAS AUTÓNOMOS

Un Sistema Autónomo (SA) es un conjunto de redes o de routers, que tienen una única política de enrutamiento y que se ejecuta bajo una administración común, utilizando habitualmente un único IGP. Para el mundo exterior, el SA es visto como una única entidad. Cada SA tiene un número de identificador de 16 bits, que se le asigna mediante un Registro de Internet ( como RIPE, ARIN o APNIC), o un proveedor de servicios enel caso de los SA privados. Así, conseguimos dividir el muno en distintas administraciones, con la capacidad de tener una gran red dividida en redes más pequeñas y manipulables. El lugar donde se junten varios SA, cada uno de estos utilizará un router de gama alta que llamaremos router fronterizo, cuya función principal es intercambiar tráfico e información de rutas con los distintos routers fronterizos del lugar. Así, un concepto importante es el de tráfico de tránsito, que no es más que todo tráfico que entra en un SA origen y destino distinto al SA local.

En Internet, la IANA es la organización que gestiona las direcciones IP y números de AS, teniendo en cuenta que cada Sistema Autónomo se identifica por un número inequívoco que no puede ser superior a 65535, teniendo en cuenta que la colección 65412-65535 son SA privados para ser utilizados entre los proveedores y los clientes. Así podemos ponernos en contacto con RIPE, ARIN O APNIC para solicitar rangos de direcciones IP o números de SA.

SA de conexión única, sin transito. Se considera que un SA es de conexión única cuando alcanza las redes exteriores a través de un único punto de salida. En este caso disponemos de varios métodos por los cuales el ISP (proveedor) puede aprender y publicar las rutas del Cliente:

• Una posibilidad para el proveedor es enumerar las subredes del cliente como entradas estáticas en su router, y publicarlas a Internet a través de BGP.

• Alternativamente, se puede emplear un IGP entre el cliente y el proveedor, para que el cliente publique sus rutas.

• El tercer método es utilizar BGP entre el cliente y el proveedor. En este caso, el cliente podrá registrar su propio número SA, o bien utilizar un número de SA privado si el proveedor tiene soporte para ello.

SA de múltiples conexiones, sin tránsito. Un SA puede tener múltiples conexiones hacia un proveedor o hacia varios proveedores, sin permitir el paso de tráfico de tránsito a través de él. Para ello, el SA sólo publicará sus propias rutas y no propagará las rutas que haya aprendido de otros SA. Los SA sin tránsito y con múltiples conexiones no necesitarán realmente ejecutar BGP con sus proveedores, aunque es recomendable y la mayor parte de las veces es requerido por el proveedor.

SA de múltiples conexiones , con tránsito. Es un SA con más de una conexión con el exterior, y que puede ser utilizado para el tráfico de tránsito por otros SA. Para ello, un SA de tránsito publicará las rutas que haya aprendido de otros SA, como medio para abrirse al tráfico que no le pertenezca. Es muy aconsejable y en la mayoría de los casos requerido, que los SA de tránsito de múltiples conexiones utilicen BGP-4 para sus conexiones a otros SA, mientras que los routers internos pueden ejecutar enrutamiento predeterminado hacia los routers BGP.

Page 21: Routers

21

6.5.3.- MÉTODOS DE APRENDIZAJE DE RUTAS.

En primer lugar, ¿cómo llega la información de ruta a la tabla de enrutamiento? El administrador de red puede introducir manualmente la información en el router. O bien, los routers pueden captar la información, en un instante, uno de otro. Las entradas manuales en las tablas de enrutamiento se denominan "rutas estáticas". Las rutas que se aprenden automáticamente se denominan "rutas dinámicas".

Inicialmente, un router inicializa la tabla de enrutamiento con entradas sobre las redes o subredes directamente conectadas a él. Esto es posible a que cada interfaz del router se debe configurar por parte del administrador con una dirección IP y una máscara. El software Cisco IOS recibe esta información y de ella inicializa la tabla.

Si los routers pueden conocer automáticamente cuál es la información de la ruta, puede parecer inútil ingresar información en las tablas de enrutamiento del router de forma manual, mediante rutas estáticas. Sin embargo, estos ingresos manuales pueden resultar útiles siempre que un administrador de red desee controlar la ruta que un router seleccionará. Se pueden establecer rutas por defecto como parte de la configuración estática, una ruta por defecto es una entrada en la tabla de enrutamiento que dirige los paquetes hacia el salto siguiente, cuando este salto no se encuentra explícitamente determinado en la tabla de enrutamiento.

El enrutamiento adaptable, o dinámico, se produce cuando los routers se envían entre sí mensajes periódicos de actualización de enrutamiento, permitiendo que los routers se pueden autoadaptar a los cambios en las condiciones de las redes. Cada vez que un router recibe un mensaje de actualización que indica que la red ha cambiado, vuelve a recalcular las mejores rutas y a su vez los nuevos mensajes de actualización que él envíe a los demás routers deberá reflejar este cambio. El enrutamiento dinámico elimina la necesidad de que los administradores de la red de introducir información en las tablas de enrutamiento de forma manual. Funciona mejor cuando el ancho de banda y las grandes cantidades de tráfico de red no constituyen un problema para el rendimiento de la red. RIP, IGRP, EIGRP y OSPF son todos ejemplos de protocolos de enrutamiento dinámico, ya que permiten que este proceso se lleve a cabo. Sin protocolos de enrutamiento dinámico, internet no podría existir.

El éxito del enrutamiento dinámico depende de dos funciones básicas del router:

• el mantenimiento de una tabla de enrutamiento

• la distribución oportuna del conocimiento, bajo la forma de actualizaciones de enrutamiento, hacia otros routers

Page 22: Routers

22

Un protocolo de enrutamiento define el conjunto de reglas utilizadas por un router cuando se comunica con los routers vecinos. Por ejemplo, un protocolo de enrutamiento describe:

• cómo enviar actualizaciones

• qué conocimiento contienen esas actualizaciones

• cuándo enviar ese conocimiento

• cómo ubicar a los destinatarios de las actualizaciones

Cuando un algoritmo de enrutamiento actualiza una tabla de enrutamiento, su objetivo principal es determinar cuál es la mejor información que debe incluir en la tabla. Cada algoritmo de enrutamiento interpreta lo que es mejor a su manera. El algoritmo genera un número, denominado métrica, para cada ruta a través de la red. Normalmente, cuanto menor sea la métrica, mejor será la ruta.

Se pueden calcular las métricas tomando como base una sola característica de la ruta; se pueden calcular métricas más complejas combinando varias características. Las métricas utilizadas con mayor frecuencia por los routers son las siguientes:

• ancho de banda: capacidad de transmisión de datos de un enlace; (p.e. se prefiere un enlace Ethernet de 10 Mbps a una línea arrendada de 64 kbps)

• retardo: cantidad de tiempo requerido para transportar un paquete por cada enlace desde el origen hacia el destino

• carga: cantidad de actividad en un recurso de red tal como un router o un enlace

• confiabilidad: generalmente se refiere al índice de error de cada enlace de red

• número de saltos: cantidad de routers que un paquete debe atravesar antes de llegar a su destino

• costo: valor arbitrario, generalmente basado en el ancho de banda, el gasto monetario y otras mediciones, asignado por un administrador de red

La mayoría de los algoritmos de enrutamiento se pueden clasificar como uno de dos algoritmos básicos:

• vector-distancia, o

• estado-enlace.

El enrutamiento por vector de distancia determina la dirección (vector) y coste (la distancia) hacia cualquier enlace en la intranet. El algoritmo en cada router calcula el mejor camino (mínimo coste) a todos los destinos , los routers cooperan en un cálculo distribuido de las rutas informando a sus vecinos de las rutas que ha calculado. Cada router viendo las rutas anunciadas por los vecinos puede que encuentre un mejor camino (menor coste) a un enlace. Ejemplos: RIP, IPX-RIP, DECnet, IGRP, EIGRP*

El enrutamiento de estado de enlace (también denominado primero la ruta libre más corta). Cada router posee una imagen (grafo) de la red (todos la misma) y a partir de ahí eligen los caminos...,es decir, poseen información global sobre la red: nodos y enlaces existentes. Los routers informan sólo de sus propios enlaces a redes activas y a routers directamente conectados, inundando la red con esta información para que llegue a todos los routers, la manera de cómo hacer esta inundación es uno de los principales problemas de estos protocolos. Permiten calcular caminos con diferentes requisitos de métrica. Son ejemplos: OSPF, IS-IS, PNNI.

Siempre que la topología de una red cambia por razones de crecimiento, reconfiguración o falla, la base del conocimiento de red también debe cambiar. El conocimiento debe reflejar una visión exacta y coherente de la nueva topología. Esta visión se denomina convergencia .

Page 23: Routers

23

Cuando todos los routers de una internetwork se encuentran operando con el mismo conocimiento, se dice que la internetwork ha convergido. La convergencia rápida es una función de red deseable, ya que reduce el período de tiempo durante el cual los routers continúan tomando decisiones de enrutamiento incorrectas o que causan desperdicio. El menor tiempo de convergencia ante cambios en la red corresponde a los protocolos por estado de enlace.

6.6.- PROTOCOLOS DE ENRUTAMIENTO 6.6.1.- EL PROTOCOLO DE INFORMACIÓN DE ENRUTAMIENTO (RIP),

El método más común para transferir información de enrutamiento entre routers ubicados en la misma red es el RIP. Este protocolo de gateway interior calcula las distancias hacia un destino. El RIP permite que los routers que usan este protocolo actualicen sus tablas de enrutamiento a intervalos programables, normalmente cada 30 segundos. Sin embargo, como el router se conecta constantemente con los routers vecinos, esto puede provocar el aumento del tráfico en la red. Para el intercambio de información emplean datagramas UDP y el número de puerto de destino reservado es el 520. En cada paquete de RIP pueden ir hasta 25 rutas y si la tabla de rutas a enviar es mayor se tendrán que enviar varios paquetes (varios datagramas UDP). La información de cada ruta es la dirección de la red destino y el coste.

Cuando RIP se inicia envía un mensaje a cada uno de sus vecinos(en el puerto bien conocido 520) pidiendo una copia de la tabla de encaminamiento del vecino. Este mensaje es una y los "routers" vecinos devuelven una copia de sus tablas de encaminamiento.

RIP permite que los routers determinen cuál es la ruta que usarán para enviar datos, basándose en un concepto que se conoce como vector-distancia. Siempre que los datos viajan a través de un router, y por lo tanto a través de un nuevo número de red, se considera que han efectuado un salto. Una ruta cuyo número de saltos es cuatro indica que los datos que se transportan a través de la ruta deben pasar a través de cuatro routers antes de llegar a su destino final en la red. Una red directamente conectada a un router tiene coste 1.

Si hay múltiples rutas hacia un destino, el router, usando RIP, selecciona la ruta que tiene el menor número de saltos. Sin embargo, dado que el número de saltos es la única métrica de enrutamiento que usa RIP para determinar cuál es la mejor ruta, esta no necesariamente es la ruta más rápida. En un paquete de actualización con una tabla de erutamiento se pueden encontrar rutas con diferentes características respecto a lo almacenado por el router que lo recibe:

- Redes destino que no conoce (no tiene en su tabla de rutas) (modifica tabla)

- Redes destino que conoce con una métrica peor (No modifica)

- Redes destino que conoce con una métrica mejor (modifica tabla)

- Redes destino que conoce con una métrica igual (No modifica)

El router que recibe el paquete sabe que el “next-hop” es el origen del paquete (IP origen del paquete de RIP). RIP proviene de la época del direccionamiento Classful y el Subnetting clásico, por lo que en el paquete con las rutas no hay máscaras asociadas a ellas. El router que recibe el paquete solo conoce la dirección de la red destino, RIP asocia a esa red en su tabla de rutas la máscara del interfaz por el cual recibió el paquete. Subnetting está diseñado de forma que se pueda emplear con RIP.

Sin embargo, el RIP continúa siendo muy popular y se sigue implementando ampliamente. Esto se debe principalmente a que fue uno de los primeros protocolos de enrutamiento que se desarrollaron y a que su configuración es muy sencilla.

Otro de los problemas que presenta el uso del RIP es que a veces un destino puede estar ubicado demasiado lejos y los datos no pueden alcanzarlo. RIP permite un límite máximo de 15 para el número de saltos a través de los cuales se pueden enviar datos. Por este motivo, si la red destino está ubicada a más de quince routers de distancia, se considera inalcanzable. Por lo que No sirve para redes grandes.

Page 24: Routers

24

Ejemplo de enrutamiento en un sistema que utiliza el Protocolo RIP:

1.- Inicialmente los routers tienen en su tabla de rutas solo las redes a las que están directamente conectados. Es lo único que conocen. Sabemos que periódicamente (cada 30segs) los routers envían su tabla de rutas por cada uno de sus interfaces a la dirección IP de broadcast (255.255.255.255) (no están sincronizados, es decir no saben cuando los otros van a enviar sus tablas). 2.- Supongamos que el primero que envía su tabla de rutas es R1:

2.1.- R2 recibe el paquete de R1 por la red B, con su tabla de rutas. Ese paquete (a esa red) lo ha enviado con la dirección IP origen 192.168.1.1 y dirección destino 255.255.255.255.

2.2.- En el paquete que recibe R2 hay una red destino que desconoce (192.168.0.0). Añade a su tabla de rutas que puede llegar a esa red entregándole los paquetes al router 192.168.1.1 (la IP origen del paquete de RIP) con métrica la que viene en esa ruta (1) + 1. 2.3.- En el paquete que recibe R2 también viene una ruta a una red que conoce (192.168.1.0). En el paquete viene con coste 1, +1 quedaría en tu tabla con coste 2, peor que la que conoce (coste 1) así que la ignora.

3.- Supongamos que a continuación es R2 quien decide (pasan sus 30segs) mandar su tabla de rutas:

3.1.- R1 recibe el paquete que R2 envía a la red B. R2 lo envía con IP origen 192.168.1.2 e IP destino 255.255.255.255. 3.2.- R1 ignora la ruta a la red 192.168.1.0 que viene en ese paquete porque daría un coste de 2 y él sabe llegar con coste 1. También ignora la ruta a 192.168.0.0 porque daría un coste de 3 y él sabe llegar con coste 1. 3.3.- R1 aprende que los paquetes llegan a la red 192.168.2.0 si los entrega a 192.168.1.2 (coste 2). 3.4.- R3 recibe el paquete que R2 envía a la red C. R2 lo envía con IP origen 192.168.2.1 e IP destino 255.255.255.255. 3.5.- R3 ignora la ruta a la red 192.168.2.0 porque daría un coste de 2 y él sabe llegar con coste 1. 3.6.- R3 aprende que puede llegar a la red 192.168.1.0 si entrega los paquetes a 192.168.2.1 (coste 2). 3.7.- R3 aprende que puede llegar a la red 192.168.0.0 si entrega los paquetes a 192.168.2.1 (coste 3)

4.- A continuación es R3 quien envía su tabla de rutas:

4.1.- R2 recibe la tabla de rutas que envía R3 por la red C con IP origen 192.168.2.2, IP destino 255.255.255.255. 4.2.- R2 aprende la ruta a la red D 192.168.3.0 e ignora el resto porque conoce mejores caminos

5.- Lo siguiente que sucederá es que de nuevo R1 envíe su tabla de rutas 5.1.- R2 recibe esa actualización. No hace ningún cambio en su tabla

RED A 192.168.0.0

RED B 192.168.1.0

RED C 192.168.2.0

RED D 192.168.3.0

192.168.2.2

192.168.3.1 192.168.2.1

192.168.1.2

192.168.1.1

192.168.0.1

Page 25: Routers

25

6.- A continuación es R2 quien envía su actualización 6.1.- R3 no modifica su tabla pero R1 aprende que puede llegar a la red 192.168.3.0 si envía los paquetes a 192.168.1.2

7.- A partir de aquí los routers siguen enviando periódicamente su tabla de rutas pero mientras no haya cambios en la topología no cambiarán las tablas de rutas

Ejemplo de enrutamiento DEFECTUOSO en un sistema que utiliza el Protocolo RIP: 1.- Supongamos que llegado cierto momento se apaga/estropea el router R1.

1.1.- R2 seguirá enviando el tráfico destinado para la red A hacia el interfaz de R1 sin darse cuenta de que no está. 1.2.- Si existiera un camino alternativo para llegar a la red A, R2 no lo usaría mientras creyera que puede llegar a ella a través de R1. 1.3.- R1 ya no manda su tabla de rutas periódicamente. 1.4.- Pasados 180 segundos sin recibir actualizaciones de R1 que “refresquen” la ruta hacia la red A, R2 la marca como inalcanzable o la elimina, con lo que deja de anunciarla. 1.5.- Desde que R2 deja de anunciar la ruta a la red A, R3 tardará unos 180 segundos en borrarla de su tabla. 1.6.- Sin embargo, antes de que esto suceda, R3 habrá enviado de nuevo su tabla de rutas (actualización periódica cada 30 segs). 1.7.- Entonces R2 introducirá una entrada en su tabla, a la red A, a través de R3, con métrica 4

2.- Ahora R2 cree que se llega a la red A a través de R3 y R3 cree que se llega a través de R2. ¡Se crea un lazo!

2.1.- La próxima vez que R2 envíe de nuevo su tabla de rutas le anunciará a R3 la ruta hacia la red A con coste 4. 2.2.- Ese coste es peor que el que R3 conoce, sin embargo, como el router que se lo anuncia es el mismo que tiene como siguiente salto para esa ruta cambiará el coste en su entrada en la tabla de rutas

3.- Lo siguiente que sucederá es que R3 envíe su tabla de rutas en una actualización periódica 3.1 R2 verá que ha cambiado el coste de llegar a la red A a través de R3. Cambiará el coste en su ruta a 5

4.- Este proceso se repetirá hasta que en alguno de esos routers la métrica de la ruta alcance el coste infinito -En RIP se emplea 16 como infinito -Cuando la métrica en uno de los routers alcance 16 la marcará como inalcanzable, dejará de anunciarla -En el otro router la entrada desaparecerá a los 180 segundos de la última actualización -Este es el proceso que se llama de “cuenta a infinito”

Page 26: Routers

26

6.6.2.- BUCLES DE ENRUTAMIENTO EN ALGORITMOS POR VECTOR DE DISTANCIA Los bucles de enrutamiento producen entradas de enrutamiento incoherentes, debido a un cambio en la topología. Si un enlace de un router A se vuelve inaccesible, los routers vecinos no se dan cuenta inmediatamente, por lo que se corre el riesgo de que el router A crea que puede llegar a la red perdida a través de sus vecinos que mantienen entradas antiguas. Así, añade una nueva entrada a su tabla de enrutamiento con un coste superior. A su vez, este proceso se repetiría una y otra vez, incrementándose el coste de las rutas, hasta que de alguna forma se parase dicho proceso. Los métodos utilizados para evitar este caso son los siguientes: • Horizonte Dividido(Split horizon): Esta regla establece que nunca resulta útil volver a enviar información

acerca de una ruta a la dirección de donde ha venido la actualización original. • Actualización Inversa(poison reverse): Cuando una red de un router falla, éste envenena su enlace

creando una entrada para dicho enlace con coste infinito. Así deja de ser vulnerable a actualizaciones incorrectas provenientes de routers vecinos, donde esté involucrada dicha red. Cuando los routers vecinos ven que la red ha pasado a un coste infinito, envían una actualización inversa indicando que la ruta no está accesible.

• Definición de Máximo: Con este sistema, el protocolo de enrutamiento permite la repetición del bucle hasta que la métrica exceda el valor máximo permitido. Una vez alcanza ese máximo, se considera inalcanzable.

• Actualización desencadenada (triggered updates). Normalmente, las nuevas tablas de enrutamiento se envían a los routers vecinos a intervalos regulares. Una actualización desencadenada es una nueva tabla de enrutamiento que se envía de forma inmediata, en respuesta a un cambio, por ejemplo en la métrica de un enlace. El router que detecta el cambio envía un mensaje de actualización a los routers adyacentes que , a su vez, generan actualizaciones desencadenadas para notificar el cambio a todos sus vecinos. Sin embargo surgen problemas, ya que las actualizaciones desencadenadas no se producen de forma instantánea en toda la red y es posible que un router que no haya recibido aún la actualización desencadenada de su vecino genere una actualización regular que cause que la ruta defectuosa sea insertada en el vecino que hubiese recibido ya la actualización.

• Intervalos de Espera (Hold-down interval) se obtiene un esquema que permite evitar los problemas del punto anterior. Para ello tras marcar una ruta como inaccesible se ignorarán todos los anuncios de rutas hasta ella durante un intervalo de tiempo, evitando que los routers se contaminen con información errónea, dando tiempo a que se propague la más actualizada. Los protocolos de vector de distancia como EIGRP y RIP-2, introducen este concepto.

6.6.3.- RIP Versión 2 Ejemplo en que RIP da problemas con VLSM • R1 envía su tabla de rutas a R2 • R2 introduce una ruta a la red 192.168.0.0 pero con la máscara del interfaz por el cual recibe el paquete de RIP • R2 no aprende a llegar a 192.168.0.0/24 sino a 192.168.0.0/28 con lo que ¡hay direcciones a las que no sabe llegar! Por ejemplo a 192.168.0.200 La intención de RIP-2 es proporcionar una sustitución directa de RIP que se pueda usar en redes pequeñas y medianas, en presencia de subnetting variable o supernetting y, sobretodo, que pueda interoperar con RIP-1. RIP-2 aprovecha que la mitad de los bytes de un mensaje RIP están reservados (deben ser cero) y que la especificación original estaba diseñada con las mejoras en la mente de los desarrolladores. Por lo tanto sigue manteniendo:

� Es un protocolo de vector-distancia que usa el número de saltos como métrica. � Utiliza temporizadores de espera para evitar los bucles de enrutamiento – la opción por defecto es 180

segundos. � Utiliza horizonte dividido para evitar los bucles de enrutamiento. � Utiliza 16 saltos como métrica para representar una distancia infinita

Por el contrario añade:

� Ademite el uso de enrutamiento sin clase. � Envía información de máscara de subred con las actualizaciones de enrutamiento, admitiendo el

enrutamiento por prefijo con VLSM. � Ofrece autenticación en sus actualizaciones para asegurar que quien envía la actualización es el que debe

ser. � Envía las actualizaciones de enrutamiento por medio de un paquete multicast a la dirección de clase D

224.0.0.9, lo que reduce el tráfico de la red cuando era enviadas por broadcast.

Page 27: Routers

27

6.6.2.- PROTOCOLOS IGRP Y EIGRP El Protocolo De Enrutamiento De Gateway Interior (Igrp) y El Protocolo De Enrutamiento De Gateway Interior Mejorado (Eigrp) .El IGRP y el EIGRP son protocolos de enrutamiento desarrollados por Cisco Systems, por lo tanto, se consideran protocolos de enrutamiento propietarios.

El IGRP se desarrolló específicamente para ocuparse de los problemas relacionados con el enrutamiento en redes compuestas por productos de varios fabricantes, que no se podían manejar con protocolos como, por ejemplo, RIP. Como RIP, IGRP es un protocolo de vector de distancia, sin embargo, al determinar cuál es la mejor ruta también tiene en cuenta elementos como, por ejemplo, el ancho de banda, la carga, el retardo y la confiabilidad. Los administradores de red pueden determinar la importancia otorgada a cualquiera de estas métricas. O bien, permitir que IGRP calcule automáticamente la ruta óptima.

El EIGRP es una versión avanzada del IGRP. Específicamente, EIGRP suministra una eficiencia de operación superior y combina las ventajas de los protocolos de estado de enlace con las de los protocolos de vector de distancia.

6.6.3.- PROTOCOLO OSPF OSPF significa "primero la ruta libre más corta". Sin embargo, una descripción más adecuada podría ser "determinación de la ruta óptima", ya que este protocolo de gateway interior en realidad usa varios criterios para determinar cuál es la mejor ruta hacia un destino. Entre estos criterios se incluyen las métricas de costo, que influyen en elementos tales como velocidad, tráfico, confiabilidad y seguridad de la ruta. Como se trata de un protocolo de estado de enlace cada router envía a todos los demás routers de la red (flooding) paquetes (LSAs=Link State Advertisements) en los que informan de las redes a las que están directamente conectados y los routers adyacentes que tienen. Envían esos paquetes directamente en datagramas IP, con campo de protocolo a 89. Al final todos los routers conocen el grafo de la topología con el coste de cada enlace (mediante una base de datos de LSAs). Soporta CIDR. Transporta máscaras al informar de las redes a las que está conectado y el coste de los enlaces puede ser diferente de unos a otros e incluso según el sentido, no tiendo un coste asignado como infinito. Sobre el grafo de la topología emplean el algoritmo de Dijkstra para calcular los caminos más cortos y si hay varios caminos al mismo destino con igual coste puede quedarse con los dos. Si se corta un enlace entre routers o si un router deja de funcionar los adyacentes a él lo detectan e informan de este cambio a los demás, que actualizarán la base de datos de LSAs y se recalculan los caminos. Por lo tanto ante cambios en la topología reacciona más rápido (no hay cuentas a infinito, no hay necesidad de esperar que un conjunto de temporizadores expire , por lo que hay mayor velocidad de convergencia) que los protocolos por vector de distancia. Por el contrario consume más memoria que un protocolo distance-vector por tener que guardar la base de datos de LSAs que describe a toda la topología. Ejemplo de cálculo de la ruta más corta

Page 28: Routers

28

El algoritmo de la ruta más corta calcula entonces una topología sin bucles con el nodo como punto de partida y examinando a su vez la información que posee sobre nodos adyacentes. En la Figura , el nodo B ha calculado la mejor ruta hacia D, la cual es a través del nodo E, con un costo de 4. Esta información se convierte en una entrada de ruta en B que enviará el tráfico a C. Los paquetes hacia D desde B fluirán de B a C y a E, luego a D en esta red OSPF. En el ejemplo, el nodo B determinó que para llegar al nodo F la ruta más corta tiene un costo de 5, a través del nodo C. Todas las demás topologías posibles tendrán bucles o rutas con costos más altos. O\D A B C D E F G O\D A B C D E F G

A 1(4) 2(2) A 1(4) 1(5) 2(7) 2(6) 2(4) 2(2) B 2(4) 1(1) B 2(4) 1(1) 1(5) 1(3) 1(5) 2(6) C 3(1) 1(4) 2(2) C 3(5) 3(1) 2(3) 2(2) 2(4) 2(6) D 2(4) 1(1) D 1(7) 1(4) 1(3) 1(1) 1(3) 1(5) E 2(2) 1(1) 3(2) E 3(6) 2(3) 2(2) 1(1) 3(2) 3(4) F 1(2) 2(2) F 2(4) 1(5) 1(4) 1(3) 1(2) 2(2) G 2(2) 1(2) G 2(2) 2(6) 1(6) 1(5) 1(4) 1(2)

NOTA: interface (coste del enlace). Pe. 1(7) � Por interface 1 coste 7. Cuando un router inicia un proceso de enrutamiento OSPF en una interfaz, envía un paquete hello y sigue enviando hellos a intervalos regulares. Las reglas que gobiernan el intercambio de paquetes hello de OSPF se denominan protocolo Hello. En la capa 3 del modelo OSI, los paquetes hello se direccionan hacia la dirección multicast 224.0.0.5. Esta dirección equivale a "todos los routers OSPF". Los routers OSPF utilizan los paquetes hello para iniciar nuevas adyacencias y asegurarse de que los routers vecinos sigan funcionando. Los Hellos se envían cada 10 segundos por defecto en las redes multiacceso de broadcast y punto a punto. En las redes multiacceso el protocolo Hello elige un router designado (DR) y un router designado de respaldo (BDR), para reducir la cantidad de intercambios de la información de enrutamiento entre los distintos vecinos de una misma red(mismo dominio broadcast), ya que en una red multiacceso, no se sabe de antemano cuántos routers estarán conectados, al contrario que en las redes punto a punto, donde sólo se pueden conectar dos routers. En un segmento de red multiacceso de broadcast, se pueden conectar muchos routers. Si cada router tuviera que establecer adyacencia completa con cada uno de los otros routers e intercambiar información del estado de enlace con cada vecino, el procesamiento tendría un gasto demasiado grande. P.e. si existieran 5 routers, se necesitarían 10 relaciones de adyacencia y se enviarían 10 estados de enlace � { (1,2) (1,3) (1,4) (1,5) (2,3) (2,4) (2,5) (3,4) (3,5) (4,5) }. Si existieran 10 routers, entonces se necesitarían 45 adyacencias. Por lo general, para n routers, se necesitan n*(n-1)/2 adyacencias. La solución para este gasto es elegir un router designado (DR). Este router se hace adyacente a todos los demás routers del segmento de broadcast. Todos los demás routers del segmento envían su información del estado de enlace al DR. El DR a su vez actúa como portavoz del segmento. El DR envía información del estado de enlace a todos los demás routers del segmento a través de la dirección de multicast 224.0.0.5 para todos los routers OSPF. A pesar de la ganancia en eficiencia que permite la elección de DR, existe una desventaja. El DR representa un punto único de falla, por lo que se elige un segundo router como router designado de respaldo (BDR) para que se haga cargo de las responsabilidades del DR en caso de que éste fallara. Para asegurar de que tanto el DR como el BDR vean todos los estados de enlace que los routers envían a través del segmento, se utiliza la dirección multicast 224.0.0.6 para todos los routers designados. En las redes punto a punto sólo existen dos nodos y no se elige ningún DR ni BDR. Ambos routers llegan a ser completamente adyacentes entre sí.

Page 29: Routers

29

6.6.4.- ENRUTAMIENTO MULTIPROTOCOLO

Los routers pueden soportar varios protocolos de enrutamiento independientes y mantener tablas de enrutamiento para varios protocolos enrutados. Esta capacidad le permite al router entregar paquetes de varios protocolos enrutados a través de los mismos enlaces de datos.

COMPONENTES DE UN ROUTER Los computadores tienen cuatro componentes básicos: una CPU, memoria, interfaces y un bus. Un router también tiene estos componentes, y por lo tanto se puede considerar como un computador. Sin embargo, se trata de un computador especial. En lugar de tener componentes dedicados a dispositivos de salida de vídeo y audio, dispositivos de entrada como teclado y ratón y el software sencillo de interfaz gráfica que es típico del computador multimedios moderno, el router se dedica exclusivamente al enrutamiento.

Al igual que los computadores, que necesitan sistemas operativos para ejecutar aplicaciones de software, los routers necesitan el software Sistema Operativo de Internetworking (IOS) para ejecutar archivos de configuración. Estos archivos de configuración controlan el flujo de tráfico a los routers. Específicamente, al usar protocolos de enrutamiento para dirigir los protocolos enrutados y las tablas de enrutamiento, toman decisiones con respecto a la mejor ruta para los paquetes. Para controlar estos protocolos y estas decisiones, es necesario configurar el router.

La configuración interna de los componentes de un router son las siguientes:

• RAM/DRAM : Almacena tablas de enrutamiento, caché ARP, caché de conmutación rápida, búfering de paquetes (RAM compartida) y colas de espera de paquetes. La RAM también proporciona memoria temporal y/o de ejecución para el archivo de configuración del router, mientras el router se enciende. El contenido de la RAM se pierde cuando se apaga o se reinicia el router.

• NVRAM: RAM no volátil; almacena el archivo de configuración de inicio/copia de respaldo del archivo de configuración de un router. El contenido no se elimina cuando se apaga o se reinicia el router.

• Flash: ROM borrable y reprogramable; contiene la imagen y microcódigo del sistema operativo; permite actualizar el software sin eliminar y reemplazar chips en el procesador; el contenido se conserva cuando se apaga o reinicia el router. Se pueden almacenar múltiples versiones del software IOS en la memoria Flash

• ROM: Contiene diagnósticos de encendido, un programa bootstrap y software del sistema operativo. Las actualizaciones de software en la ROM requieren el reemplazo de chips enchufables en la CPU

• Interfaz: Conexión de red a través de la cual los paquetes entran y salen de un router. Puede estar en la motherboard o en un módulo de interfaz separado