Está en la página 1de 50

Unidad III.

Servicios de Red
INTRODUCCIÓN

El networking no solo se limita al diseño de la infraestructura de red a través de normas y estándares, por otra parte, el
mantenimiento posterior de dicha infraestructura amerita una serie de servicios que aclimatan y mantienen a tono a la
organización. Estos servicios van desde los servicios de directorio propuestos por un dominio, hasta el establecimiento de
mecanismos dinámicos para la asignación de nombres en una red, como es el caso del DHCP. Con ellos, la administración de
recursos y objetos en una red es más sencilla y practica y facilita el establecimiento de controles aun más certeros que
proporcionen seguridad, menos cantidad de recursos y mayor estabilidad.

Objetivo general
Desarrollar los diferentes servicios de red que proponen los sistemas de networking actuales.

Unidad I: Introducción a las redes de datos informáticos - Pág. Ing. Luis G. Molero M.Sc.
TEMA 1. ASPECTOS FUNDAMENTALES

Los servicios de directorio facilitan al administrador de la red la gestión y administración de recursos dentro del área a
través de diversas aplicaciones y una base de datos distribuida que incluye a todos los objetos dentro de un dominio de red,
tal es el caso de usuario y grupos de usuarios. Existen otros servicios que flexibilizan de igual forma la gestión
administrativa como lo son los servicios de nombre de dominio y el direccionamiento dinámico por citar algunos.

1.1. Servicios de directorio

Según Microsoft (2003), el directorio activo conocido por sus siglas como AD plantea una abstracción entre los usuarios y los
recursos compartidos dentro de una red. Este servicio, diseñado esencialmente como un repositario distribuido puede estar
representado a través de varios ó un conjunto de aplicaciones de las cuales hace uso el administrador para actividades de
gestión y administración dentro de una red de computadores.
El principio básico de un servicio de directorio es el de definir de forma sencilla cada recurso de la red como un objeto, tal
es el caso de impresoras, usuario, carpetas, archivos y grupos de trabajo entre otros, los cuales poseen características
propias que se definen como atributos de cada objeto, esto le permite a los usuarios poder acceder

Unidad I: Introducción a las redes de datos informáticos - Pág. Ing. Luis G. Molero M.Sc.
a los recursos (objetos) de la red sin necesidad de tener que recordar el nombre físico de cada objeto.
Otra propiedad de los servicios de directorio es que robustecen toda la infraestructura de información contenida en una red
para localizar, manejar, administrar y organizar los componentes y recursos comunes en ella, siendo pieza fundamental
dentro de los sistemas operativos de red (NOS).

Los servicios de directorio, al conglomerar toda la información de los objetos y/o componentes de una red, hace las veces
de una gran base de datos distribuida almacenando información que generalmente esta replicada entre todos los servidores
que forman el directorio, y que permite generar aplicaciones que gestionen su uso ó comportamiento e incluso, la
posibilidad de administrar esos componentes de forma efectiva por parte del administrador de la red. Información
obtenidahttp://www.duiops.net/windows/win2k/directorioactivo.htm (activo mayo 2008).

A tales efectos, para el diseño de servicios de directorio es necesario tener en cuenta un grupo de reglas que determinan
cómo se nombra e identifica los recursos de la red, donde los estándares de servicio de directorio tales como X.500 y LDAP
toman lugar, los cuales se describen en el siguiente cuadro.

Unidad I: Introducción a las redes de datos informáticos - Pág. Ing. Luis G. Molero M.Sc.
Cuadro III. 1. Estándares de servicio de directorio

Protocolo Descripción
X.500 Es un conjunto de estándares sobre servicio de directorio desarrollado por
e ISO que especifica un método por defecto que describe las clases de
objetos y sus atributos asociados. Asimismo los directorios de X.500 tienen
una característica muy particular que son las OU (Unidad Organizacional),
las cuales admiten el uso de relaciones jerárquicas al permitir que un
objeto sea contenedor de otros objetos.
LDAP Es una versión más sintetizada del protocolo X.500 que trabaja a nivel de la
capa de aplicación estableciendo una base de datos distribuida con toda la
información de los objetos y atributos asociados a cada objeto

Ejemplo III.1. Directorio activo


El Active Directory de Windows 2000 y Server 2003

Fedora Directory Server

Apple Open Directory en Mac OS Server

Unidad I: Introducción a las redes de datos informáticos - Pág. Ing. Luis G. Molero M.Sc.
1.2. Grupos de usuarios
De acuerdo con Stinson (1997), los esquemas de seguridad impuestos sobre un dominio de red están definidos sobre cada usuario
del dominio, sin embargo, para mitigar la labor del administrador, se establecen grupos de trabajos debido a que resultaría
muchas más tedioso para el administrador determinar dichas restricciones usuario por usuario, aun peor, cuando el dominio
incluye un numero muy alto de los mismos.
EL concepto de grupos de usuarios, permite estableces directrices de seguridad sobre un grupo de usuarios en vez de hacerlo de
forma individual, es decir, usuario por usuario. Una característica particular de esta técnica, es que un usuario puede pertenecer
a varios de grupos de usuarios estableciendo en cada uno de ellos permisos y restricciones diferentes de manera que luego cada
grupo de usuario pueda incorporarse a cada objeto del dominio (impresoras, carpetas, entre otros).
De forma general, los sistemas operativos de red incorporan ciertos grupos de usuarios, sin embargo, estos grupos, son
mayormente grupos de usuarios administrativos de dominio, donde se puede mencionar: el grupo de administradores, usuarios,
operadores de copia, usuario interactivos, entre otros.

Ejemplo III.2. Grupos de trabajo


En la empresa Teckpetrolc, existe un personal alrededor de doscientos empleados aproximadamente, discriminados por
departamentos donde cada uno comparte intereses comunes como lo son impresoras, archivos, carpetas entre otros.
Para definir las políticas de seguridad, se establecen grupos de trabajo de acuerdo a su área de acción. Un grupo típico
que se desprende de esta segmentación es el Dpto. de contabilidad, a quienes se le asigna un número limitado de
impresoras y carpetas de trabajo. Al momento de asignar los usuarios quienes serán los únicos en acceder a estos
servicios particulares de impresión y carpetas de trabajo, se asigna al grupo denominado “Dpto Contabilidad”
minimizando la administración de red y asociando directamente los objetos impresoras y carpetas a ese grupo en
particular.

Unidad I: Introducción a las redes de datos informáticos - Pág. Ing. Luis G. Molero M.Sc.
1.3. Dominios
Son un conjunto lógico de redes de computadoras que poseen un esquema de seguridad bien definido a través de sus
directivas de seguridad, en adición, cuentan con un directorio central, llamado directorio Activo, como es el caso de
Windows Server (vinculo: http://www.microsoft.com/spain/windowsserver2003/default.mspx), el cual contiene una base
de datos de información de los objetos (usuario, carpetas, archivos, impresoras, entre otros) del sistemas, así como
también, atributos de cada objeto perteneciente al dominio.

Los dominios de acuerdo con Stinson (1997), ofrecen una particularidad que define una administración centralizada, tanto
de usuarios como de directivas de seguridad, facilitando las labores del administrador del dominio, permiten establecer el
uso de protocolos tales como DNS, DHCP, LDAP ), estos protocolos se explicarán de manera general, como temas
individuales de la presente unidad.

Por otra parte, los dominios pueden albergar servidores que pueden ser manejados en forma local o en una red amplia como una WAN.
Estos y los sistemas de directorios de Active Directory ), ofrecen muchas opciones para facilitar a los usuarios el acceso a los recursos, al
mismo tiempo mantienen un control y seguridad adecuada.

Unidad I: Introducción a las redes de datos informáticos - Pág. Ing. Luis G. Molero M.Sc.
Ejemplo III.3. Dominios
La empresa Teckpetrolc cuenta con múltiples servicios de red como lo son: bases
de datos, correo electrónico interno, Archivos, Internet, entre otros, lo cual hace
necesario que cada servicio se ubique en un servidor diferente, en este caso
particular, un servidor para bases de datos, un servidor para correo electrónico
interno, un servidor de archivos y así sucesivamente. Cada uno de los servidores
presentes en la red, proporciona un servicio diferente, mas sin embargo,
pertenece al mismo dominio que para los efectos se denomina “Teckpetrolc”, es
decir, que en el dominio “Teckpetrolc” existen diferentes servidores que
pertenecer al este dominio.

Existen varios objetivos funcionales al implementar los dominios en entornos de redes que según
http://fferrer.dsic.upv.es/cursos/Windows/Avanzado
/ch03s02.html#sec:dom:ad:dom son: delimitar la seguridad, replicar información, aplicar políticas de grupo y delegar
permisos administrativos, los cuales se describen en el cuadro III.2.

Unidad I: Introducción a las redes de datos informáticos - Pág. Ing. Luis G. Molero M.Sc.
Cuadro III.2. Objetivos funcionales al implementar los dominios en entornos de redes

Objetivos Descripción
funcionales
Delimitar la seguridad Los servicios de directorio pueden asociar uno o más dominios
teniendo cada uno sus propias directivas de seguridad
Replicar Información Los dominios manejan la información de los objetos (usuarios,
impresoras, entre otros) de forma local, sin embargo al asociar un
grupo de dominios esta información se puede replicar (copiar) entre
cada uno de ellos compartiendo los mismos objetos.
Aplicar políticas de grupo Se puede establecer un objeto de política de grupo (GPO) a un
dominio en particular y definirá como se configurará y se utilizará
cada objeto dentro del mismo.
Delegar permisos Se puede delegar autoridad administrativa a un número menor de
administrativos: administradores con el fin de minimizar la cantidad de
administradores de dominio

Unidad I: Introducción a las redes de datos informáticos - Pág. Ing. Luis G. Molero M.Sc.
1.4. Usuarios
Según Microsoft (1997), son un conjunto de permisos y de recursos (o dispositivos) que tienen acceso dentro de un dominio,
los cuales poseen características propias denominadas atributos. Los usuarios se pueden agrupar de acuerdo a un tipo
especifico de atributo, he incluso, se pueden asociar a otra serie de objetos tales como impresoras, carpetas y archivos que
también fungen como objetos dentro del dominio y a los que se le pueden aplicar diferentes métodos de acceso y hasta la
denegación del mismo.
Los usuarios pueden ser tanto: del dominio como locales, los usuario definidos como del dominio pueden autenticar, es
decir, tener acceso a todo el dominio, en cambio, que los usuarios locales solo a una porción de él.

Ejemplo III.4. Usuarios


Cada uno de los empleados que conforman la red de y tienen acceso a su red de datos,
son usuarios del dominio, sin embargo, de acuerdo a los esquemas de seguridad
implementado es posible que operen bajo diferentes niveles de perisología ubicándolos
con identificadores diferentes, tales como: Usuario, Administrador, entre otros.

Unidad I: Introducción a las redes de datos informáticos - Pág. Ing. Luis G. Molero M.Sc.
TEMA 2. DNS (DOMAIN NAME SERVICE) RFC 1034 Y 1035

El Sistema de Nombres de Dominio de acuerdo con Fernández (1994), es el protocolo de capa de aplicación de TCP/IP de
resolución de nombres que asocia los nombres de dominios de Internet con su correspondiente dirección IP y permite a un
sistema asignar nombre a equipos y a servicios de red.
Inicialmente, en épocas donde solo existían algunos pocos dominios se hacía uso del archivo HOSTS. Este archivo funciona
de forma estática y contiene el nombre del dominio y su respectiva dirección IP. Más adelante esta técnica local fue
superada por los servicios de DNS.
En redes de gran envergadura tal es el caso de Internet, y de acuerdo con Heywood (1998), existen numerosos nombres de
dominios alfanuméricos los cuales por ser entendibles por el hombre son fáciles de recordar y memorizar, sin embargo, cada
uno de ellos tiene su correspondiente dirección IP como sistema de nombres únicos entendible por la red, tal es el caso de
google.com ), por lo tanto, se hace necesario que para acceder a cualquier dominio debe existir un mecanismo que resuelva
cual es la dirección IP de cada dominio, ó viceversa, por ello, el DNS funciona como una gran base de datos distribuida y
jerárquica donde se guarda el nombre del dominio y su correspondiente dirección IP, tal cual cómo se explica en el siguiente
gráfico.

Unidad I: Introducción a las redes de datos informáticos - Pág. Ing. Luis G. Molero M.Sc.
Gráfico III.1. Jerarquía de DNS

Unidad I: Introducción a las redes de datos informáticos - Pág. Ing. Luis G. Molero M.Sc.
Ejemplo III.5. DNS.
Para un usuario es más sencillo recordar un nombre que describa una página web, sin
embargo, como norma en Internet, los equipos se comunican con la red a través de
direcciones numéricas denominas direcciones IP, es donde el servicio DNS toma lugar,
convirtiendo los nombres alfanuméricos de dominios en direcciones IP únicas.

Para conocer aun mas sobre este protocolo visite los siguientes enlaces y conozca los documentos lo que definen.

• RFC 1034 http://tools.ietf.org/html/rfc1034


•RFC 1035 http://tools.ietf.org/html/rfc1035

Unidad I: Introducción a las redes de datos informáticos - Pág. Ing. Luis G. Molero M.Sc.
2.1. Espacios de nombres de dominio

Los espacios de nombres de dominio según Fernández (1994), se definen bajo una estructura de tipo jerárquica en la
cual, cada nodo del árbol que para los efectos es denominado espacio de nombres de dominio está dividido en sub-
nodos que mantienen información referente al nombre del dominio.
Esta estructura jerárquica de acuerdo con Microsoft (2003), se representa a través de una base de datos distribuida de
DNS (Sistemas de Nombre de Dominio) que se ordena de acuerdo a los nombres de dominio, donde la trayectoria hacia
cada sub-nodo del árbol se expresa en sentido inverso, es decir, desde el sub-nodo hacia la raíz del árbol (root), desde
abajo hacia arriba.
El árbol de DNS por su parte, tiene una sola raíz llamada root; cada sub-nodo del árbol puede ramificarse hasta el nivel
127, es decir, que posee una profundidad limitada.
Los sub-nodos en el árbol son denominados mediante una etiqueta de hasta 63 caracteres, a diferencia del nodo raíz
(root) cuyo nombre es nulo (sin caracteres), lo que define que cada nombre de dominio completo está formado por
una secuencia de etiquetas que establecen el camino desde dicho nodo hasta la raíz, separadas cada una a través de
un punto. Este nombre de dominio se le conoce como nombre de dominio completamente cualificado (Fully
Qualified Domain Name - FQDN).

Unidad I: Introducción a las redes de datos informáticos - Pág. Ing. Luis G. Molero M.Sc.
Ejemplo III.6. Espacios de nombres de dominio
En la grafica III. 1 que define la jerarquía de DNS se puede corroborar que la
dirección www.translate.google.com define una dirección que va en sentido
(trayectoria) inverso, es decir, que el dominio translate pertenece al dominio
google, que el dominio google pertenece al dominio es, y este ultimo dominio es
pertenece a la raíz del árbol.

Por otra parte, cada sub-nodo dentro del árbol de espacios de nombre de dominio posee una única restricción que es que los
nodos (sub-nodos) hijos del mismo padre tengan etiquetas diferentes.
Es preciso señalar, que a cada sub-árbol (sub-nodo) del espacio de nombres de dominio también se le denomina dominio,
mismo que puede contener, a su vez, otros dominios.
Con frecuencia, los host dentro de cada sub-árbol representan las hojas en la estructura jerárquica, sin embargo, es posible
que un host sea un sub-nodo intermedio del árbol y por tanto posea el mismo nombre que el dominio al cual pertenece.
Cada información acerca de los nombres de dominio se denomina registro de recursos en los servidores DNS, por ende,
cada servidor dominio contiene los registros de recursos necesarios para ubicar a un dominio del cual tiene autoridad.
Asimismo, cada espacio de nombres de dominio está dividido en áreas más pequeñas denominadas servidores de nombres y
zonas, que se describen seguidamente.

Unidad I: Introducción a las redes de datos informáticos - Pág. Ing. Luis G. Molero M.Sc.
2.1.1. Delegación, Servidores de nombre y Zonas.

De acuerdo con Microsoft (2003), el objetivo principal del diseño de un sistema de nombres de dominio fue la de establecer
un mecanismo descentralizado que se obtuvo, a través de la delegación técnica que se implemento, dividiendo los dominios
en subdominios mas pequeños donde cada uno es responsable de mantener los datos (registros de recursos) de ese
subdominio.
Asimismo, los programas que albergan estos datos sobre el espacio de nombres de dominio se denominan servidores de
nombres. De acuerdo al término de delegación que se desprende del párrafo anterior Cuenca (2000), expresa que cada
servidor de nombre tiene solo información referente a una porción del árbol de dominio, generalmente un dominio,
potencialmente dividido en subdominios, el cual obtiene el nombre de zona, por tanto, el servidor de nombres tiene
autoridad sobre ella.
Sin embargo, un mismo servidor de nombre puede tener autoridad sobre varias zonas, y puede obtener la información que
describe la zona, es decir, los registros de recursos, desde un archivo local ó desde otro servidor.
EL sistema de denominación de dominio (DNS) estable dos (2) tipos de servidores de nombres que mantienen los registros de
recursos, es decir, la información sobre el espacio de nombres, estos servicios son: servidor primario y segundario, estos se
describen a continuación.

Unidad I: Introducción a las redes de datos informáticos - Pág. Ing. Luis G. Molero M.Sc.
Servidor primario: este lee los datos de una zona que el mismo tiene, y el servidor secundario, llamado esclavo, el cual
normalmente lee los datos que le proporciona un servidor maestro que en muchos casos es el servidor primario.
Servidores secundarios: según Cuenca (2000), alivia la carga de los servidores primarios, este mecanismo proporciona
tolerancia a errores al momento de solucionar nombres de dominios. Cuando el servidor secundario se inicializa, este le
solicita al servidor primario información sobre la zona, es cuando, la transferencia de zona se da lugar, que no es más, que
solicitar al servidor primario la actualización de la información de la zona, actividad que el servidor esclavo realiza
frecuentemente para actualizar la información de la zona. Para tales efectos, se describen a en el cuadro III.3. los tipos de
zonas: de búsqueda directa y de búsqueda inversa, los cuales se describen en el siguiente cuadro.

Zonas Descripción
De búsqueda directa Es donde un cliente solicita a través de un nombre de
dominio conocido una dirección IP desconocida. Estas zonas,
por su parte, tienen toda la información necesaria para
resolver nombres en el dominio DNS. Estas búsquedas
incluyen al menos registros de Inicio de Autoridad SOA y el
nombre del servidor NS
De búsqueda inversa Es conocida y se solicita el nombre del dominio

Unidad I: Introducción a las redes de datos informáticos - Pág. Ing. Luis G. Molero M.Sc.
2.2. Tipos de Espacios de nombres de dominio

Microsoft en su enlace http://technet2.microsoft.com/windowsserver/es/library


/8ec96981-6b1a-48ec-bd3e-d8d43bc814313082.mspx?mfr=true expresa que cualquier nombre de dominio que se utiliza en un
árbol es un dominio, según su función en el espacio de nombres de estos pueden ser: de raíz, de nivel superior, de segundo
nivel, subdominio y de recurso ó de host, los cuales se visualizan en el gráfico III.2.

Unidad I: Introducción a las redes de datos informáticos - Pág. Ing. Luis G. Molero M.Sc.
Partiendo de la idea del gráfico anterior, se describe en el cuadro III.2 los tipos de espacios de nombres de dominio,
señalados en el mismo.

Dominio Descripción Ejemplo

De raíz Es la parte superior del árbol que representa un nivel sin nombre; a Ejemplo III. 7.
veces, se muestra como dos comillas vacías (""), que indican un valor
Un sólo punto (.) o un punto usado al
nulo. Cuando se utiliza en un nombre de dominio DNS, empieza con un
final del nombre .microsoft.com.".
punto (.) para designar que el nombre se encuentra en la raíz o en el
nivel más alto de la jerarquía del dominio. En este caso, el nombre de
dominio DNS se considera completo e indica una ubicación exacta en el
árbol de nombres.
de nivel superior Nombre de dos o tres letras que se utiliza para indicar un país, una Ejemplo III.8.
región o el tipo de organización que usa un nombre.
.com, .mil, .edu, .ve, .co, .mx, .net

Dominio de segundo nivel Nombres de longitud variable registrados que un individuo u organización Ejemplo III.9.
utiliza en Internet. Estos nombres siempre se basan en un dominio de
"google.com.", que es el nombre de
nivel superior apropiado, según el tipo de organización o ubicación
dominio de segundo nivel registrado para
geográfica donde se utiliza el nombre.
Microsoft por el registrador de nombres
de dominio DNS Internet.

Subdominio Incluyen los nombres agregados para desarrollar el árbol de nombres de Ejemplo III.10.
DNS en una organización y que la dividen en departamentos o
translate.google.com
ubicaciones geográficas.
ead.urbe.edu
Nombre de recurso o de host Nombres que representan una hoja en el árbol DNS de nombres e Ejemplo III.11.
identifican un recurso específico. Normalmente, la etiqueta situada más
"host-a.
a la izquierda de un nombre de dominio DNS identifica un equipo
específico en la red. .microsoft.com.", donde la primera
etiqueta ("host-a") es el nombre de host
DNS de un equipo específico en la red.

Unidad I: Introducción a las redes de datos informáticos - Pág. Ing. Luis G. Molero M.Sc.
2.3. Procedimiento de resolución de nombre de dominio
Para el proceso de resolución de nombres de dominio Microsoft (2000), expresa que es preciso considerar dos (2) elementos
muy importantes, los cuales son:

•El cliente DNS conocido también como agente DNS, contiene las bibliotecas denominadas DNS resolver (solucionadotes DNS)
librerías estas, que consultan a los servidores de nombres de dominio en busca de resolver nombres.
•Los servidores de nombres, son los encargados de consultar, luego de obtener una petición de solución de nombres del
cliente, a las zonas sobre las cuales tienen autoridad y obtener información correspondiente del espacio de nombres de
dominio.

Aunando a lo antes expuesto, cuando se solicita una petición a un nombre de dominio, los servidores raíz facilitan
información (nombre y dirección) de los servidores de nombres con autoridad sobre el dominio de nivel superior al que
pertenece el nombre de dominio buscado como las siglas (.com), de la misma manera el dominio de nivel superior,
proporciona la misma información (nombre y direcciones de los servidores de nombre autoritarios) del dominio de segundo
nivel como: (google.com).

Unidad I: Introducción a las redes de datos informáticos - Pág. Ing. Luis G. Molero M.Sc.
TEMA 3. WINS (SERVICIO DE DENOMINACIÓN PARA INTERNET DE WINDOWS) RFC 1001 Y
1002
En toda red de datos según Microsoft (2003), a cada computador se le asigna un nombre en su mayoría alfanuméricos,
debido que para el usuario de la red es mucho mas sencillo recordar y memorizar un nombre que una colección de números,
tal es el caso de una dirección IP. Este servicio actúa de manera muy similar que el sistema de nombre de dominio DNS,
cambiando nombres de computadores dentro de una red por su correspondiente dirección IP.
El servicio Wins, es un servidor dinámico y distribuido diseñado por Microsoft Windows que se utiliza para registrar y
consultar asignaciones dinámicas de nombres Netbios y de su traducción a IP proporcionada por Wins.

3.1. Netbios

Son herramientas indispensables a la hora de establecer servicios de red en las versiones previas a Microsoft Windows
(2000). Este protocolo que opera en la capa de sesión del modelo OSI (Capa de Aplicación en TCP/IP) actúa como
abstracción permitiendo que las aplicaciones no intervengan en los detalles de la red.
Inicialmente, la resolución de nombres se manejaba a través del archivo Lmhost. Este, es un archivo de texto ubicado
localmente que asigna direcciones de Protocolo Internet a nombres Netbios de un servidor remoto con el cual un usuario
desea comunicarse a través del protocolo TCP/IP, asimismo, contiene información estática acerca de direcciones TCP/IP que
sólo es utilizado por el interfaz NBT (Netbios sobre TCP/IP).

Unidad I: Introducción a las redes de datos informáticos - Pág. Ing. Luis G. Molero M.Sc.
Asimismo, el archivo Lmhosts, es utilizado en redes pequeñas para resolver nombres Netbios en caso de que el servicio Wins
no esté presente. A diferencia del Lmhost, el Wins es una base de datos dinámica que requiere poca administración. En
cambio el archivo Lmhosts se encuentra en la carpeta C:\ WINDOWS\ystem32\Drivers\Etc de un computador con sistema
operativo Windows, tal como se visualiza en el siguiente ejemplo.

Ejemplo III.12. Archivos Lmhosts

Los Netbios por su parte, es una interfaz de programación de aplicación (API) que actúa como un protocolo que mantiene tablas
con la correspondencia entre nombres Netbios y direcciones IP y proporciona servicios de sesión y transporte que necesita de
protocolos de transporte tales como TCP ó UDP (vinculo: http://personals.ac.upc.edu/joseb/
std_t3_a_01.pdf) para su transporte en la red debido a que no proporciona un entramado ó formato de datos.

Unidad I: Introducción a las redes de datos informáticos - Pág. Ing. Luis G. Molero M.Sc.
Esta herramienta API de acuerdo con Cuenca (2000), permite que diferentes computadores se comuniquen dentro de una red
de área local, fue creado por IBM y adoptado por Microsoft e implementado sobre Ethernet, Token Ring y Netbeui.
Por otra parte, los Netbios maneja dos (2) modos de comunicaciones: sesión ó datagrama, los cuales se describen en el
siguiente cuadro.

Modos Descripción
De sesión Consiente que dos computadores establezcan una conversación
orientada a conexión, permitiendo que largos mensajes
puedan ser manejados, proveyendo de detección de errores y
recuperación.
De datagrama Es no orientado a conexión, por tanto los mensajes son de
longitud menor al modo sesión y la aplicación es responsable
de la detección de errores y la recuperación.

Unidad I: Introducción a las redes de datos informáticos - Pág. Ing. Luis G. Molero M.Sc.
Ejemplo III. 13.
Molerola 1234567[20]; donde Molerola es el nombre del pc, los números del 1-7 son
espacios en blanco para rellenar el nombre de 16bytes y el Nº20 es el servicio

Según Microsoft (2000), los Netbios establecen diferentes configuraciones que definen la manera en la que una computadora
intenta convertir los nombres Netbios en direcciones IP, como son: Nodo B: Difusión, Nodo P: WINS, Nodo M: Difusión, luego
WINS (Mixto), Nodo H: WINS, luego difusión (Hibrido), los cuales se visualizan en el siguiente gráfico.

Unidad I: Introducción a las redes de datos informáticos - Pág. Ing. Luis G. Molero M.Sc.
Gráfico III.3. Tipos de nodos.

A continuación se describen los tipos de nodos, señalados en el gráfico anterior.

•Nodo B: Para que una computadora intente convertir los nombres Netbios en direcciones IP, se emplean difusiones tanto para el
registro como para la resolución de nombres. La desventaja de este tipo de nodo es que cuando existe un enrutador en medio de
dos segmentos de red, esta búsqueda no se podrá dar lugar en ambos extremos debido a que el enrutador limitara la difusión solo
a la red donde se inicio la difusión, por tanto, este tipo de búsqueda es poco practica para redes grandes.

Unidad I: Introducción a las redes de datos informáticos - Pág. Ing. Luis G. Molero M.Sc.
•Nodo P: en este método no se emplean difusiones ni para el registro ni para la resolución de nombres. Bajo este esquema, todos
los sistemas son configurados con la dirección IP del NBNS (Servidor de nombres Netbios) que es un equivalente a un servidor
WINS, este servidor será capaz de asignar nombres de equipo a direcciones IP y de que no se registren nombres duplicados en la
red. Cualquier sistema que no tenga correctamente configurada la dirección IP del NBNS, no funcionara bajo este esquema.

•Nodo M: este método utiliza primero el nodo B y luego el nodo P, es ventajoso en ocasiones donde el NBNS no esta disponible y
se puede seguir teniendo acceso a los sistemas de la subred local mediante la resolución de nodo B, sin embargo, es necesario
considerar el método de difusión con los que trabaja el nodo B.

•Nodo H: este es un esquema hibrido que utiliza al nodo P para resolver los nombres Netbios, y solo usa el nodo B, cuando
fracasa el nodo P. Existen soluciones donde se configura el uso del archivo Lmhosts al momento de fracasar el nodo P y antes de
ejecutarse el nodo B.

Para conocer aun mas sobre este protocolo visite los siguientes enlaces y conozca los documentos lo que definen.

Unidad I: Introducción a las redes de datos informáticos - Pág. Ing. Luis G. Molero M.Sc.
3.2. Proceso de resolución de nombres Netbios

Los nombres Netbios, son nombres de 16 bytes que identifican un recurso de este en la red. En el proceso de resolución de
nombres Netbios, se le asigna una dirección IP al nombre, los cuales son únicos para ese recurso que corresponde a un equipo
específico (host). Otra configuración define, cuando un proceso Netbios se comunica con varios procesos en la red, en el cual
se utiliza un nombre de grupo. Finalmente, para resolver el nombre Netbios, se hace del tipo de nodo Netbios configurado para
el nodo. Para conocer aun mas sobre este protocolo visite los siguientes enlaces y conozca los documentos lo que definen.

TEMA 4. DHCP (DYNAMIC HOST CONFIGURATION PROTOCOL) RFC 2131

El Protocolo de configuración dinámica de host, es un método flexible que según Microsoft (2000), sirve para resolver los
problemas de administración de direccionamiento IP en hosts dentro de una red.
El protocolo DHCP, permite entregar de forma dinámica direcciones IP a todo aquel host que se incorpore dentro de una red.
Este servicio se Instala en el servidor de la red y se activa de forma que todo nuevo host que haga una petición de una dirección
IP a través de su cliente DHCP reciba una dirección como respuesta y pueda conectarse transparentemente con el dominio. Una
ventaja de este protocolo es que se puede modificar la configuración de todos los equipos de la red con sólo modificar los datos
del servidor.
El protocolo DHCP proporciona a cada host en la red información como: la dirección IP, la mascara de red, el defaul gateway
(pasarela por defecto) e información de DNS. Cuando se configura un servidor de DHCP es posible que además pueda coexistir
en la red hosts con direcciones ip estáticas, sin embargo, para hosts con clientes DHCP se hace necesario configurar un servidor
de DHCP.
Un ejemplo bastante práctico que define el uso de DHCP puede ser el siguiente.
Unidad I: Introducción a las redes de datos informáticos - Pág. Ing. Luis G. Molero M.Sc.
Ejemplo III.14. Protocolos DHCP
Cuando se configura una red que trabaja con TCP/IP. Este servicio se configura de
manera de que cada host en la red solicite una dirección IP a un servidor DHCP, sin
embargo, pueden existir dispositivos tales como servidores de impresión,
impresoras, entre otros que coexistan con direcciones IP fijas ó estáticas sin que
tenga algún problema con el servicio DHCP

4.1. Concesión y Renovación


La concesión es el proceso mediante el cual el cliente DHCP (el host en la red) solicita a través de un mensaje de datos una
dirección IP de un servidor DHCP.
En este proceso de inicialización, un cliente DHCP envía un mensaje DHCP DISCOVER de broadcast (a todos los hosts) a la red
esperando que un servidor DHCP responda al mensaje.
Cuando un servidor recibe este mensaje, el servidor DHCP envía de vuelta un mensaje DHCP OFFER al cliente proporcionándole
una dirección IP y otras informaciones tales como: la máscara de subred, el default Gateway (pasarela por defecto) y la
configuración DNS.
Si el cliente DHCP acepta la dirección IP que le proporciona el servidor DHCP, este le envía un mensaje DHCP REQUEST al
servidor con los datos que previamente recibió. Una vez que el servidor reciba el mensaje DHCP REQUEST, este responderá al
cliente DHCP con un mensaje DHCP ACK indicando que aprueba la concesión.
Existen por su parte otro tipo de mensaje DHCP, que corresponde al DHCP NACK. Cuando un cliente DHCP tenia concebida una
dirección IP previamente he inicia en la red, este envía una mensaje DHCP REQUEST solicitando al servidor que valide esta
dirección, si esta dirección esta disponible en la red, el servidor responderá con un mensaje DHCP AKC validando la dirección
IP, pero por el contrario, si la dirección IP que el cliente desea validad con el servidor esta siendo utilizada por otro host en la
red ó porque ha sido movido físicamente el host a otra subred, el servidor le responderá con un mensaje DHCP NACK solicitando
al cliente que inicialice de nuevo la concesión de una dirección, a esto se le conoce como renovación.

Unidad I: Introducción a las redes de datos informáticos - Pág. Ing. Luis G. Molero M.Sc.
4.2. Ámbito
Los ámbitos, son parámetros administrativos en los cuales se establecen rangos de direcciones (colecciones administrativas) para
proporcionar a los clientes direcciones IP de forma dinámica.
Estos ámbitos (scope) por su parte, definen segmentos de direcciones dinámicas las cuales serán entregadas por el servidor ó los
servidores DHCP dispuestos en la misma red física. De forma general, los rangos de direcciones IP deben discriminan un cierto número
de direcciones excluidas, a los fines de ser asignadas a dispositivos que necesariamente deban tener direcciones IP estáticas tales como
servidores de impresión, routers, entre otros.

4.3. Proceso de asignación de direccionamiento IP y otras configuraciones


Cuando un host enciende por primera vez en la red, envía un paquete de broadcast (difusión) a toda la red solicitando le entreguen en
calidad en concesión una dirección IP. En este paso, si un servidor DHCP está configurado el responderá esta solicitud con una dirección
IP además de otras informaciones tales como: la máscara de red, el default Gateway (pasarela por defecto) y la configuración DNS
de estar presente.
Se denomina concesión, en función de que las direcciones IP tienen un periodo de caducidad, es decir, que las direcciones IP son
entregadas por el servidor IP por un tiempo limitado (lease time), una vez que este tiempo expira, el host en la red debe liberar su
dirección IP y solicitar una nueva dirección.
El servicio de servidor DHCP se puede establecer de forma más dinámica. Este servicio, puede establecer por rangos la entrega de
direcciones a los host en la red, de la misma forma, puede reservar direcciones IP para ciertos dispositivos o en el caso de que existan
en la misma red varios servidores DHCP, cada servidor DHCP tendrá un rango de direcciones IP diferentes para que en condiciones en las
que un host solicite una dirección, dos servidores no entreguen la misma dirección IP.
Sin embargo, en el caso de que un host en la red solicite una dirección IP y exista más de un servidor que le pueda proveer de una
dirección libre, el host una vez que reciba la primera dirección rechazara los siguientes mensajes con direcciones que provengan de
otro servidor DHCP.
Unidad I: Introducción a las redes de datos informáticos - Pág. Ing. Luis G. Molero M.Sc.
Unidad IV. Enrutamiento
INTRODUCCIÓN

Los esquemas de enrutamiento tanto para protocolos enrutados como para los protocolos de enrutamiento definen las reglas de
cómo será la comunicación entre nodos dentro de una red ó interredes. Existen protocolos que definen mayor complejidad que
otros, en función, de que pueden ser implementados sobre bastas redes y sobre entornos pequeños, lo que amerita, un
conocimiento óptimo en cuanto a este tema se refiere.

Objetivo general
Analizar los diferentes esquemas de enrutamiento y sus capacidades.

Unidad I: Introducción a las redes de datos informáticos - Pág. Ing. Luis G. Molero M.Sc.
TEMA 1. PROTOCOLOS DE ENRUTAMIENTO

Los protocolos de enrutamiento definen el cómo serán las comunicaciones en entornos de redes de área basta, a través de
diferentes mecanismos como lo son los protocolos de RIP, OSPF, IGRP y EIGRP.

1.1. RIP (Routing Information Protocol) Protocolo de encaminamiento de información) RFC 1058, 2453,
2080.
De acuerdo con Shaughnessy (2000), este protocolo es diseñado para sistemas autónomos de tamaño moderado, es decir, su
desempeño es como protocolo de enrutamiento interior.
RIP, es un protocolo de vector-distancia, desarrollado inicialmente 1968 como algoritmo de Bellman-Ford, que utiliza el protocolo
UDP de capa de transporte para enviar sus mensajes.

Este protocolo según Hill (2002), envía en forma de broadcast (Difusión) información de enrutamiento (Tablas de Enrutamiento) a
todos sus routers vecinos en intervalos de aproximadamente 30 segundos, asimismo tiene una distancia administrativa de 120 que
indica la confiabilidad del protocolo (Mientras más cercano sea a 0 la distancia administrativa, mejor será la confiabilidad).

Este protocolo utiliza como métrica el numero de saltos, siendo en este caso 15 como máximo, los saltos se definen como el
numero de routers por los cuales un paquete de datos tiene que atravesar para llegar a la red destino, también goza de gran
notoriedad debido a que la mayoría de los routers basados en IP lo soportan, es relativamente fácil de implementar e incluso,
soporta seis rutas de igual costo (métrica) cuando el número máximo de ellas es cuatro.

Unidad I: Introducción a las redes de datos informáticos - Pág. Ing. Luis G. Molero M.Sc.
1.2. IGRP (Interior Gateway Routing Protocol) Protocolo de enrutamiento de gateway interior.

Es un protocolo de vector-distancia desarrollado por CISCO SYSTEM que soporta un numero de redes mayor que RIP. Según
Hill (2002), el IGRP a diferencia de RIP soporta desde 100 hasta 255 saltos con una distancia administrativa de 100,
asimismo, maneja una métrica de 24 bits, basada en retardo y ancho de banda, y opcionalmente por fiabilidad, carga y MTU
(Unidad Máxima de Transferencia).

Otro factor importante de IGRP es que puede balancear hasta seis caminos diferentes sin necesidad de que tengan la misma
métrica, a diferencia de RIP que específica seis rutas del mismo costo y finalmente, previene los bucles de enrutamiento a
través del empleo de la técnica de horizontes divididos (Split Horizon).

Unidad I: Introducción a las redes de datos informáticos - Pág. Ing. Luis G. Molero M.Sc.
1.3. EIGRP (Enhanced Interior Gateway Routing Protocol) Protocolo de enrutamiento de gateway
interior Mejorado)

Es un protocolo hibrido desarrollado por CISCO SYSTEM que une las propiedades de los protocolos de vector-distancia y
estado-enlace, asimismo, mantiene información de enrutamiento y de la topología en varias tablas y bases de datos.
Este protocolo de acuerdo con Huidobro (2001), maneja tres (3) tipos de tablas: de topología, que está compuesta por
todas las tablas de enrutamiento EIGRP recibidas de los vecinos y junto con la tabla de vecinos calcula las rutas de menor
costo hacia cada red destino. Asimismo, maneja la tabla de enrutamiento, que contiene las mejores rutas hacia cualquier
red destino, esta información es incorporada a esta tabla a través de información recopilada de la tabla de topología y
finalmente y la más importante, la tabla de vecinos que cada router con EIGRP mantiene y que enumera a los routers
vecinos. Otra funcionalidad interesante, es que maneja actualizaciones parciales y detección de errores, propias de los
protocolos de estado-enlace.
EIGRP, no se basa en TCP/IP para intercambiar información de enrutamiento a diferencia de RIP y otros protocolos de
enrutamiento tales como OSPF é IGRP. Este protocolo, hace uso del protocolo RTP (Protocolo de Transporte Confiable) que
es un protocolo de capa de transporte que proporciona un servicio confiable o no confiable para garantizar la entrega de
información de enrutamiento.
Por otra parte el EIGRP define un algoritmo llamado DUAL (Algoritmo de actualización Difusa) que es el algoritmo de vector-
distancia propio de EIGRP. Este algoritmo, inicia el proceso de búsqueda de rutas alternativas (llamado sucesor factible),
cuando el router detecta que un vecino no está disponible, todo esto, para que recalcule la nueva topología.

Unidad I: Introducción a las redes de datos informáticos - Pág. Ing. Luis G. Molero M.Sc.
1.4. OSPF (Open Shortest Path First) Primero la ruta libre más Corta RFC 2328

Este protocolo según Shaughnessy (2000), es un algoritmo utilizado como protocolo de enrutamiento interior (IGP) similar a
RIP, también es protocolo estado-enlace desarrollado inicialmente en 1959 como algoritmo de Dijkstra de estado-enlace
(LSA - Link State Algorithm) que permite calcular la ruta mas corta posible.
Una propiedad de OSPF construye la topología completa en cada router de la red, es decir, que cada router posee la
información completa de toda la topología lo que exige que los router posean especiales características.

Una desventaja de OSPF es que solo soporta TCP/IP, sin embargo a diferencia de RIP que también utiliza a TCP/IP como
transporte, el OSPF soporta redes de gran tamaño en configuraciones jerárquicas llamadas backbone, estas son también
denominada área de distribución ó área 0. Este enfoque, permite un control extenso de las actualizaciones como lo define
CISCO (2006), y reduce el gasto de procesamiento, mejora el rendimiento y la convergencia y limita la inestabilidad de la
red a un área.

Unidad I: Introducción a las redes de datos informáticos - Pág. Ing. Luis G. Molero M.Sc.
TEMA 2. ALGORITMOS DE ENRUTAMIENTO

Los algoritmos de enrutamiento especifican el cómo se desarrollaran las comunicaciones a través de los distintos protocolos
de enrutamiento. Estos algoritmos sientan las bases para que sea posible diseñar ó rediseñar los nuevos ó mejores
protocolos de enrutamiento tomando como punto de partida: algoritmo de vector distancia y algoritmo de estado-enlace.

2.1. Algoritmo de Vector – Distancia


De acuerdo con Comer (1997), en los protocolos de vector-distancia los router envían información de enrutamiento a los
routers vecinos, es decir, a sus vecinos directamente conectados. Esta información de enrutamiento, consiste en el envío de
tablas periódicas llamadas actualizaciones que informan acerca de los cambios en la topología, el algoritmo que define el
protocolo de vector-distancia es conocido como Bellman-Ford.

El algoritmo por su parte, recolecta la información acerca de la distancia (Métricas de enrutamiento) de la red que le permiten mantener
actualizada la base de datos de toda la red, es importante precisar que este algoritmo no permite conocer al router toda la topología de la
red, solo conocer los routers que están directamente conectados a él.

De acuerdo con Shaughnessy (2000), la siguiente grafica muestra las diferentes métricas de enrutamiento utilizadas por los routers para
calcular el costo del envío de paquetes.

Unidad I: Introducción a las redes de datos informáticos - Pág. Ing. Luis G. Molero M.Sc.
Gráfico IV. 1. Métricas de enrutamiento utilizadas

Por lo tanto, las tablas de enrutamiento mantienen información acerca de la métrica de enrutamiento definida por el costo
total de la ruta y la dirección lógica del primer router, tal como se evidencia en el siguiente gráfico.

Unidad I: Introducción a las redes de datos informáticos - Pág. Ing. Luis G. Molero M.Sc.
Gráfico IV.2. Tablas de enrutamiento

Unidad I: Introducción a las redes de datos informáticos - Pág. Ing. Luis G. Molero M.Sc.
Asimismo, las actualizaciones permiten tener con información precisa a las tablas de enrutamiento de cada router y son
enviadas periódicamente o cuando existen cambios en la topología. Es importante, que este proceso sea manejado
eficientemente para garantizar el enrutamiento, por lo tanto, cada router debe enviar toda la tabla de enrutamiento a cada
uno de sus routers vecinos, tal como se ejemplariza en el siguiente gráfico.

Gráfico IV. 3. Proceso para garantizar el enrutamiento|

Unidad I: Introducción a las redes de datos informáticos - Pág. Ing. Luis G. Molero M.Sc.
2.1.1. Descubrimiento de la red en el algoritmo de vector-distancia

En relación con el punto anterior y según Hill (2002), los router envían de forma periódica sus actualizaciones (tablas de
enrutamiento) a los routers directamente conectados a el, sin embargo, algún evento que podría sugerir la caída parcial ó
permanente de algún router dentro de la topología, genera una actualización que es enviada inmediatamente como
respuesta debido al cambio en la tabla de enrutamiento.
Este evento por ende, se da lugar en cada router dentro de la topología al detectar algún cambio en sus tablas de
enrutamiento, ellos envían actualizaciones inmediatamente para restituir todas las posibles rutas dentro de la topología
(convergencia) y genera una reacción en cadena con todos los router que estén directamente conectados a el. Es preciso
resaltar, que estas actualizaciones generadas por eventos no esperan a que el temporizador de actualizaciones (de
aproximadamente 30 segundos) expire, sino por el contrario, son enviadas inmediatamente ante dicho evento, tal como se
evidencia en el siguiente gráfico.

Unidad I: Introducción a las redes de datos informáticos - Pág. Ing. Luis G. Molero M.Sc.
Gráfico IV.4. Descubrimiento de la red en el algoritmo de vector-distancia

Unidad I: Introducción a las redes de datos informáticos - Pág. Ing. Luis G. Molero M.Sc.
2.1.2. Problemas de enrutamiento y técnicas de solución en el algoritmo de vector-distancia

En el enrutamiento de paquetes a través de los routers se pueden generan bucles a consecuencia de tablas de enrutamiento no
actualizadas (incongruencia), producto de una red que constantemente está sujeta a cambios, generando ciclos continuos (bucles)
hasta que algún otro proceso lo detenga.
La circunstancia en la cual se producen los bucles de enrutamiento es denominada cuenta al infinito, debido a que los paquetes
recorren la red en un ciclo continúo a pesar de que la red destino es inalcanzable. Mientras los routers cuentan al infinito, la
tabla de enrutamiento errónea hace que se produzca un bucle de enrutamiento. Este ciclo, producto de la incongruencia y/o
latencia de la red permanecerá constante hasta que algún proceso lo detenga.
Los algoritmos de vector-distancia por su parte, definen ciertas técnicas para evitar que bucles de enrutamiento (ciclos continuos)
inunden la red generando alto tráfico, estas técnicas son: temporizador de espera, horizontes divididos, envenenamiento de
rutas, actualizaciones inmediatas, las cuales se describen a continuación.

•Temporizador de Espera (Holddown Timers)

Es una técnica que se emplea cuando un router recibe una actualización de su router vecino que muestra un cambio en la
topología, es decir, que una red esta fuera de servicio. En este caso, el router no acepta mensajes de enrutamiento de sus
routers adyacentes por un período determinado de tiempo.

Unidad I: Introducción a las redes de datos informáticos - Pág. Ing. Luis G. Molero M.Sc.
Ejemplo IV.1. Temporizador de Espera

Si un Router A recibe una actualización de su Router vecino B indicándole que


una red accesible esta ahora inalcanzable, el Router marca esa ruta como
inaccesible e inicia un temporizador de espera, si antes de expirar este
temporizador se recibe una actualización por parte de Router vecino B
indicándole que la red de nuevo esta accesible, este la marca accesible y detiene
el temporizador de espera.

Unidad I: Introducción a las redes de datos informáticos - Pág. Ing. Luis G. Molero M.Sc.
•Horizontes Divididos (Split Horizon)

Es una técnica que solo mitiga el problema de cuenta al infinito en una topología mas no lo resuelve. Cuando un router
recibe por una de sus interfaces una actualización que se haya producido por un evento, tal es el caso de una red fuera de
servicio, este no generara actualizaciones cada 30 segundos por la misma interfaz hasta tanto no se restablezca la topología
y exista de nuevo convergencia en la red, una vez reestablecida la topología de la red (entre en servicio la red caída), el
router generara información de enrutamiento correcta por la misma interfaz, con esta técnica se elimina la cuenta al
infinito, a continuación se describe un ejemplo relacionado a los horizontes divididos, tomado del Currículo CCNA de CISCO.

Ejemplo IV.2. Horizontes Divididos


Ejemplo. 1.
El router A envía una actualización al Router B y al Router D indicándole que 1 está fuera de servicio. El Router C, sin
embargo, transmite una actualización periódica al Router B, que señala que la red 1 está disponible a una distancia de
través del Router D. Esto no rompe las reglas del horizonte dividido.
Ejemplo. 2.
El Router B determina erróneamente que el Router C todavía tiene una ruta válida hacia 1, aunque con una métrica
mucho menos favorable. El Router B envía una actualización periódica al Router A la cual indica al router A la nueva
ruta hacia 1.
Ejemplo .3.
El Router A ahora determina que puede enviar paquetes a través del Router B, el Router B determina que puede
enviar paquetes a través del Router C, y el Router C determina que puede enviar paquetes a través del Router D.
Cualquier paquete introducido en este entorno quedará atrapado en un bucle entre los routers.

Unidad I: Introducción a las redes de datos informáticos - Pág. Ing. Luis G. Molero M.Sc.
Siguiendo con la idea del ejemplo anterior, se evidencia en el gráfico IV.5 lo allí, mencionado.

Gráfico IV.5. Horizontes Divididos

Unidad I: Introducción a las redes de datos informáticos - Pág. Ing. Luis G. Molero M.Sc.
•Envenenamiento de Rutas (Poison Reverse)
La técnica de envenenamiento de rutas consiste en colocar al número de saltos (métrica de enrutamiento) con un valor
máximo específico más uno, es decir, en 16 convirtiendo a la red inaccesible como inalcanzable ó fuera de servicio. Esta
técnica hace que el protocolo de enrutamiento genere actualizaciones de rutas de métricas infinitas para la ruta que esta
fuera de servicio, tal como se evidencia en el siguiente gráfico.

Gráfico IV.6. Envenenamiento de Rutas

Unidad I: Introducción a las redes de datos informáticos - Pág. Ing. Luis G. Molero M.Sc.
•Actualizaciones Inmediatas (Triggered Updates)

Como se describió previamente, los routers periódicamente envían información de enrutamiento (actualizaciones ó tablas de
enrutamiento) cada 30 segundos a todos sus routers vecinos. Cuando un evento se da lugar, una actualización inmediata se
dispara con el fin de informar a todos los routers adyacentes de un cambio en la topología, esta acción se repite cada vez que
un router recibe dicha actualización repitiéndose de vecino en vecino.
Las actualizaciones generadas por eventos, se envían inmediatamente sucedido un evento, sin esperar a que los temporizadores
de actualizaciones expiren. Esta técnica, combinada con el envenenamiento de rutas aseguran que todos los routers conozcan
los cambios en la topología, aun antes de que se cumpla el lapso de tiempo para una actualización periódica.

2.2. Algoritmo de Estado-Enlace


El algoritmo de estado-enlace, es también conocido como SPF (primero la ruta mas corta). Este algoritmo que define el
protocolo de estado-enlace es conocido como Dijkstra
Los protocolos de enrutamiento que se rigen bajo este algoritmo, conocen toda la topología de la red, mantienen información
completa de los routers lejanos y de sus conexiones y todo a través de una amplia base de datos de toda la topología.

Los protocolos de enrutamiento de estado-enlace hacen uso de las publicaciones de estado-enlace (LSA) definidas como
paquetes de datos que viajan de router en router con información de enrutamiento, la base de datos topológica, que contienen
toda la información de la topología agrupada gracias a las publicaciones de estado-enlace, el algoritmo SPF, que contiene el
árbol de toda la topología como resultado de los cálculos realizados en la base de datos topológica y finalmente las tablas de
enrutamiento, que es una lista de las rutas e interfaces conocidas, tal como se visualiza en el siguiente gráfico.

Unidad I: Introducción a las redes de datos informáticos - Pág. Ing. Luis G. Molero M.Sc.
Gráfico IV.7. Protocolos de enrutamiento de estado-enlace

2.2.1. Descubrimiento de la red en el algoritmo de estado del enlace


Los routers, constantemente comparten paquetes LSA con los routers adyacentes, lo que les permite a cada uno crear una
gran base de datos topológica de la red con toda la información recopilada a través de los paquetes LSA.
Cada router por su parte, genera en paralelo su topología lógica en forma de árbol ubicándose el mismo como Root (Raiz)
donde sus ramas son todas las rutas posibles hacia cada subred de topología. El router, ordena todas las rutas ubicando las
mejores rutas hacia las redes destino y de las interfaces que permiten llegar a ellas, generando con ello las tablas de
enrutamiento, tal como se evidencia en el siguiente gráfico.

Unidad I: Introducción a las redes de datos informáticos - Pág. Ing. Luis G. Molero M.Sc.
Gráfico IV.8. Base de datos topológica de cada Router en la topología.

Unidad I: Introducción a las redes de datos informáticos - Pág. Ing. Luis G. Molero M.Sc.
De acuerdo con CISCO (2000), el proceso de descubrimiento de la red funciona de la siguiente manera:
El router que primero conoce de un cambio en la topología envía la información al resto de los routers, para que puedan
usarla para hacer sus actualizaciones y publicaciones. Esto implica el envío de información de enrutamiento, la cual es
común a todos los routers de la red. Para lograr la convergencia, cada router monitorea sus routers vecinos, sus nombres, el
estado de la interconexión y el costo del enlace con cada uno de ellos.
El router genera una LSA, la cual incluye toda esa información, junto con información relativa a nuevos vecinos, los cambios
en el costo de los enlaces y los enlaces que ya no son válidos. La LSA es enviada entonces, a fin de que los demás routers la
reciban. Cuando un router recibe una LSA, actualiza su base de datos con la información más reciente y elabora un mapa de
la red con base en los datos acumulados, y calcula la ruta más corta hacia otras redes mediante el algoritmo SPF. Cada vez
que una LSA genera cambios en la base de datos, el algoritmo de estado del enlace (SPF) vuelve a calcular las mejores
rutas, y actualiza la tabla de enrutamiento.

Unidad I: Introducción a las redes de datos informáticos - Pág. Ing. Luis G. Molero M.Sc.

También podría gustarte