Está en la página 1de 138

Instituto Politécnico Nacional

Escuela Superior de Ingeniería Mecánica y Eléctrica


UNIDAD PROFESIONAL ZACATENCO

SEMINARIO DE TITULACIÓN:
PROCESAMIENTO DIGITAL DE SEÑALES

“PROTOCOLOS DE RUTEO”

TESINA
QUE PARA OBTENER EL TITULO DE:
INGENIERO EN COMUNICACIONES
Y ELECTRÓNICA

PRESENTAN:
ANZURES RODRÍGUEZ JOSE DAVID
VILLANUEVA MORALES DANIEL
VILLEDA GRANADOS EMMA KARINA
OBJETIVO

INTRODUCCIÓN

CAPÍTULO 1
ASPECTOS GENERALES DE LAS REDES DE DATOS
4

1.1 ANTECEDENTES

5
1.2 CONCEPTO DE RED

6
1.3 CLASIFICACIÓN DE LAS REDES
6
1.4 TOPOLOGIAS DE REDES
7
1.5 ORGANISMOS DE NORMALIZACIÓN
8
1.6 PROTOCOLOS DE COMUNICACIONS PARA REDES
10
1.7 ARQUITECTURA DE RED
11
1.8 TCP/IP

12
1.9 MODELO DE REFERENCIA OSI
15
1.10 DISPOSITIVOS PARA LA INTERCONECTIVIDAD
19
1.11 TÉCNICAS DE CONMUTACIÓN
26

CAPITULO 2
PRINCIPIOS BASICOS DE RUTEO
32

2.1 WAN

33
2.2 CLASIFICACIÓN WAN
34
2.3 TECNOLOGÍAS WAN

35
2.4 DISPOSITIVOS DE ENLACE WAN
37
2.5 CAPA FISICA DE LA WAN
40
2.6 CAPA DE ENLACE DE DATOS WAN
41
2.7 DIRECCIONAMIENTO IP
42
2.8 ROUTER

45
2.9 MODOS DE CONFIGURAR UN ROUTER
47
2.10 CONFIGURACIÓN BÁSICA DEL UN ROUTER CISCO
48
2.11 RUTEO

51
2.12 TABLA DE RUTEO
52

CAPITULO 3
ALGORITMOS DE RUTEO
57

3.1 ALGORITMOS DE RUTEO


58
3.2 INTRODUCCIÓN AL VECTOR DISTANCIA
59
3.3 RUTEO DE ESTADO DE ENLACE
66
3.4 COMPARACIÓN ENTRE LOS ALGORITMOS DE RUTEO VECTOR
DISTANCIA
Y ESTADO DE ENLACE
75

CAPITULO 4
PROTOCOLOS DE RUTEO
78

4.1 SISTEMAS AUTONOMOS

79
4.2 PROTOCOLOS DE RUTEO EXTERIOR
80
4.3 PROTOCOLOS DE RUTEO INTERIOR
81
4.4 RIP (PROTOCOLO DE INFORMACIÓN DE RUTEO)
81
4.5 IGRP (PROTOCOLO DE ENRUTAMIENTO DE GATEWAY
INTERIOR) 86
4.6 EIGRP (PROTOCOLO DE RUTEO DE GATEWAY
INTERIOR MEJORADO) 90
4.7 OSPF (PROTOCOLO DE LA PRIMERA RUTA LIBRE MAS
CORTA) 94

CAPITULO 5
IMPLEMENTACIÓN DE LOS PROTOCOLOS DE RUTEO EN UNA RED DE
DATOS 103

5.1 SECUENCIA DE INICIO DEL ROUTER Y MODO DE


CONFIGURACIÓN INICIAL 104
5.2 CONFIGURACIÓN DE PARAMETROS GLOBALES
107
5.3 CONFIGURACIÓN DE PARAMETROS DE INTERFAZ
107
5.4 CONFIGURACIÓN DE LOS PROTOCOLOS DE RUTEO
109
5.5 ANALISIS DE UNA RED PROPUESTA SOBRE LA CUAL
IMPLEMENTAR LOS PROTOCOLOS DE RUTEO

109
5.6 IMPLEMENTACIÓN DEL PROTOCOLO RIP
110
5.7 IMPLEMENTACIÓN DEL PROTOCOLO IGRP
124

GLOSARIO

138

RECOMENDACIONES
148

CONCLUSIONES

149

BIBLIOGRAFIA

150
OBJETIVO

El objetivo de este trabajo de tesina es mostrar la utilidad que tiene el


uso y manejo de las redes en el mundo actual, en específico los protocolos de
ruteo, que existen para establecer la comunicación en las redes.

INTRODUCCIÓN

A lo largo de la historia de la humanidad, el hombre ha tenido la


necesidad de comunicarse y para satisfacer esa necesidad encontró diversas
formas que van desde lo más sencillo como es el lenguaje hablado, hasta
formas mas sofisticadas que le permiten no solo comunicarse persona a
persona y en un mismo espacio físico, si no también conseguir comunicarse
cuando se encuentre en localidades diferentes, estableciendo comunicación de
voz y el envío de mensajes escritos.

El ruteo y sus protocolos son la función más compleja de una red, y


también la más importante.

Las redes de equipos surgen como respuesta a la necesidad de


compartir datos de forma rápida.

Las redes emplean protocolos, o reglas, para intercambiar información a


través de una única conexión compartida.

La mayor parte de las redes son entidades independientes establecidas


para satisfacer necesidades de un solo grupo. Los usuarios escogen un
software y un hardware apropiados a su problema de comunicación.

Las transacciones diarias de bancos, agencias de viajes, etc., son de


suma importancia nacional e internacional, como así también lo son para otro
tipo de negocios que basan su trabajo y desarrollo en las redes de
computadoras.
La era de la información se basa en las computadoras y en las redes de
las mismas, las cuales manejan diversos procesos de conexión, dentro de las
cuales se encuentran topología de redes, protocolos de comunicación, medios
de transmisión, así como otros elementos que hacen posible un enlace de
comunicación.

En el trabajo desarrollaremos el tema de PROTOCOLOS DE RUTEO.

En el capitulo uno se pretenderá dar una pequeña introducción de


algunos temas relacionados con la comunicación en las redes, para que el
lector se familiarice con algunos términos en comunicaciones y para que se de
una idea general de lo que engloban las redes de computadoras.

Para la parte del capítulo dos se dan los conceptos fundamentales para
el ruteo, además de realzar la importancia que tiene el direccionamiento IP, así
como la función que desempeña el router en las redes WAN. También se
detallara el funcionamiento de un router y sus comandos que utiliza para los
diversos modos de configuración.

En el capitulo tres se abarcara el tema de algoritmos de ruteo, en


especifico se trataran dos tipos: los que calculan las rutas basándose en alguna
medida de distancia, el cual es el de ruteo vector distancia y los que se
calculan sus rutas basándose en alguna medida del estado del enlace de los
vínculos que comprenden una ruta, el cual se llama ruteo de estado del enlace

En el capítulo cuatro se describe cada uno de los protocolos de ruteo


siguientes: RIP, IGRP, EIGRP y OSPF mostrando las características principales
y funcionamiento de cada uno de ellos.

En el capitulo cinco se desarrolla una aplicación que consiste en una Red a


la que se le configura el protocolo de ruteo RIP para posteriormente realizar la
configuración del protocolo IGRP para mostrar que dicha configuración sobre
cualquier Red resulta muy simple teniendo bien sentadas las bases mostradas
en los capítulos anteriores
CAPÍTULO 1
ASPECTOS GENERALES DE LAS REDES DE
DATOS

Las redes de comunicación resultaron de la convergencia de dos


tecnologías diferentes, la informática y las telecomunicaciones. El reto de la
construcción y uso de una red de trabajo global es desarrollar los medios para
comunicarse.

1.1. ANTECEDENTES

A partir de los años 50´s, con la introducción de la computadora en el


mundo han habido grandes desarrollos en el campo de las telecomunicaciones.
Las redes de comunicación de datos resultaron de la convergencia de dos
tecnologías diferentes: computadoras y telecomunicaciones.

En los años 60´s se desarrolla la terminal interactiva. Inicialmente la


tarea de comunicación de datos fue la de transmitir datos entre una
computadora y una terminal interactiva. Se implementó la operación en tiempos
compartidos, lo cual significa que el tiempo de la computadora se distribuye
entre varios usuarios, naciendo así la comunicación de datos en línea. Con el
incremento de la demanda al añadir un mayor número de dispositivos
periféricos a la computadora se hizo poco práctico y bastante caro tener
enlaces de comunicación por separado. Para resolver este problema se
desarrollaron multiplexores remotos o concentradores, para quitarle la carga a
la computadora central, cuando su capacidad de procesamiento es bastante
grande, fueron desarrollados dispositivos especiales llamados procesadores
frontales (FEP´s).

Debido a que estas primeras redes de computadoras eran centralizadas


y generalmente la computadora central realizaba solo una función, la
flexibilidad y la potencialidad del sistema estaba bastante limitada. Si un
usuario quería acceder a los servicios de otra computadora, tenía que contar
con otra terminal y un enlace dedicado a dicha computadora.

El concepto de una red de propósito general y de gran escala vino a


resolver el problema de flexibilidad y potencialidad de los sistemas de cómputo.
Gracias al drástico descenso en el costo del hardware de las
microcomputadoras y las estaciones de trabajo, debido principalmente al
desarrollo de circuitos integrados a gran escala (VLSI), ha ocurrido también un
decremento de precios en el mundo de la comunicación de datos.

1.2. CONCEPTO DE RED.

Una red es un conjunto de dispositivos (nodos) como computadoras, terminales


interactivas, elementos de memoria, impresoras, etc., conectados entre sí, que
permitan a los usuarios tener intercomunicación de datos y compartir recursos.

Cualquier punto de la red en el cual los datos son conmutados o enrutados se


denomina nodo de conmutación de la red. Existen también nodos de comunicación,
como son los modems o las tarjetas de red que se instalan en las
computadoras, en donde se realizan los procesos que hacen posible la
transmisión de información por un medio determinado, capaces de transmitir
datos por la Red Telefónica Pública Conmutada (RTPC).
1.3. CLASIFICACIÓN DE LAS REDES.

Las redes de computadoras por su cobertura geográfica se pueden


clasificar en:

 Redes de Área Local (LAN): Son diseñadas para operar sistemas de datos a
bajo costo y velocidades de 1 a 16 Mbps, en distancias de hasta 2.5 Km.,
usualmente enlazando terminales, computadoras personales, etc., dentro de un
edificio.

 Redes de Área Metropolitana (MAN): Son redes estandarizadas de alta


velocidad (hasta 100 Mbps) que proporcionan conexiones LAN-LAN y LAN-
WAN y cubren una determinada área metropolitana (hasta 100 Km.). Las
redes MAN pueden proporcionar también servicios de voz y video.

 Redes de Área Amplia (WAN): Son redes de comunicación de datos que


abarcan cientos o miles de kilómetros y pueden utilizar enlaces de alta
velocidad.

1.4. TOPOLOGÍA DE REDES.

La topología de una red es la forma en que están conectados sus nodos.


Para implementar las topologías se utilizan dos tipos de conexiones: punto a
punto, en la cual solo existen dos dispositivos ETD (equipo terminal de datos).
por cada línea o canal de comunicación, y multipunto, en la cual hay mas de
dos dispositivos conectados a un mismo canal. Las ventajas de las redes de
comunicación no podrían hacerse realidad sin la ayuda de un ECD (equipo de
conmutación de datos).

La función principal de un ECD es conmutar o encaminar el trafico


(Datos de usuario) hasta un destino final a través de la red; evitando los
dispositivos y canales ocupados o fuera de servicio. El ECD puede dirigir los
datos hacia su destino final a través de componentes intermedios, que pueden
ser, otros equipos de conmutación.

La configuración de una red suele conocerse como topología de la


misma; siendo esta la forma de la red (la conectividad física).

Las topologías de redes más comunes son:

 En bus. Los dispositivos están conectados a un medio de transmisión


común, por lo que todos los dispositivos pueden escuchar y recibir cualquier
transmisión que se haga en el medio.

 En estrella. Todos los dispositivos se unen a un solo punto llamado nodo


central o concentrador por medio de enlaces punto a punto. El nodo central
puede ser activo (cuando se maneja la distribución de datos en la red) o
pasivo (cuando divide las señales que le llegan entre todos los dispositivos
de la red).

 En anillo. Se usan conexiones punto a punto para enlazar los dispositivos


adyacentes de manera que se forme una sola trayectoria cerrada o anillo. La
información en forma de paquetes de datos es transmitida de un dispositivo
a otro a través de todo el anillo.

 En malla. No tiene una configuración definida, los dispositivos se conectan


entre si utilizando enlaces punto a punto en una forma arbitraria que puede
variar demasiado de una implementación a otra. El numero idóneo de
conexiones para enlazar los dispositivos que requieren comunicarse se
determina tomando en cuenta el costo del medio de transmisión.

1.5. ORGANISMOS DE NORMALIZACIÓN.

Con la finalidad de establecer normas y estándares en el campo de las


telecomunicaciones para que diferentes fabricantes pudieran producir sus
diferentes artículos bajo una misma filosofía asegurando de esta forma la
interoperatividad de los mismos y diversos proveedores pudieran proporcionar
sus servicios siguiendo parámetros comunes se crearon varias organizaciones
de normalización.

Las principales organizaciones en el mundo en esta área son:

 IEEE (Institute of Electrical and Electronics Engineers). Esta organización es


responsable de estándares específicos relacionados con los sistemas de
comunicación privada por ejemplo el estándar IEEE 802 se refiere a las
redes de área local (LAN’s).

 EIA (Electronic Industries Association). Este cuerpo de normalización de la


industria electrónica de los Estados Unidos de América es responsable de
los estándares involucrados en el nivel físico. Los estándares originados por
esta organización inician con las letras RS, como por ejemplo RS-232-C.

 ISO (International Standards Organization). Es un grupo de varias


organizaciones de normalización, es responsable de la normalización de una
gran variedad de artículos. Específicamente, el comité técnico número 97 es
el responsable de los estándares de las comunicaciones de datos, por
ejemplo: las recomendaciones relacionadas con el HDLC y el modelo OSI.

 ANSI (American National Standards Institute). Es una organización no


gubernamental que representa a los Estados Unidos de América ante los
organismos internacionales de normalización y es miembro de la ISO. Entre
sus trabajos de normalización se encuentran los estándares de la tecnología
de conmutación rápida de datos Frame Relay.

 CCITT (Comite Consultatif International de Telephonie et Telegraphie). Esta


organización, actualmente conocida como ITU (International Telecom
Union), define estándares relacionados con telefonía, telegrafía y
comunicación de datos. Tiene periodos de estudio de 4 años, los cuales
concluyen con la publicación de un conjunto de libros, conocidos
anteriormente como recomendaciones del CCITT.

Por otra parte cuenta con varios grupos de estudio los cuales tiene la
tareas específicas. Todas las recomendaciones del CCITT inician con una letra
seguida de un número de máximo 4 cifras. Las letras indican el área a la que
pertenece el estándar.

1.6. PROTOCOLOS DE COMUNICACIÓN PARA REDES.

En cualquier arquitectura de red, el propósito de cada capa es ofrecer


ciertos servicios a las capas superiores, liberándolas del conocimiento
detallado sobre como se realizan dichos servicios.

La capa n en un dispositivo conversa con la capa n de otro dispositivo.


Las reglas y convenciones utilizadas en esta conversación se conocen
conjuntamente como protocolo de la capa n. Un protocolo es un conjunto de
reglas que gobiernan el formato y el significado de las tramas, paquetes o
mensajes que se intercambian entre capas homólogas. Una vez que un
protocolo es estandarizado se convierte en parte de una norma o
recomendación según sea el caso del organismo que lo proponga.

En realidad no existe una transferencia directa de datos desde la capa n


de un dispositivo a la capa n de otro; sino más bien, cada capa pasa la
información de datos y control a la capa inmediata inferior, y así sucesivamente
hasta que se alcanza la capa localizada en la parte más baja de la estructura .
Debajo de la capa 1 está el medio físico, a través del cual se realiza la
comunicación real, es decir, entre capas homólogas se establece una
comunicación virtual que más adelante se describe.

Entre cada par de capa adyacentes hay una interfase, la cual define los
servicios y operaciones que la capa inferior ofrece a la superior. Cuando los
diseñadores de redes deciden el número de capas por incluir en una
arquitectura de red, así como lo que cada una de ellas deberá hacer, una de las
consideraciones más importantes consiste en definir claramente las interfaces
entre capas. Hacer esto, a su vez, requiere que cada capa efectúe un conjunto
específico de funciones bien definidas.

El diseño adecuado de una interfase, además de minimizar la cantidad


de información que debe pasarse entre capas, hace más simple la sustitución
de la implementación de una capa por otra completamente diferente. Así todo
lo que se necesita de la nueva es que ofrezca exactamente el mismo conjunto
de servicios a la capa superior contigua, tal y como lo hacía la antigua
implementación.

Una vez que el protocolo es estandarizado se convierte en parte de una


norma o recomendación, según sea el caso del organismo que la proponga.

1.7. ARQUITECTURA DE RED.

Para resolver el problema de la comunicación de datos se decidió


dividirlo en problemas parciales, de esta forma fueron creadas las arquitecturas
de red. Una arquitectura de red es el conjunto de capas y protocolos de la
misma. Las capas vienen a resolver cada uno de dichos problemas parciales y
los protocolos, son las reglas y convenciones usadas para que se comuniquen
capas homologas de diferentes dispositivos.

Los organismos de normalización internacionales sintieron la necesidad


de la creación de un modelo de arquitectura de red. En 1979, ISO
(Organización Internacional de Estándares) definió su modelo de arquitectura
de red OSI (Interconexión de sistemas abiertos). Este modelo fue adoptado en
1980 por el CCITT (Comité Consultivo Internacional de Telefonía y Telegrafía).

Actualmente, existen varias arquitecturas de red que aunque son


compatibles en cierta forma con el modelo OSI no especifican el mismo tipo de
capas y los protocolos que utilizan son diferentes. Las arquitecturas de red
propietarias mas conocidas son: SNA (System Network Architecture) de IBM, XNS
(Xerox Network Systems) de Xerox y DNA (Digital Network Architecture) o también
conocida como DECNET (de Digital Equipment Corporation).

1.8 TCP/IP

Aunque el modelo de referencia OSI sea universalmente reconocido, el


estándar abierto de Internet desde el punto de vista histórico y técnico es el
Protocolo de control de transmisión/Protocolo Internet (TCP/IP). El modelo de
referencia TCP/IP y la pila de protocolo TCP/IP hacen que sea posible la
comunicación entre dos computadores, desde cualquier parte del mundo.

Este conjunto de protocolos fue desarrollado por una comunidad de


investigadores, de los Estados Unidos, teniendo como base la red ARPANET.
Hay varios protocolos de tipo “Internet”, pero TCP e IP son los protocolos más
conocidos, y comúnmente se utiliza el término compuesto TCP/IP para
denominarlos. En general, estos protocolos ofrecen servicios de transferencia
de archivos (FTP), conexión remota (‘log in”) con otro computador en la red
(TELNET), correo electrónico, etc. Pero muchas veces un usuario desea utilizar
algunos servicios especiales, tales como sistemas de archivos de red,
impresión y graficación remotas, servidores de nombres, servidores terminales,
etc. Esto ha llevado a la definición del modelo “cliente/servidor” en los servicios
de red. Un “servidor” es un sistema que provee un servicio específico para el
resto de la red; mientras que un “cliente” es otro sistema que utiliza ese
servicio. Nótese que el servidor y el cliente no necesariamente están en
diferentes computadores; ellos pueden ser diferentes programas que se están
ejecutando en un mismo computador. Para los servicios cliente/servidor existe
en el comercio una gran cantidad de paquetes de programas (software).

Las cuatro capas del modelo de referencia TCP/IP son:

 Capa 4: La capa de aplicación


 Capa 3: La capa de transporte
 Capa 2: La capa de Internet
 Capa 1: La capa de red

Figura 1.1 Modelo TCP/IP

CAPA DE RED

El nombre de esta capa es muy amplio y se presta a confusión. También


se denomina capa de host a red. Es la capa que se ocupa de todos los
aspectos que requiere un paquete IP para realizar realmente un enlace físico y
luego realizar otro enlace físico. Esta capa incluye los detalles de tecnología de
LAN y WAN y todos los detalles de las capa física y de enlace de datos del
modelo OSI.

CAPA DE INTERNET

El propósito de la capa de Internet es enviar paquetes origen desde


cualquier red en Internetwork de redes y que estos paquetes lleguen a su
destino independientemente de la ruta y de las redes que se utilizaron para
llegar hasta allí. El protocolo específico que rige esta capa se denomina
Protocolo Internet (IP). En esta capa se produce la determinación de la mejor
ruta y la conmutación de paquetes.

CAPA DE TRANSPORTE

La capa de transporte se refiere a los aspectos de calidad del servicio


con respecto a la confiabilidad, el control de flujo y la corrección de errores.
Uno de sus protocolos, el protocolo para el control de la transmisión (TCP),
ofrece maneras flexibles y de alta calidad para crear comunicaciones de red
confiables, sin problemas de flujo y con un nivel de error bajo. TCP es un
protocolo orientado a la conexión. Mantiene un diálogo entre el origen y el
destino mientras empaqueta la información de la capa de aplicación en
unidades denominadas segmentos. Orientado a la conexión no significa que el
circuito exista entre los computadores que se están comunicando (esto sería
una conmutación de circuito). Significa que los segmentos de la Capa 4 viajan
de un lado a otro entre dos hosts para comprobar que la conexión exista
lógicamente para un determinado período. Esto se conoce como conmutación
de paquetes.

CAPA DE APLICACIÓN

Los diseñadores de TCP/IP sintieron que los protocolos de nivel superior


deberían incluir los detalles de las capas de sesión y presentación.
Simplemente crearon una capa de aplicación que maneja protocolos de alto
nivel, aspectos de representación, codificación y control de diálogo. El modelo
TCP/IP combina todos los aspectos relacionados con las aplicaciones en una
sola capa y da por sentado que estos datos están correctamente
empaquetados para la siguiente capa.

1.9. MODELO DE REFERENCIA OSI.

El modelo OSI comprende siete funciones representadas por siete capas


o niveles en la arquitectura de la red (figura 1). En la parte inferior se encuentra
el enlace físico entre ambos usuarios finales y en la parte superior se
encuentran los usuarios finales con sus peticiones de comunicación de datos y
sus datos. Cada comunicación de datos se lleva a cabo utilizando siete capas,
cada capa cumple una función específica. Para la ejecución de sus funciones
cada capa asume que las capas inferiores han realizado su función
correctamente.

a) Nivel Físico.
El nivel físico define las características físicas del sistema de cableado.
Abarca todos los métodos de la red disponibles. Es responsable del transporte
de bits.

Dependiendo del tipo de enlace físico los bits se representan de una


manera en la que puedan ser transportados a través del medio. Define voltajes,
tiempo de duración de los pulsos, el número de pines que tiene el conector de
la interface y sus funciones, la forma de establecer la conexión inicial y de
interrumpirla, etc. Básicamente los problemas de diseño que se consideran
aquí son los aspectos mecánicos, eléctricos, de procedimiento de interfaz y el
medio físico de transmisión, que se encuentra bajo el nivel físico.

CAPAS CAPAS
(NODO A) (NODO B)

7 APLICACIÓN PROTOCOLO DE APLICACIÓN APLICACIÓN 7

PROTOCOLO DE PRESENTACIÓN
6 PRESENTACIÓN PRESENTACIÓN 6

PROTOCOLO DE SESIÓN
5 SESIÓN SESIÓN 5

4 TRANSPORTE PROTOCOLO DE TRANSPORTE TRANSPORTE 4


SISTEMA INTERMEDIO (CUANDO EXISTE)

RED RED RED RED


3 3

2 ENLACE ENLACE ENLACE ENLACE 2

1 FÍSICA FÍSICA FÍSICA FÍSICA 1

MEDIO FÍSICO DE TRANSMISIÓN

Figura 1.2 Modelo De Referencia OSI.


b) Nivel De Enlace De Datos.

Utilizando un medio de transmisión común y corriente, su función es


asegurar que la información sea transmitida sin errores entre nodos adyacentes
de la red. Esta capa maneja tramas de datos como unidad de transmisión de
datos. Como la capa física básicamente acepta y transmite un flujo de bits sin
tener en cuenta su significado o estructura, recae sobre la capa de enlace de
datos la creación o reconocimiento de los límites de la trama. Además, resuelve
los problemas de daño, pérdida o duplicidad de tramas y participa en la
regulación del flujo (por ejemplo, se evita que un transmisor muy rápido sature
con datos a un receptor muy lento).

c) Nivel De Red.

Es el encargado de que los datos sean enviados a su correcto destino,


determinando la ruta de transmisión. La unidad de transmisión de datos en esta
capa es el paquete de datos. También participa en el control de la congestión
de la red. En muchas ocasiones se introduce una función de contabilidad en la
capa de red, el software deberá saber cuantos paquetes o bits se enviaron a
cada cliente con objeto de producir información de facturación. Además, la
responsabilidad de resolver problemas de interconexión de redes heterogéneas
recaerá, en todo caso, en esta capa.

d) Nivel De Transporte.

Su función principal consiste en aceptar los datos de la capa de


sesión, dividirlos (siempre que sea necesario) en unidades más pequeñas,
pasarlos a la capa de red y asegurar que todos ellos lleguen correctamente
a su destino. A partir de la capa de red, las cuatro capas superiores
restantes manejan mensajes como unidades de transmisión de datos.
Además, esta capa se usa para detectar fallas en la red y para tomar las
acciones correspondientes. Es capaz de solicitar el establecimiento de un
nuevo enlace, en el caso de que falle un enlace de la red.
e) Nivel De Sesión.

Este nivel coordina el intercambio de información entre equipos. Se


llama así por las sesiones de comunicaciones que establece y concluye. La
coordinación es requerida cuando un equipo es más lento que otro ó si la
transferencia de paquetes no está ordenada. El nivel de sesión añade al
paquete, información sobre el protocolo de comunicaciones que se debe
usar, y mantiene la sesión hasta que finaliza la transferencia de información.

f) Nivel De Presentación.

En este nivel, los protocolos son parte del sistema operativo y de la


aplicación que el usuario acciona en la red. La información es formateada para
aparecer en pantalla o ser impresa. Los códigos incluidos en la información,
son interpretados como etiquetas o secuencias gráficas especiales. Este nivel
también maneja el cifrado de los datos y la manipulación de otros conjuntos de
caracteres.

g) Nivel De Aplicación.

En este nivel, el sistema operativo de red y sus aplicaciones se hacen


disponibles a los usuarios. Los usuarios emiten órdenes para requerir los
servicios de red, y esas órdenes son paquetizadas y enviadas por las red a
través de los niveles de protocolos más bajos.

1.10. DISPOSITIVOS PARA LA INTERCONECTIVIDAD.

Actualmente, existen varias arquitecturas de red que aunque son


compatibles en cierta forma con el modelo OSI, no especifican el mismo tipo de
capas y los protocolos que utilizan son diferentes. Para poder interconectar
esas redes y hacerlas interoperables se han desarrollado diferentes tipos de
dispositivos que cumplen funciones específicas y cuya complejidad dependerá
fundamentalmente de qué tan parecidas sean las redes por conectar en
términos de estructura de tramas, paquetes, mensajes, y de protocolos (grado
de compatibilidad).

El principal reto de la interconexión de redes es proporcionar el hardware


y el software que permitan a dispositivos (computadoras) de diferentes redes
comunicarse eficientemente entre ellos. Los dispositivos que interconectan
redes son conocidos genéricamente como relevadores o retransmisores y
operan en diferentes niveles de OSI. Los cuatro tipos de relevadores son:

a) Repetidores.

Los repetidores son dispositivos diseñados con el fin de extender la


longitud de la red local, ya sea Ethernet o Token Ring, sincronizando y
amplificando la señal antes de retransmitirla, los repetidores son muy usados
ya que tienen un retardo mínimo en la retransmisión de señal y son fáciles de
instalar, van conectados a nivel de la capa física, algunos repetidores filtran el
ruido. El repetidor es usado para conectar dos segmentos de cable separados
por una distancia máxima de 100 m, con un límite de dos repetidores a lo
máximo en el recorrido de dos nodos cualesquiera de la red., mientras que
usando fibra óptica, el repetidor conecta segmentos separados hasta de 1000
m., pero solo puede usar un repetidor remoto por red.

Estas limitaciones vienen impuestas por los retardos acumulados en los


dispositivos, que en caso de ser usados en mayor número, el mecanismo de
CSMA/CD (Detección por Portadora de Acceso Múltiple/Detección de Colisiones) se
verá en serias dificultades para ser efectivo.

Figura 1.3 Repetidor


b) Puentes.

Los puentes (Bridges) normalmente conectan dos o mas redes de área


local iguales o distintas y estas pueden encontrarse en un ambiente local
(edificio o campus) o pueden encontrarse separadas y enlazadas en un
ambiente WAN. Con los puentes también se puede dividir una red grande en
dos pequeñas, aumentando así su rendimiento.

Los puentes operan a nivel de la capa de enlace en la subcapa de


control de acceso al medio (MAC). Cualquier dispositivo que cumpla con las
especificaciones del nivel MAC se puede conectar con otros dispositivos
similares para formar un Bridge, se pueden conectar incluso dispositivos que
utilizan distintos protocolos, por lo que cualquier tipo de paquete puede cruzar
un puente según su protocolo.

Un puente se instala para extender una red existente cuando ya ha


alcanzado su máxima extensión; para eliminar los cuellos de botella que se
generan cuando hay demasiadas estaciones de trabajo conectadas a una red
única; de esta forma, la red se carga con un menor numero de usuarios, con lo
que se mejora el rendimiento.

Los puentes son usados tanto en medios locales como remotos, en


ambos casos los puentes permiten que otras redes del mismo tipo sean
físicamente conectadas formando solamente una red.

En ambientes locales, un puente típicamente configurado con dos


interfaces de red permite un funcionamiento transparente al usuario en cuanto
a la velocidad; para el caso de ambientes remotos se utilizan dos puentes,
teniendo cada uno, una conexión a la red local y una conexión a la red de área
extendida.

Los puentes efectúan solamente la lectura y traslado de dirección y


como tales su funcionamiento está en relación a tres medidas comúnmente
utilizadas:

 El envío, que es cuando el puente lee la fuente del paquete de datos y la


dirección destino, si la dirección indica un nodo de red remota, envía el
paquete a esa red.
 La filtración; se da si la dirección reside en la red localmente conectada,
descartando el puente ese paquete, pero si reside en la red adyacente
conectada, filtra los paquetes ya sea por dirección o por tipo de protocolo.

 La eficiencia del enlace. El puente debe de enviar y filtrar paquetes a


velocidades iguales a la del enlace de la red de área extendida, de otra
manera se quedará atrás para ver los paquetes de red. Debido a que los
puentes no efectúan la conversión de datos, hacen posible que los usuarios
de cualquier red puedan interconectar redes que se apoyan en protocolos
múltiples como TCP/IP, NOVELL, NETWARE, etc., las conversiones de
estos protocolos para cada caso en particular dependerá del software del
sistema.

Existen varios tipos de puentes, tales como:

 Puentes con aprendizaje que se aprenden las direcciones de las otras


estaciones de trabajo de la red, por lo que no será necesario que el
instalador del puente o el responsable cree una tabla con estas direcciones
en el puente.

 Puentes en tándem: Es cuando se crean puentes redundantes a fallos, si un


puente falla el otro puede continuar con el tráfico, sin embargo, cuando hay
dos conexiones existe la posibilidad de que el tráfico pase por uno y vuelva
por el otro de nuevo, creándose un esquema circular de movimiento de
paquete que continuará sin fin .

 Puentes con distribución de carga: ésta es la forma más eficiente de un puente,


utiliza un algoritmo de emparejamiento, pero también utiliza una conexión doble
para transferir los paquetes, mejorando de esta forma el rendimiento de la red.
Figura 1.4 Puente
c) Routers.

Con los routers se entra en el mundo de las redes de gran alcance y


las conexiones remotas, los routers se usan principalmente en las grandes
redes, con más de 20 redes locales interconectadas para mantener el tráfico
fluyendo eficientemente sobre caminos predefinidos. Son de especial
importancia cuando se utilizan líneas alquiladas para conectar redes, estas
conexiones pueden ser lentas y caras, por lo que sería conveniente efectuar
un filtrado que evite el paso de tráfico innecesario por las conexiones. Las
funciones de un router son las siguientes:

 Mantener tablas de ruteo para cada protocolo soportado y solo guardar en


su memoria tablas de ruteo actualizadas.

 Identificar tramas que necesitan ser enrutadas.

 Determinar el mejor camino para que el paquete llegue mas rápido a su


destino.

 Enviar la trama al siguiente enrutador usando un apropiado protocolo de


enlace.

Figura 1.5 Router

d) Compuerta.
Un compuerta es un dispositivo que sirve para conectar dos redes que
manejen protocolos de conmutación diferentes, con el objetivo de lograr la
comunicación de una red local a otro ambiente, que regularmente es un equipo
mayor, a través de cualquier estación de trabajo de la red, basándose para ello
en el uso de las siete capas del modelo OSI.

Existen actualmente tres tipos de compuertas en el mercado que son:

 Compuertas que utilizan enlace síncrono a computadoras.

 Compuertas que utiliza enlaces asíncronos a computadoras.

 Compuertas que utilizan el protocolo X.25 a redes públicas.

e) Hubs.

Es el dispositivo que permite centrar el cableado de la red y hace que


resulte mas sencillo gestionar. Una de las principales características del hub es
que facilita los cambios e inserción de nuevos usuarios a la red. Si un usuario es
transferido de lugar, no es necesario cambiar las conexiones de la red, solo basta
con cambiar la estación de trabajo al nuevo lugar y conectarla al hub en la nueva
posición.

Figura 1.6 Hub

La representación de estos dispositivos en el modelo OSI se ve en la figura


1.7.
DISPOSITIVOS DE
CAPAS INTERCONEXIÓN CAPAS
(NODO A) (NODO B)
7 APLICACIÓN COMPUERTA APLICACIÓN 7

6 PRESENTACIÓN PRESENTACIÓN 6

5 SESIÓN SESIÓN 5

4 TRANSPORTE TRANSPORTE 4

RED ENRUTADOR RED 3


3

2 ENLACE PUENTE ENLACE 2

1 FÍSICA REPETIDOR FÍSICA 1

Figura 1.6 Dispositivos Para La Interconexión De Redes.


1.11. TÉCNICAS DE CONMUTACIÓN.

a) Conmutación De Circuitos.

Es una técnica, en donde una trayectoria o circuito físico entre el nodo


fuente y el nodo destino debe ser establecida antes de que los datos puedan
ser transmitidos. Después de que una conexión se estableció, el uso del
circuito es exclusivo y continuo durante el intercambio de información. Cuando
este intercambio es completado, el circuito es desconectado y los enlaces
físicos entre los nodos están listos para ser usados en otras conexiones.

b) Conmutación De Paquetes.

En este tipo de conmutación, los datos de diferentes usuarios o


aplicaciones pueden compartir una misma trayectoria física, es muy eficiente
en sistemas multiusuarios con tráfico de datos en ráfaga.

El paquete de datos es una secuencia continua de bits de un determinado


tamaño que es enviada a través de una red como unidad individual. Los paquetes
son ensamblados en el nodo destino para obtener la información o mensaje
transmitido. Cada paquete contiene bits de encabezado y bits de chequeo de
errores.

Un sistema de conmutación de paquetes acepta paquetes de un nodo


fuente, los almacenan en el buffer de memoria de un conmutador y luego los
retransmite a otro conmutador del sistema donde la misma operación de
almacenaje-retransmisión ocurre, esto se repite hasta que los paquetes llegan
al nodo destino. Las redes de conmutación de paquetes son muy apropiadas
para el manejo del tráfico interactivo.

La conmutación de paquetes se puede realizar de dos formas: utilizando


circuitos virtuales o datagramas.
La conmutación de paquetes suministra el transporte de manera
independiente de paquetes individuales desde su fuente hasta su destino. Los
paquetes forman parte de una conversación para la cual los usuarios o
dispositivos conversantes son responsables, y esta responsabilidad incluye el
aspecto de la secuencia de los paquetes.

El control de la secuencia de paquetes cobra mayor importancia cuando


el número de usuarios es grande.

Este es el concepto de circuito virtual el cual conserva las ventajas de


conmutación de paquetes en relación al cambio de velocidad y el intercambio
de paquetes, con la característica de un circuito real en cuanto a la
conservación de la secuencia de la información.

Sin embargo el circuito virtual cambia el concepto de control de flujo, ya


que si un paquete no fuera aceptado ninguno de los siguientes podría ser
recibido, por lo que tan pronto la red ha aceptado tantos paquetes como buffers
disponibles pueda tener, se debe de tener el flujo para esa entrada en
particular.

El procedimiento para establecer un circuito virtual es muy similar al


procedimiento de llamada hecho en una red telefónica. Se dice que es
bidireccional o full dúplex y solamente existen cuando hay transmisión, cuando
se desocupa el circuito virtual este se transfiere a otro usuario que lo necesite.

También los circuitos virtuales crecen en demanda, ya que cuando se


necesita mucho ancho de banda ésta crece, y al no desearlo es utilizado el
ancho de banda por otros circuitos virtuales

Cada paquete que viaja a través de la red, deberá contener un campo


con el número de circuito virtual en su encabezado además del número de
secuencia y el código de redundancia.
Cuando se establezca una conexión de red, se deberá seleccionar el
número correspondiente a un circuito virtual que todavía no esté en uso en el
conmutador, el cual servirá como identificador de la conexión.

Una tecnología de conexión llamada sin conexión como son los


datagramas, los cuales no involucran conmutación y que básicamente son
mensajes enviados sin espera de confirmación o reconocimiento.

Se dice que un circuito virtual es una comunicación por conmutación y


un datagrama es una comunicación sin conmutación.

Al utilizar datagramas los conmutadores no tienen que tener una tabla


para cada uno de los circuitos virtuales establecidos. En lugar de esto, tienen
una tabla indicando que línea de salida se debe emplear para cada uno de los
posibles conmutadores o nodos destinatarios. Cada datagrama contiene la
dirección completa del nodo fuente y del nodo destino. Debido a que los
datagramas pueden seguir rutas diferentes, es posible que lleguen en una
secuencia diferente a la enviada por lo que se hace necesario que sean
ordenados en el nodo destino para obtener la información transmitida.

Los datagramas se pueden utilizar para servicios orientados a conexión


como en el caso del TCP (Protocolo de Control De Transmisión) o para servicios
orientados a no conexión como en el caso del IP (Protocolo de Internet).

Tanto los circuitos virtuales como datagramas presentan ventajas y


desventajas, la tabla 1.1 muestra una comparación entre estos dos tipos de
técnicas de conmutación de paquetes.

Función Red Datagrama Red de circuito virtual

Cada paquete contiene la Cada paquete contiene un


Establecimiento del circuito dirección completa de la número corto de CV
fuente y del destino (Circuito Virtual)
Cada paquete se enruta Ruta seleccionada, cuando
Enrutamiento independientemente el CV se establece, todos
los
paquetes siguen esa ruta

Efecto de las fallas en un Ninguno con excepción de Todos los CV’s que pasan
nodo (perdida de memoria) los paquetes que se a través del equipo que
perdieron durante la falla fallo se terminan

Secuenciamiento de No garantizado Garantizado


paquetes

Complejidad En la capa de transporte En la capa de red

Servicio orientado a Servicio orientado a


Adecuado para: conexión y a no conexión conexión (protocolo X.25)
(protocolo TCP/IP)

Tabla 1.1 Comparación Entre Datagramas y Circuitos Virtuales.


Los conocimientos básicos en las redes de datos nos ayudan para la
comprensión del funcionamiento de las redes en especial para poder visualizar
la importancia que tienen los protocolos de ruteo durante la comunicación.
CAPÍTULO 2

PRINCIPIOS BÁSICOS DE RUTEO

El contenido de este capítulo trata de dar a conocer los principios básicos


de ruteo, partiendo el concepto de las redes WAN y direccionamiento IP, hasta
el funcionamiento de un router.
2.1 WAN

Una WAN (red de área amplia) opera en la capa física y de enlace de datos
del modelo de referencia OSI. Interconecta las LAN (redes de área local) que
normalmente se encuentran separadas por grandes distancias físicas. Las
WAN llevan a cabo el intercambio de paquetes/tramas de datos entre
routers/puentes y las LAN que soportan.

Para utilizar los servicios de red de una portadora WAN es necesario


suscribirse a un proveedor externo de servicios WAN, como una compañía
operadora local (RBOC), utiliza enlaces de datos, como la Red Digital de
Servicios Integrados (RDSI) y Frame Relay, suministrados por los servicios de
portadora para acceder al ancho de banda a grandes distancias. Una WAN
conecta las ubicaciones de una organización entre sí, con las ubicaciones de
otras organizaciones, con servicios externos (como bases de datos) y con
usuarios remotos. Las WAN generalmente transportan varios tipos de tráfico,
tales como voz, datos y vídeo.

Las Redes WAN con respecto al Modelo OSI.

 Gran cobertura.
 Suelen utilizar los servicios de compañías portadoras.

 Operan en las tres capas inferiores del modelo OSI.

Las tecnologías WAN funcionan en las tres capas inferiores del modelo de
referencia OSI: la capa física, la capa de enlace de datos y la capa de red. La
figura 2.1 ilustra la relación entre las tecnologías WAN comunes y el modelo de
referencia OSI.
CAPA OSI ESPECIFICACIONES
WAN

CAPA DE RED

LAP B X.25 PLP

Frame Relay
CAPA DE

HDLC

SDCL
PPP
ENLACE
DE DATOS
Subcapa
MAC
EIA/TIA-232
SMSD

x.21 bits EIA/TIA-449


V.24 V.35
CAPA FÍSICA HSSI G703
EIA-530

Figura 2.1 Redes WAN y Modelo OSI

2.2 CLASIFICACIÓN WAN

T1/E1 Fraccionario
T1/E2,
DEDICADA LÍNEAS ARRENDADAS
T1/E3

Servicios Telefónicos básico


DE CIRCUITOS
CONMUTADOS ISDN
X.25
CONMUTADA
DE PAQUETES /CELDAS Frame Relay
CONMUTADAS
ATM

Figura 2.2 Clasificación de la redes WAN


2.3 TECNOLOGÍAS WAN

CONMUTACIÓN DE CIRCUITOS

 El ancho de banda se divide entre las aplicaciones.


 Cada aplicación tiene acceso al ancho de banda predeterminado.

 Ej. Ancho de banda disponible = 24 DS0´s.


4 canales de datos, 8 canales de voz, 6 canales de video y 6 canales
disponibles.

RDSI. Servicio con marcación digital, el ancho de banda es de 128 kbps


para la interfaz de acceso básico (BRI) y aproximadamente de 3 Mbps para la
interfaz de acceso principal (PRI).

CONMUTACIÓN DE TRAMAS

 Pueden enviarse celdas o tramas a la red, pero solo podemos recibir tramas
a la salida.
 El ancho de banda disponible se asigna dinámicamente.
 Cada aplicación puede tener acceso a todo el ancho de banda disponible.
 El retardo en la conmutación de tramas, se incrementa de acuerdo con el
número de equipos en la red.

X.25. Capacidad de verificación de errores, el ancho de banda es de 2 Mbps


máximo. Se transmite por medios de cobre.

Frame Relay. Mas eficiente que X.25, el ancho de banda máxima es de


44.736 Mbps, se transmite por cobre o fibra.
CONMUTACIÓN DE CELDAS

 Las celdas se reciben en un punto de la red y se entregan celdas en el


extremo destino.
 El ancho de banda se asigna dinámicamente.
 Las aplicaciones pueden accesar a todo el ancho de banda disponible.
 El retardo en la conmutación de celdas es mínimo.
ATM. Utiliza tramas de longitud fija (53 bytes) para transportar datos. Ancho
de banda de 622 Mbps, emplea cobre o fibra.

SMDS (Servicio de datos multimegabit conmutado). Se utiliza en las MAN,


el ancho de banda máximo es de 44.736 Mbps, emplea cobre o fibra.

DIGITALES DEDICADOS

T1, E1. Utilizan multiplexaje por división de tiempo para transmisión de


datos, el ancho de banda es variable. Utiliza cobre o fibra.

xDSL (Línea digital del suscriptor). Tecnología para uso doméstico, el ancho
de banda máximo es de 51.84 Mbps.

SONET (Red óptica síncrona). Tecnología de muy alta velocidad hasta 1


Gbps.
OTROS SERVICIOS

MODEM. Funciona con la red analógica y su ancho de banda es de 56 kbps


máximo.
Cablemodem. Utiliza la red de TV por cable, alcanza una velocidad de 52
Mbps.

Inalámbrico. Emplea señales electromagnéticas, alcanza velocidades de


54 Mbps. La transmisión puede ser terrestre o satelital.
2.4 DISPOSITIVOS DE ENLACE WAN

SWITCHES

Operan normalmente en la capa 2 del modelo OSI, aunque hay tecnologías de


capa 3.Son dispositivos de networking multipuesto y conmutan tráfico Frame
Relay, X.25, SMDS y ATM.

Switch WAN

DTE DCE DCE DTE

Nube WAN
Red Token
Ring

Red
FastEthernet

Figura 2.3 Switch

SERVIDORES DE ACCESO

Son puntos de concentración para conexiones por marcación (dial up).


WAN

Red Local

Servidor de
Accesos

Accesos remotos
por línea conmutada

Computadoras con módem

Figura 2.4 Servidores de Acceso

MÓDEMS

Permiten la comunicación entre computadoras a través de líneas telefónicas


convencionales y proporcionan la interfaz digital-analógica (MO-modulador) y la
interfaz analógica-digital (DEM-demodulador).

Módem Módem
TALK / DATA TALK / DATA
TALK RS CS TR RD TD CD TALK RS CS TR RD TD CD

Figura 2.5 Módem


CSU/DSU

Dispositivo de interfase digital que adapta la interfase física del


dispositivo DTE (p.e. Una computadora o un router), a la interfase del
dispositivo DCE (p.e. un switch).
Red
Conmutada
CSU/DSU
Switch

Figura 2.6 CSU/DSU

ROUTER

Los routers implementan servicios de red. Proporcionan interfaces para una


amplia gama de enlaces y subredes, con una gran variedad de velocidades.
Los routers son dispositivos de red activos e inteligentes y por lo tanto pueden
participar en la administración de una red. Administran las redes suministrando
un control dinámico sobre los recursos y soportando las tareas y los objetivos
para las redes. Estos objetivos son conectividad, desempeño confiable, control
de administración y flexibilidad.
El paquete que entra por la Interfase
Ethernet (E0) es conmutado a la
La mejor ruta es ABFD porque hay Interfase Serial 1 (S1) de acuerdo a la
más ancho de banda (métrica) tabla de enrutamiento.

B C

S1
S0
D

E0
A

E F

2.7 Router

2.5 CAPA FÍSICA DE LA WAN

Describe la interfaz entre el DTE (Data Terminal Equipment) y el DCE (Data


Communications Equipment). Generalmente el DTE es el usuario y el DCE el
proveedor del servicio. En la capa física se encuentran tanto el DTE como el
DCE.

V.24

 Estándar de la ITU (Unión Internacional de Telecomunicaciones)


 Determina la interfaz física entre el DTE y el DCE.
 Esencialmente es igual a la EIA/TIA-232

V.35

 Estándar de la ITU (Unión Internacional de Telecomunicaciones)


 Determina la interfaz física entre el DTE y el DCE.
 Describe un protocolo síncrono. Recomendado para velocidades hasta de
48 Kbps.

G.703
 Estándar de la ITU, para conexiones entre equipos de empresas telefónicas
(DCE) y equipos DTE, que utilizan conectores BNC.
 Operan en el rango E1.

2.6 CAPA DE ENLACE DE DATOS WAN

Las WAN utilizan enlaces en serie para comunicar DTE´s. La ruta entre DTE´s
se conoce como enlace, canal ó circuito.

Figura 2.8 Capa de enlace de datos


2.7 DIRECCIONAMIENTO IP

La dirección IP es el identificador de cada host dentro de su red de redes.


Cada host conectado a una red tiene una dirección IP asignada, la cual debe
ser distinta a todas las demás direcciones que estén vigentes en ese momento
en el conjunto de redes visibles por el host. En el caso de Internet, no puede
haber dos pc con 2 direcciones IP (públicas) iguales. Pero sí podríamos tener
dos pc con la misma dirección IP siempre y cuando pertenezcan a redes
independientes entre sí (sin ningún camino posible que las comunique).

Las direcciones IP se clasifican en:

Direcciones IP públicas. Son visibles en todo Internet. Una pc con una IP


pública es accesible (visible) desde cualquier otra pc conectada a Internet. Para
conectarse a Internet es necesario tener una dirección IP pública.

Direcciones IP privadas (reservadas). Son visibles únicamente por otros


hosts de su propia red o de otras redes privadas interconectadas por routers.
Se utilizan en las empresas para los puestos de trabajo. Las pc con direcciones
IP privadas pueden salir a Internet por medio de un router (o proxy) que tenga
una IP pública. Sin embargo, desde Internet no se puede acceder a pc con
direcciones IP privadas.

A su vez, las direcciones IP pueden ser:

Direcciones IP estáticas (fijas). Un host que se conecte a la red con


dirección IP estática siempre lo hará con una misma IP. Las direcciones IP
públicas estáticas son las que utilizan los servidores de Internet con objeto de
que estén siempre localizables por los usuarios de Internet. Estas direcciones
hay que contratarlas.
Direcciones IP dinámicas. Un host que se conecte a la red mediante
dirección IP dinámica, cada vez lo hará con una dirección IP distinta. Las
direcciones IP públicas dinámicas son las que se utilizan en las conexiones a
Internet mediante un módem. Los proveedores de Internet utilizan direcciones
IP dinámicas debido a que tienen más clientes que direcciones IP (es muy
improbable que todos se conecten a la vez).

Dependiendo del número de hosts que se necesiten para cada red, las
direcciones de Internet se han dividido en las clases primarias A, B y C. La
clase D está formada por direcciones que identifican no a un host, sino a un
grupo de ellos. Las direcciones de clase E no se pueden utilizar (están
reservadas).

0 12 34 8 16 24 31
Clase A 0 Red Host

Clase B 1 0 Red host

Clase C 1 1 0 Red host

Clase D 1 1 1 0 grupo de multicast (multidifusión)

Clase E 1 1 1 1 (direcciones reservadas: no se pueden utilizar)

Tabla 2.1 Clases de Red


Número
Formato
Número de de Rango de direcciones de Máscara de
Clase (r=red,
redes hosts por redes subred
h=host)
red
A r.h.h.h 128 16.777.214 0.0.0.0 - 127.0.0.0 255.0.0.0
B r.r.h.h 16.384 65.534 128.0.0.0 - 191.255.0.0 255.255.0.0
C r.r.r.h 2.097.152 254 192.0.0.0 - 223.255.255.0 255.255.255.0
D grupo - - 224.0.0.0 - 239.255.255.255 -
No
E - - 240.0.0.0 - 255.255.255.255 -
válidas

Tabla 2.2 Características de las Clases de Red

MÁSCARA DE SUBRED

Una máscara de subred es aquella dirección que enmascarando nuestra


dirección IP, nos indica si otra dirección IP pertenece a nuestra subred o no.

La tabla 2.3 nos muestra las máscaras de subred correspondientes a cada clase:

Clase Máscara de subred


A 255.0.0.0
B 255.255.0.0
C 255.255.255.0

Tabla 2.3 Máscaras de Subred


2.8 ROUTER

Un router es un dispositivo de conectividad que transporta paquetes de datos


entre redes, basándose en direcciones lógicas (capa 3). Tiene la
capacidad de tomar decisiones inteligentes con respecto a la mejor ruta
para la entrega de datos en la red y ;El ruteo puede ser dinámico o
estático.

Sus funciones principales son:

 Elección de las mejores rutas de salida para los paquetes de datos que
entran por sus interfaces.
 Conmutación de los paquetes hacia la interfaz de salida adecuada

 Procesamiento de los paquetes

 Filtrado de colisiones y broadcast local

Los routers utilizan un esquema de direccionamiento de Capa 3 para tomar


decisiones para el envío de paquetes. Además, los dispositivos de las redes de
área local (LAN) utilizan el Protocolo de resolución de direcciones (ARP) antes
de enviar datos hacia su destino. El Protocolo de resolución de direcciones
inversas (RARP) es el protocolo que utiliza un dispositivo cuando no conoce su
propia dirección IP.
COMPONENTES DE UN ROUTER

RAM/DRAM

 Tablas de enrutamiento, caché ARP


 Script de configuración activo (running-config) del router

 Buffering de paquetes (RAM compartida) y cola de espera de


paquetes

 Memoria temporal y/o de trabajo para el archivo de configuración;


imagen del IOS mientras el router está encendido.

NVRAM

 Archivos de configuración de inicio


 Copia de respaldo

FLASH

 Imagen del sistema operativo Cisco IOS


 Actualizar su software no implica cambio de hardware
 Puede almacenar varias versiones del IOS

ROM

 Programa de diagnostico de encendido


 Programa de arranque
 Actualizar su software requiere cambio de hardware
INTERFACES

 Conexión a la red (en placa base o módulo separado)

2.9 MODOS DE CONFIGURAR UN ROUTER

Entrada vía consola/TELNET


Contraseña EXEC usuario

Modo EXEC usuario Modo EXEC privilegiado

Acceso limitado al router Acceso completo al router


Router> Router #
Teclear: enable

Teclear:
Configure
terminalOtros
Modos
 SETUP: Permite establecer
una configuración básica del Modo Configuración global
router (wizard).
 RXBOOT: Modo recuperación Permite configurar el
(por ejemplo si se pierde la router
contraseña). Router (config)#

Otros comandos
 Exit: Sirve para salir de
todos los modos (Nota: para Teclear:
exec privilegiado).
interface
 Disable: Pasa del modo
privilegiado al modo usuario. line, router...
Modo Configuración especifico

Permite configurar un
aspecto concreto (interfase,
velocidad consola, etc) del
router

Figura 2.9. Modos de Configuración


2.10 CONFIGURACIÓN BÁSICA DE UN ROUTER CISCO

Modo usuario
Router>

Modo privilegiado
Router>enable
Router#

Arranque del router


Visualizar la configuración de arranque
Router#show startup-config

Visualizar la configuración actual


Router#show running-config

Borrar el archivo de configuración


Router#erase startup-config

Reiniciar el router
Router#reload

Guardar la configuración en el archivo de arranque


Router#copy running-config startup-config

Parámetros globales
Entrar a modo de configuración global
Router#config t
Router(config)#hostname ROUTER

Salir de modo de configuración global


ROUTER(config)#^Z
ROUTER#
Contraseñas
Contraseña de consola
ROUTER(config)#line console 0
ROUTER(config-line)#login
ROUTER(config line)#password cisco

Contraseña de terminal virtual


ROUTER(config)#line vty 0 4
ROUTER(config-line)#login
ROUTER(config line)#password cisco

Contraseña para habilitar el modo privilegiado

ROUTER(config)#enable password cisco3


ROUTER(config)#enable secret cisco4
Configuración de interfaces

Interface ethernet
ROUTER(config)#int e0
ROUTER(config-if)#ip address 192.5.5.1 255.255.255.0
ROUTER(config if)#no shutdown
ROUTER(config-if)#^Z
ROUTER#

Interfaz serial 0 (DCE)


ROUTER(config)#int s0
ROUTER(config-if)#ip address 201.100.11.1 255.255.255.0
ROUTER(config-if)#clock rate 56000
ROUTER(config if)#no shutdown
ROUTER(config-if)#^Z
ROUTER#show controllers serial 0

Interfaz serial 1 (DTE)


ROUTER(config)#int s0
ROUTER(config-if)#ip address 199.6.13.7 255.255.255.0
ROUTER(config if)#no shutdown
ROUTER(config-if)#^Z
ROUTER#show controllers serial 0

Enrutamiento RIP
ROUTER(config)#router rip
ROUTER(config-router)#network 192.5.5.0
ROUTER(config-router)#network 201.100.11.0
ROUTER(config-router)#network 199.6.13.0
ROUTER(config-router)#version 2
ROUTER(config-router)#^Z

Configuración de alias
ROUTER#config t
ROUTER(config)#ip host ROUTER 192.5.5.1 201.100.11.1 199.6.13.7
ROUTER(config)#ip host cisco2501 201.100.11.2
ROUTER(config)#^Z
ROUTER#

Configuración de mensajes de bienvenida (banner)


ROUTER#config t
ROUTER(config)#banner motd #

Nodo Norte
Acceso restringido #

Diagnóstico de enlaces
Conectividad capa 2
ROUTER#show cdp neighbors
ROUTER#show cdp neighbors detail
Conectividad de internet (capa 3)
ROUTER>ping 192.5.5.2
ROUTER>trace 192.5.5.2
ROUTER>telnet 192.5.5.2
Tabla de ruteo
ROUTER#show ip route

2.11 RUTEO

El descubrimiento de rutas se implementa en capa 3 y esta administrada


por los protocolos de ruteo.
La capa 3 utiliza la tabla de enrutamiento IP para enviar paquetes desde la
red origen a la red destino

PROCESO DE RUTEO

Es el proceso de reenvío de un paquete desde un lugar a otro. Los routers


reenvían el tráfico a un destino lógico en una red de computadoras y
desempeñan dos funciones principales:

1. Routing. Aprende la topología lógica de la red


2. Switching. Reenvía paquetes desde una interfaz de entrada a una
interfaz de salida.

La determinación de ruta esta basada en la ubicación del host destino. Y la


ubicación se representa por una dirección.

Figura 2.10. Representación de una ruta


2.12 TABLA DE RUTEO

Una tabla de ruteo es necesaria para hacer más eficiente la decisión si el


paquete de información que será enviado a la red requiere de alguna
intervención externa, por medio de un router, o la información a enviar debe ser
manipulada por el host de manera local.

Fig.2.11. Representación para la construcción de una tabla de Ruteo

Los routers construyen la tabla de ruteo y estas se van formando mediante


alguna de las siguientes opciones:
Redes directamente conectadas.
Rutas previamente definidas

Figura 2.12. Tabla de Ruteo Inicial

Rutas estáticas (configuración manual).

router(config)#ip route 172.16.1.0 255.255.255.0 172.16.2.1


Figura 2.13 Ruta Estática
Rutas dinámicas (protocolos de ruteo).

Conozco Conozco
las las
rutas hacia: rutas hacia:
Red A Red X
Actualizaciones de ruteo
Red B Red Y
Red C Red Z

Intercambio de información de la red

Figura 2.14 Ruteo Dinámico

Las actualizaciones de ruta, se intercambian por los routers para conocer


las rutas hacia las redes lógicas. Cada protocolo de ruteo ofrece características
que pueden hacerlo adecuado para ciertos proyectos de ínter conectividad de
redes.

Rutas por defecto.


Ruta estática que se utiliza cuando no se conoce una ruta a un destino
determinado

router(config)#ip default-network 192.168.17.0


Figura 2.15 Ruta por defecto o predeterminada.
Una vez seleccionada la ruta usando el protocolo de ruteo, su principal
objetivo es alcanzar a un destino de la mejor manera posible, el elemento
tomando como referencia para obtener la mejor ruta se llama métrica bajo los
dos criterios de vector distancia y estado del enlace que se estudiará en el
siguiente capitulo.

Conocida por Tiempo para


Número de Conocido
algoritmo de Métrica mantener la
Red por
ruteo ruta
Directamente
134.4.0.0 0 hop _______ Puerto 1
conectado
Directamente _______
134.3.0.0 0 hop Puerto 2
conectado
200.34.234.0 Ruta estática 1 ------------ Puerto 1

132.48.0.0 RIP 1 hop 270 134.4.3.56

148.4.0.0 RIP 1 hop 250 134.3.1.100


Cost =
9.0.0.0 OSPF 300 134.3.1.101
900
192.1.1.0 OSPF Cost = 64 350 134.4.3.90

Tabla 2.4. Tabla de ruteo típica

En la tabla anterior se trata de protocolos de ruteo que se verán más


adelante, aplicando el concepto de ruteo estático que lo asigna el administrador
de la red, ya sea por que no puede entender el protocolo de ruteo que podría
avisar el router o para dar menos métrica a la ruta, en tanto en el ruteo
dinámico, no se requiere tanto la intervención del administrador para saber a
que rutas debe alcanzar.
En este capítulo sentamos las bases para poder comprender con mayor
claridad los Protocolos de Ruteo, que se verán más adelante, se mostró que el
Router es el dispositivo para interconectar múltiples Redes y el encargado de
manejar y/o utilizar los Protocolos de Ruteo.

Además se sentaron las bases para el entendimiento claro sobre las Redes,
manejando el direccionamiento IP, clasificación de las Redes y una
introducción a la configuración de un Router Cisco.
CAPÍTULO 3

ALGORITMOS DE RUTEO

Usan la información de la base de datos para determinar (cálculo en


background) las rutas a seguir para cada destino. El reenvío de los paquetes
(en tiempo real) se hará en base a estas tablas (FIB).

El vector distancia llamado Bellman-Ford, transmite periódicamente


copias de sus tablas de ruteo a sus vecinos de red inmediatos.

El ruteo de enlace genera una topología de cómo esta organizada toda


la red, desde el punto de vista de un router, también se le conoce como
Shortest Path First. Su métrica esta generada por el costo para alcanzar su
destino, mismo que es obtenido principalmente por la cantidad de información
que puede manejar el enlace.
3.1 ALGORITMOS DE RUTEO

Los algoritmos de ruteo se encargan de visualizar la topología de la red


desde la perspectiva del vecino, además de que agrega vectores de distancia
de un router a otro.

Dichas actualizaciones son frecuentes y periódicas; convergencia lenta.

Para tal efecto envía copias de la tabla de ruteo a los routers vecinos,
obtiene una visión común de toda la topología de la red, calcula la ruta mas
corta hacia otros routers.

Recursos que utilizan

 Memoria (tablas: RIB, FIB)


 Tiempo de CPU
 Ancho de banda (intercambio de información entre routers)
 Tiempo de administración (si requieren configuración manual)

Existen dos categorías de algoritmos de ruteo:

1. ALGORITMO VECTOR DISTANCIA.


2. ALGORITMO DE ESTADO DE ENLACE.

3.2 INTRODUCCIÓN AL VECTOR DISTANCIA

Se llaman estos algoritmos también Bellman-Ford y Ford-Fulkerson.


Eran los algoritmos originales de ruteo de la ARPANET.
Cada router mantiene una tabla (un vector) que almacena las mejores
distancias conocidas a cada destino y las líneas a usar para cada destino. Se
actualizan las tablas intercambiando información con los vecinos.

La tabla de un router almacena una entrada para cada uno de los routers
en la subred (los routers son los índices). Las entradas almacenan la línea
preferida de salida y una estimación del tiempo o la distancia al destino. Se
pueden usar métricas distintas (saltos, retrasos, etc.).

Cada router tiene que medir las distancias a sus vecinos. Por ejemplo, si
la métrica es el retraso, el router la puede medir usando paquetes de eco.

Cada T msegs los routers intercambian sus tablas con sus vecinos. Un
router usa las tablas de sus vecinos y sus mediciones de las distancias a sus
vecinos para calcular una nueva tabla.

Figura 3.1 Ruteo Vector-Distancia


El ruteo de vector de distancia sufre el problema que incorpora buenas
noticias rápidamente pero malas noticias muy lentamente.

Por ejemplo, en la parte (a) de la figura 3.2 siguiente el router A acaba de


subir. En esta red lineal la distancia nueva a A (en saltos) se propaga un salto
por intercambio. Por contraste, en la parte (b) A acaba de bajar. Aunque B
ahora no tiene
una ruta a A, cree que hay una ruta a través de C, que cree que hay una ruta a
través de B. Los routers no pueden detectar el ciclo, y el número de saltos a A
crece por solamente uno en cada turno.
Este problema se llama contar a infinito, y hay que establecer un valor
de infinito suficiente pequeño para detectarlo. Por ejemplo, el valor puede ser la
longitud del camino más largo más uno.

Figura 3.2 Contar a Infinito

Hay muchas soluciones a este problema, pero ninguna lo soluciona


completamente. Una usada frecuentemente es la del horizonte partido. En esta
variación del algoritmo la única diferencia es que siempre se reporta una
distancia infinita a router X sobre la línea que se usa para el ruteo a X.

En nuestro ejemplo esta modificación permite que las malas noticias se


propagan un salto por intercambio.

Por desgracia no funciona siempre. En el dibujo siguiente, A y B cuentan


a infinito cuando D baja.

Figura 3.3 Horizonte Partido

Hold Down

Una ruta aprendida por un router tiene un tiempo de vida limitado luego
del cual es eliminada si no se recibe actualización.
Una ruta para la cual se recibe una métrica infinito sin existir un camino
alternativo, es eliminada.

Para evitar inconsistencias, una ruta eliminada se anuncia por un


periodo HOLD DOWN (140 seg) con métrica infinito.

Durante el periodo HOLD DOWN, el router puede aprender otra ruta,


pero no la anuncia.

Todos los routers deben implementar hold down para evitar


inconsistencias de ruteo.
Es posible salir del estado hold down si la ruta es reaprendida del mismo
router con la misma métrica.

Al entrar una ruta en estado hold down, son eliminadas todas las
entradas en la tabla de reenvío que dependen de dicha ruta.

Convergencia

La mayoría de los protocolos de ruteo por vector de distancia, anuncia


sus rutas de forma asincrónica y sin confirmación. Esto puede dar lugar a
problemas de convergencia. Sin embargo, puede habilitar modificaciones en
los algoritmos de anuncio para reducir el tiempo de convergencia en la mayoría
de las situaciones.

El problema de contar hasta el infinito

El problema clásico de convergencia por vector de distancia se


denomina el problema de contar hasta el infinito y es consecuencia directa del
esquema de anuncios asincrónicos. Cuando los routers de RIP para IP agregan
rutas a sus tablas de ruteo, dependiendo de las rutas anunciadas por otros
routers, sólo conservan en la tabla de ruteo la mejor ruta y sólo actualizan una
ruta de costo inferior con una ruta de costo superior si la anuncia el mismo
origen como la ruta de costo inferior actual.

Horizonte dividido

El horizonte dividido ayuda a reducir el tiempo de convergencia, ya que


no permite a los routers anunciar redes en la dirección desde la que se
aprendieron dichas redes. La única información enviada en los anuncios RIP es
la de aquellas redes que se encuentran más allá del routers vecino en la
dirección opuesta. No se incluyen las redes aprendidas del router vecino.

El horizonte dividido elimina la cuenta hasta el infinito y los loops de


ruteo durante la convergencia en redes con ruta de acceso única, y reduce las
posibilidades de que aparezca el problema de contar hasta el infinito en las
redes con múltiples rutas de acceso. La figura 3.4 muestra cómo el horizonte
dividido impide que el router RIP anuncie rutas en la dirección en la que las
aprendió.

Figura 3.4 Horizonte dividido

Horizonte dividido con rutas inalcanzables

El horizonte dividido con rutas inalcanzables se diferencia del horizonte


dividido simple en que anuncia todas las redes. Sin embargo, las redes
aprendidas en una determinada dirección se anuncian con un número de saltos
de 16, lo que indica que la red es inalcanzable. En una red con ruta de acceso
única, el horizonte dividido con rutas inalcanzables no tiene más ventajas que
el horizonte dividido. Sin embargo, en una red con rutas de acceso múltiples, el
horizonte dividido con rutas inalcanzables reduce en gran medida la cuenta
hasta el infinito y los loops de ruteo. La cuenta hasta el infinito puede seguir
produciéndose en un sistema de redes con rutas de acceso múltiples porque
las rutas a las redes pueden aprenderse de varios orígenes.

En la figura 3.5, el horizonte dividido con rutas inalcanzables anuncia


rutas aprendidas como inalcanzables en la dirección en la que se aprendieron.
El horizonte dividido con rutas inalcanzables tiene la desventaja de que se
produce una sobrecarga de mensajes RIP adicionales, ya que se anuncian
todas las redes.

Figura 3.5 Horizonte dividido con rutas inalcanzables

Actualizaciones desencadenadas

Las actualizaciones desencadenadas permiten que un router RIP


anuncie los cambios en los valores de medida casi inmediatamente, en vez de
esperar al siguiente anuncio periódico. El desencadenador es un cambio en la
medida de una entrada de la tabla de ruteo. Por ejemplo, las redes que se
convierten en no disponibles pueden anunciarse con un número de saltos de
16 a través de una actualización desencadenada. Tenga en cuenta que la
actualización se envía casi inmediatamente, ya que hay un período de espera
especificado normalmente en el router. Si todos los routers enviaran
inmediatamente actualizaciones desencadenadas, cada actualización
desencadenada podría provocar una cascada de tráfico de difusión (cast) en la
red IP.

Las actualizaciones desencadenadas mejoran el tiempo de convergencia


de las redes RIP, pero a costa de tráfico de difusión adicional a medida que se
propagan las actualizaciones desencadenadas.

Temporizadores de Espera

Los temporizadores de espera se emplean para prevenir que los


mensajes regulares de actualización se reintegren a una ruta que podría haber
ido mal.

Estos temporizadores se utilizan en el caso que un enlace se levante y


se caiga frecuentemente (flapping). Esto se hace para no recalcular la tabla de
ruteo continuamente ya que puede llegar a provocar una sobrecarga en los
routers un cambio que puede que no haya sucedido.

Funcionamiento

 Si un enlace se cae se pone en marcha el temporizador


 Si se recibe una ruta peor por otro interfaz se ignora
 Si se recibe una ruta mejor por otro interfaz se asume
 Si el enlace se levanta se elimina el temporizador
 Si el enlace no se levanta se marca como enlace inaccesible y se anuncia al
resto de los routers.

3.3 RUTEO DE ESTADO DE ENLACE

En 1979 se reemplazó el uso del ruteo de vector de distancia en la


ARPANET.
Tenía dos problemas principales:

 La métrica era la longitud de las colas y no consideraba los anchos de


banda de las líneas (originalmente todos eran 56 kpbs).

 El tiempo para converger era demasiado grande.

El nuevo algoritmo que se usa es el ruteo de estado de enlace. Tiene


cinco partes. Cada router tiene que:

1. Descubrir sus vecinos y sus direcciones.


2. Medir el retraso o costo a cada vecino.
3. Construir un paquete con la información que ha averiguado.
4. Mandar este paquete a todo los routers.
5. Calcular la ruta mínima a cada router.

Descubrir los vecinos.

Cuando se reinicia un router, manda paquetes especiales de saludos


sobre cada línea punto-a-punto suya. Los vecinos contestan con sus
direcciones únicas. Si más de dos routers están conectados por la LAN, se
modela la LAN como un nodo artificial.

Medir el costo.

El router manda paquetes de eco que los recipientes tienen que


contestar inmediatamente. Se divide el tiempo por el viaje de ida y vuelta para
determinar el retraso.

Un punto interesante es si debiera incluir en el retraso la carga de la


línea. Esto corresponde a iniciar el reloj del viaje cuando se pone el paquete en
la cola o cuando el paquete alcanza la cabeza de la cola. Si incluimos la
carga, se usan las líneas menos cargadas, que mejora el rendimiento.

Empero, en este caso es posible tener oscilaciones grandes en el uso de


las líneas.

Construir el paquete

El paquete consiste en la identidad del emisor, un número de secuencia,


la edad, y la lista de vecinos y retrasos. Se pueden construir los paquetes
periódicamente o solamente después de eventos especiales.

Distribuir los paquetes de estado de enlace.

Esto es la parte más difícil del algoritmo, porque las rutas en los routers
no cambian juntas. La idea fundamental es usar la inundación.

Para restringir la inundación se usan los números de secuencia que se


incrementan cada vez se reenvía un paquete. Los routers mantienen pares del
router de fuente y el número de secuencia que han visto, y descartan los
paquetes viejos. Los paquetes nuevos se reenvían sobre todas las líneas salvo
la de llegada.
Para evitar que el número de secuencia se desborda, se usan 32 bits.

Para evitar que los paquetes pueden vivir por siempre, contienen un
campo de edad que se decrementa.

Si un router cae o un número de secuencia se convierte malo, se


perderán paquetes. Por lo tanto se incluye un campo de edad en cada entrada
en la lista. Se decrementa este campo cada segundo y se descarta la
información que tiene una edad de cero.

Calcular las rutas.


Se usa el algoritmo de Dijkstra. Un problema es que, debido a errores en
los routers, puede haber problemas en las rutas.

Ruteo jerárquico

Las tablas de ruta crecen con la red. Después de algún punto no es


práctico mantener toda la información sobre la red en cada router.

En el ruteo jerárquico se divide la red en regiones. Los routers solamente


saben la estructura interna de sus regiones.

Ruteo de broadcast

Para el broadcast de información hay algunas posibilidades.


La más sencilla es mandar un paquete distinto a cada destino, pero esta
malgasta ancho de banda.

Otra posibilidad es la inundación pero genera demasiados paquetes y


consume demasiado ancho de banda.

En el ruteo de destinos múltiples, cada paquete almacena la lista de


destinos.

El router divide el paquete en nuevos para cada línea de salida. Cada


paquete tiene una nueva lista de destinos. Se divide la lista original sobre las
líneas de salida.

Se puede usar el árbol de hundir o cualquier árbol de cobertura para la


red, pero esto requiere que los routers saben el árbol (que no es el caso en el
ruteo de vector de distancia).

En el algoritmo que reenvía usando el camino inverso (reverse path


forwarding), se aproxima el comportamiento del uso de un árbol de cobertura.
Cuando un paquete llega, se lo reenvía solamente si llegó sobre la línea que se
usa para mandar paquetes a su fuente. Es decir, si el paquete llegó sobre esta
línea, es probable que tome la ruta mejor a esta router. Si no, es probable que
sea un duplicado.

Algoritmos de control de congestión

Cuando hay demasiados paquetes en alguna parte de la subred, el


rendimiento baja. Esta situación se llama la congestión.

 Razones para la congestión:


 Contienda para las líneas.
Memoria insuficiente en los routers. Más memoria puede ayudar hasta
un punto, pero aun cuando los routers tienen memoria infinita, la congestión
empeora, ya que los paquetes expiran antes de llegar a la cabeza de la cola.

Procesadores lentos. Si las CPUs no son suficiente rápidas, las colas


pueden aumentar aun cuando hay capacidad en las líneas.

La congestión propaga hacía arriba porque los emisores tienen que


guardar mensajes que no pueden entregar a un router sobrecargado.

El control de la congestión no es el mismo que el control de flujo. En el


último el problema es evitar que el emisor manda más datos que el receptor
puede procesar, mientras que en el control de congestión el problema es evitar
sobrecargar la capacidad de la red.

Loop abierto. Estas intentan evitar el incidente de congestión. Usan


algoritmos para decidir cuándo aceptar más tráfico, cuándo descartar paquetes,
etc. Los algoritmos no utilizan el estado actual de la red.

Loop cerrado. Estas monitorean el sistema para la congestión y su


ubicación, pasan esta información a los lugares donde se la pueden utilizar, y
ajustan la operación del sistema para corregir el problema.
Formación del tráfico

Una razón principal de la congestión es que el tráfico viene


frecuentemente en ráfagas. Un método de loop abierto para manejar la
congestión es forzar que el tráfico es más predecible. Se lo llama la formación
del tráfico.
La idea en la formación del tráfico es controlar la velocidad promedia de
la transmisión de datos y la incidencia de ráfagas.

Un cliente puede solicitar servicio para tráfico con algún patrón.

Entonces el portador tiene que vigilar que el tráfico del cliente tiene este
patrón (la vigilancia del tráfico). Esto es más sencillo con los circuitos virtuales
que con los datagramas.

Algoritmo de cubo agujerado. Cada host es conectado a la red por una


interfaz que contiene un cubo agujerado, es decir, una cola interna finita. Si un
paquete llega cuando la cola está llena, se lo descarta. El host puede poner un
paquete en la red en cada intervalo. En esta manera se convierte un flujo
ondulado en uno uniforme.

Con paquetes de tamaños variables se cambia el algoritmo a poner un


número fijo de bytes en la red en cada intervalo. Si no quedan suficientes bytes
para un paquete, se pierde el residuo y el paquete tiene que esperar hasta el
próximo intervalo.

Algoritmo de cubo de token. El algoritmo de cubo agujerado nunca


permite ráfagas en la salida. Para muchas aplicaciones es deseable que se
permitan más variaciones en la velocidad de salida. En el algoritmo de cubo de
token, el cubo contiene tokens en vez de paquetes.. Se añade un token nuevo
cada intervalo al cubo hasta algún máximo. Para transmitir un paquete se
necesita sacar un token del cubo.

No se descartan paquetes cuando el cubo está lleno, sino tokens.


En vez del derecho de mandar un paquete, los tokens pueden significar
el derecho de mandar algún número de bytes.
El algoritmo permite las ráfagas pero hasta alguna longitud limitada S. Si
la capacidad del cubo es C bytes, los tokens llegan con una velocidad de p
bytes/seg, y la velocidad de salida máxima es M, tenemos C+pS = MS, o S =
C/(M-p). Si C = 250 KB, M = 25 MB/seg, y p = 2 MB/seg, el tiempo de ráfaga
máxima es 11 mseg y su tamaño es 272 KB.
La vigilancia de estos esquemas requiere que la red simula los algoritmos.

Control de congestión en subredes de circuitos virtuales

Un algoritmo de loop cerrado que se puede usar en las subredes de


circuitos virtuales es el control de entrada. Cuando se ha señalizado la
congestión, no se establecen más circuitos virtuales.

Otro enfoque es el ruteo de los circuitos virtuales nuevos alrededor de


las áreas con problemas.

También se pueden negociar las características de la conexión durante


su establecimiento y reservar el ancho de banda necesario. Pero malgasta
recursos.

Paquetes de bloqueo

Cada router puede monitorear las utilizaciones de sus líneas. Puede


mantener una variable u para la utilización que se actualiza según
unuevo = auviejo + (1-a)f
donde a es algún constante y f es la utilización del instante.

Cuando u sube sobre algún límite, la línea de salida entra en un estado


de aviso. Si la línea de salida de un paquete nuevo está en un estado de aviso,
se manda un paquete de bloqueo a su host de fuente original.
Este paquete de bloqueo lleva el destino encontrado en el paquete, que
permite que la fuente pueda identificar el paquete y la ruta que generaron el
paquete de bloqueo. Se establece un bit en el encabezamiento del paquete que
previene la generación de nuevos paquetes de bloqueo y lo reenvía como
normal.

Cuando un host recibe el paquete de bloqueo, debe reducir el tráfico al


destino
especificado por X por ciento. Porque ya hay otros paquetes en la ruta que
generarán más paquetes de bloqueo, el host los debiera ignorar por algún
intervalo.

Después del intervalo, si hay más paquetes de bloqueo, debe reducir el


flujo de nuevo.

Si ningún paquete de bloqueo llega después de algún tiempo, el host


puede aumentar el flujo. Normalmente los decrementos son 0,50, 0,25, etc., de
la velocidad original. Los incrementos son más pequeños para evitar una nueva
incidente de congestión.

Un problema con este algoritmo es que los hosts cambian sus


comportamientos voluntariamente. Una variación entonces es el algoritmo con
colas justas. Cada línea de salida en un router tiene un conjunto de colas, una
para cada línea de entrada. El router transmite un paquete por cola en turno. Si
un host manda demasiado paquetes, no afecta a otros.

Una modificación del algoritmo es tomar en cuenta los tamaños de los


paquetes. En esto se elige el próximo paquete usando un round robin que
opera byte-por-byte.

En el algoritmo con colas justas con pesos, se permiten prioridades distintas


para las colas.
Un problema con los paquetes de bloqueo es el tiempo por su
propagación. En este tiempo el host puede mandar muchos paquetes. Una
solución es los paquetes de bloque de salto-por-salto. En esta cada router
intermedio tiene que reducir el flujo inmediatamente, que alivia la situación del
router más abajo.

Este esquema alivia la congestión antes de que pueda desarrollar, pero


al costo de requerir más buffers más arriba en el flujo.

Pérdida de carga

Cuando todavía hay demasiado paquetes, los routers pueden elegir


paquetes a descartar.

En algunas aplicaciones es mejor descartar los paquetes nuevos (por


ejemplo, en la transferencia de archivos). En otras (la multimedia), los nuevos
tienen más valor. Se llama la primera política vino y la última leche.

En general se necesita la ayuda de los emisores. Puede haber dos


clases de paquetes con costos distintos (por ejemplo, en ATM esto es el caso).

Generalmente es mejor que un router empieza con descartar paquetes


temprano en vez de tarde.

3.4 COMPARACIÓN ENTRE LOS ALGORITMOS DE RUTEO VECTOR


DISTANCIA Y ESTADO DEL ENLACE

Se puede comparar el ruteo por vector distancia con el ruteo estado del
enlace en varias áreas claves:
 El ruteo por vector-distancia obtiene datos topológicos de la información de
la tabla de ruteo a sus vecinos. Mientras que el de ruteo estado-enlace
obtiene una amplia visión de la topología de red completa acumulando
todas las LSA necesarias.

 El ruteo por vector-distancia determina la mejor ruta agregando el valor


métrico que recibe a medida de que la información de ruteo pasa de un
router a otro. Para el ruteo estado-enlace, cada router trabaja
independientemente para calcular su propia ruta más corta hacia las redes
destino.

 Con la mayoría de los protocolos de ruteo por vector-distancia, las


actualizaciones para los cambios de topología consisten en actualizaciones
periódicas de las tablas. La información pasa de un router a otro, dando
generalmente como resultado una convergencia más lenta. Con los
protocolos de ruteo estado-enlace, las actualizaciones son provocadas
generalmente por los cambios en la topología.

La siguiente tabla muestra una comparación entre el ruteo vector-distancia y


estado-enlace

Vector-Distancia Estado-Enlace
visualizar la topología de red Obtiene una visión común de toda
La topología de la red
desde la perspectiva del vecino
Agregar vectores de distancia Calcula la ruta más corta hacia los
Otros routers
De router a router
Actualizaciones frecuentes periódicas: Actualizaciones activadas por
eventos: convergencia más rápida
Convergencia lenta
Envia copias de las tablas de ruteo Envía actualizaciones de ruteo de
estado de enlace hacia los otros
Hacia los routers vecinos
routers

Tabla 3.1 Comparación entre ruteo Vector-Distancia y Estado-Enlace


En este capítulo con el desarrollo de los algoritmos de ruteo concluimos
que para efectos de mayor consistencia en nuestra red, recomendamos utilizar
un algoritmo de ruteo de estado del enlace ya que nos proporciona mayores
ventajas en relación con el de ruteo vector distancia.
CAPÍTULO 4

PROTOCOLOS DE RUTEO

Los Protocolos de Ruteo se agrupan en 2 servicios; Protocolos de Ruteo


externo (EGP Exterior Gateway Protocol) y los Protocolos de Ruteo interno
(IGP Interior Gateway Protocol) que se utilizan para intercambiar información
de encaminamiento entre "Routers" con un sólo sistema autónomo ( AS
"autonomous system"), los más utilizados son los Protocolos de Ruteo RIP,
IGRP, EIGRP y OSPF los cuales so abordan en el siguiente capítulo.

4.1 SISTEMAS AUTÓNOMOS.


Un sistema autónomo está compuesto por routers, administrados por uno o
más operadores, que presentan una visión coherente del ruteo ante el mundo
exterior. El Centro de Información de la Red (NIC) asigna un sistema autónomo
único a las empresas. Este sistema autónomo equivale a un número de 16 bits.

Figura 4.1 Sistema Autónomo

Los Protocolos de Ruteo necesitan que se especifique el número de


sistema autónomo asignado de manera exclusiva en su configuración.

Figura 4.1 Utilización de los Sistemas Autónomos

4.2 PROTOCOLOS DE RUTEO EXTERIOR.

EGP es el protocolo utilizado para el intercambio de información de


encaminamiento entre pasarelas exteriores (que no pertenezcan al mismo AS).
Los routers EGP sólo pueden retransmitir información de accesibilidad para las
redes de su AS. El router debe recoger esta información, habitualmente por
medio de un IGP, usado para intercambiar información entre pasarelas del
mismo AS.
EGP se basa en el sondeo periódico empleando intercambios de mensajes
Hello/I Hear You, para monitorizar la accesibilidad de los vecinos y para
sondear si hay solicitudes de actualización. EGP restringe los routers exteriores
al permitirles anunciar sólo las redes de destino accesibles en el AS del router.
De esta forma, un router exterior que usa EGP pasa información a sus vecinos
EGP pero no anuncia la información de accesibilidad de estos(los routers que
son vecino intercambian información de enrutamiento) fuera del AS y tiene tres
características principales:
 Soporta un protocolo NAP ("Neighbor Acquisition Protocol). Dos pasarelas
se pueden considerar vecinas si están conectadas por una red que es
transparente para ambas. EGP no especifica la forma en que una pasarela
decide inicialmente que quiere ser vecina de otra. Para convertirse en
vecina, debe enviar un mensaje "Acquisition confirm" como respuesta a un
Acquisition Request. Este paso es necesario para obtener información de
encaminamiento de otra pasarela.
 Soporta un protocolo NR ("Neighbor Reachability"). La pasarela lo usa para
mantener información en tiempo real sobre la accesibilidad de sus vecinos.
El protocolo EGP proporciona dos tipos de mensajes para ese fin: un
mensaje Hello y un mensaje I Hear You (respuesta a Hello).
 Soporta mensajes de actualización(o mensajes NR) que llevan información
de encaminamiento. No se requiere ninguna pasarela para enviar mensajes
NR a otra pasarela, excepto como respuesta a una petición de sondeo ("poll
request").
4.3 PROTOCOLOS DE RUTEO INTERIOR.

En la capa Internet del conjunto de protocolos TCP/IP, un router puede


utilizar un protocolo de ruteo IP para realizar ruteo a través de la
implementación de un algoritmo de ruteo específico. La figura 4.3 muestra
algunos ejemplos de protocolos de ruteo interior.
Figura 4.3 Protocolos de Ruteo Interior.

4.4 RIP (PROTOCOLO DE INFORMACIÓN DE RUTEO).

Uno de los protocolos de ruteo más antiguos es el Routing Information


Protocol o más comúnmente llamado RIP. RIP utiliza algoritmos de vector
distancia para calcular sus rutas. Este tipo de algoritmos para calcular rutas
fueron utilizados durante décadas en sus distintas variantes. De hecho los
algoritmos de vector distancia utilizados por RIP están basados en aquellos
algoritmos utilizados por ARPANET en el año 1969. RIP se desarrolló en 1970
en los Laboratorios Xerox como parte de otro protocolo de ruteo. Su
popularidad se debe a que fue distribuido con el UNIX de la Universidad de
Berkeley.

RIP es un protocolo de ruteo de vector distancia muy extendido en todo el


Mundo por su simplicidad en comparación a otros protocolos como podría ser
OSPF. RIP se trata de un protocolo abierto a diferencia de otros protocolos de
ruteo como por ejemplo IGRP y EIGRP propietarios de Cisco Systems o VNN
propietario de Lucent Technologies. RIP está basado en el algoritmo de
Bellman Ford y busca su camino óptimo mediante el conteo de saltos,
considerando que cada router atravesado para llegar a su destino es un salto.
RIP, al contar únicamente saltos, como cualquier protocolo de vector distancia
no tiene en cuenta datos tales como por ejemplo ancho de banda o congestión
del enlace.

En comparación con otros protocolos de ruteo, RIP es más fácil de


configurar. Además, es un protocolo abierto, soportado por muchos fabricantes.
Por otra parte, tiene la desventaja que, para determinar la mejor métrica,
únicamente toma en cuenta el número de saltos (por cuántos routers o equipos
similares pasa la información); no toma en cuenta otros criterios importantes,
especialmente el número de saltos. Esto puede causar ineficiencias, ya que
puede preferir una ruta de bajo ancho de banda, simplemente porque ocupa
menos saltos.

ACTUALIZACIONES DE RUTEO RIP

RIP envía mensajes de actualizaciones de ruteo a intervalos regulares y


cuando la topología de red cambia. Cuando un router recibe una actualización
de ruteo que incluye cambios a una entrada, actualiza su tabla de ruteo para
reflejar la nueva ruta. El valor de la métrica para el camino es incrementado en
uno, y el emisor es indicado como el siguiente salto. Los routers RIP
mantienen solo la mejor ruta (la ruta con el valor de métrica más bajo) a un
destino. Después de actualizar su tabla de ruteo, el router inmediatamente
empieza a transmitir actualizaciones de rutas para informar a los routers de las
otras redes del cambio. Estas actualizaciones son enviadas
independientemente de las actualizaciones programadas regularmente que los
routers RIP envían.

METRICA DE RUTEO RIP

La métrica utilizada por RIP consiste en el conteo de saltos, como métrica


se considera cada salto como una única unidad, independientemente de otros
factores como tipo de interfaz o congestión de la línea. La métrica total consiste
en el total de saltos desde el router origen hasta el router destino, con la
limitación que 16 saltos se considera destino inaccesible, esto limita el tamaño
máximo de la red. . Las métricas se actualizan sólo en el caso de que la
métrica anunciada más el coste en alcanzar sea estrictamente menor a la
almacenada. Sólo se actualizará a una métrica mayor si proviene del router que
anunció esa ruta.

TEMPORIZADORES DE RIP

El temporizador nos indica el tiempo transcurrido desde que se ha recibido


la última actualización de esa ruta. RIP utiliza dos tiempos importantes, el
tiempo de actualización que se estable en 30 segundos, el tiempo de
desactivación que se establece en 180 segundos y el tiempo de borrado se
establece en 300 segundos.

El tiempo de actualización se considera al tiempo máximo a transcurrir entre


el envío de los mensajes de actualización de los vecinos.

El tiempo de desactivación se considera al tiempo máximo que puede


esperar un router sin recibir actualizaciones de vecino, una vez pasado este
tiempo, el vecino que no ha enviado la actualización se considera que ha caído
y con lo cual el router no está activo en la red, se establece la métrica a valor
16, es decir destino inalcanzable.

El tiempo de borrado implica que una vez transcurrido ese tiempo todas las
rutas de ese router supuestamente caído son eliminadas de la tabla de ruteo.

FORMATO DEL PAQUETE RIP

La Figura 4.4 muestra el formato del paquete RIP y posteriormente se describe cada
campo.
8 BITS 8 BITS 16 BITS 16 BITS 16 BITS 64 BITS 64 BITS 64 BITS 64 BITS
Address
Dirección
Comando Versión Zero Family Zero Zero Zero Métrica
IP
Identifier
Figura 4.4 Formato del paquete RIP

COMANDO: Indica si el paquete es una solicitud o una respuesta. La solicitud


pide al router que envíe parte de su tabla de ruteo. La respuesta puede ser una
solicitud no regular de las actualizaciones de ruteo o una respuesta a una
solicitud. Muchos paquetes RIP son usados para transportar información de
grandes tablas de ruteo.

VERSIÓN: Especifica el número de versión de RIP usada. Este campo indica si


existen diferentes versiones incompatibles.
ZERO: Este campo no es utilizado por RIP de la RFC 1058; fue agregado
únicamente para proveer un respaldo de compatibilidad con las variantes
preestablecidas de RIP. Su nombre proviene de su valor por default que es
cero.

AFI: Especifica la familia de direcciones usada. RIP está diseñado para


identificar el tipo de dirección especificado.

DIRECCIÓN IP: Especifica la dirección IP de entrada

MÉTRICA: Indica cuantos saltos han sido realizados durante el recorrido. Este
valor varía entre 1 y 15 para una ruta válida, ó 16 para un destino inalcanzable.

FORMATO DEL PAQUETE RIP 2

La Figura 4.5 muestra el formato del paquete RIP 2 y posteriormente se describe cada
campo.
8 BITS 8 BITS 8 BITS 16 BITS 16 BITS 64 BITS 64 BITS 64 BITS 64 BITS
Address Mascara
No Etiqueta Dirección Siguiente
Comando Versión Family de Métrica
usada de ruta IP salto
Identifier subred
Figura 4.5 Formato del paquete RIP 2

COMANDO: Indica si el paquete es una solicitud o una respuesta. La solicitud


pide al router que envíe parte de su tabla de ruteo. La respuesta puede ser una
solicitud no regular de las actualizaciones de ruteo o una respuesta a una
solicitud.

VERSIÓN: Especifica la versión de RIP usada. En un paquete RIP


implementado sobre la versión de RIP 2 este campo toma el valor de 2.

NO USADA: Tiene un valor de cero.


AFI: Funciona igual que el campo AFI de RIP 1. Con una excepción, si en el
campo AFI se presenta un valor inicial de 0xFFFF nos indica que contiene
información de autentificación.

ETIQUETA DE RUTA: Provee un método para distinguir entre rutas internas


(aprendidas por RIP) y rutas externas (aprendidas por otros protocolos).
DIRECCIÓN IP: Especifica la dirección IP de la entrada.

Máscara de Subred: Contiene la máscara de subred para la entrada si el valor


de este campo es cero, es por que la máscara de subred no ha sido
especificada.

SIGUIENTE SALTO: Indica la dirección IP del siguiente salto hacia donde los
paquetes deben ser reenviados.

MÉTRICA: Indica cuantos saltos han sido realizados durante el recorrido. Este
valor varía entre 1 y 15 para una ruta válida, o 16 para un destino inalcanzable.

4.5 IGRP (PROTOCOLO DE ENRUTAMIENTO DE GATEWAY INTERIOR).

Es un protocolo de ruteo desarrollado a mediados de los 80's por Cisco


Systems, el principal fin de Cisco al crear IGRP fue proveer un protocolo
robusto de ruteo dentro de un sistema autónomo (AS) con complejidad
arbitraria de topología y con medios de diversos anchos de banda.

IGRP es un interior-gateway protocol (IGP) que trabaja con vector de


distancias. El protocolo de ruteo de vector de distancias consiste en que cada
router manda toda o una porción de su tabla de ruteo en mensajes de
actualización (update) en intervalos regulares a cada uno de sus routers
vecinos. Como la información se distribuye a través de la red, los routers
pueden calcular distancias para todos los nodos dentro de la interconexión.

IGRP provee un fino rango para sus métricas, lo cual permite mediciones
satisfactorias en redes con pequeñas variaciones en sus características de
desempeño. Además los componentes de las métricas son combinadas en
algoritmos definidos por el usuario. Como resultado el administrador puede
tener influencia en la selección de rutas en una manera intuitiva.

Par proveer flexibilidad adicional, IGRP permite ruteo multicamino. Líneas


duales de igual ancho de banda pueden transmitir, con cambio automático a la
segunda línea si una cae. También, múltiples caminos pueden ser usados si las
métricas para ellos son diferentes.

CARACTERÍSTICAS DE ESTABILIDAD

IGRP provee un número de características que son diseñadas para aumentar


su estabilidad. Estas incluyen: hold-downs, split horizons y poison reverse
updates

HOLD-DOWNS

Hold-downs son usadas para prevenir mensajes de actualización (update)


regulares de restitución inapropiada de una ruta que puede haber venido mal.
Cuando un router cae, los routers vecinos detectan esto a través de la escasez
de mensajes de actualización regularmente. Estos routers calculan entonces
nuevos routers y mandan mensajes actuales para informar a sus vecinos del
cambio de rutas. Esta actividad comienza una onda de actualizaciones
disparadas que se filtran a través de la red.

Estas actualizaciones disparadas no llegan instantáneamente a cada router


de la red, por lo que es posible que un router que no haya sido todavía
informado del fallo de la red mande un mensaje de actualización regular a un
router que ha sido notificado del fallo, en este caso, el último router podría
contener información incorrecta de enrutamiento.

Hold-downs informa a los routers para moderar cualquier cambio que podría
afectar rutas para algún período de tiempo. El período hold-down es
usualmente calculado para ser más grande que el período de tiempo necesario
para actualizar la red completa con un cambio de ruteo.

SPLIT HORIZONS

Horizonte dividido (Split horizons) deriva del hecho de que nunca es útil
mandar información sobre una ruta de regreso en la dirección de la cual este
viene. Por ejemplo considerando la Figura 4.6 tenemos lo siguiente.

Figura 4.6 Split Horizons

El router 1 (R1) inicialmente anuncia que tiene una ruta a la red A. No hay
razón para que el Router 2 (R2) incluya esta ruta en su actualización de
regreso a R1. La regla de split-horizon dice que R2 debería perder esta ruta de
cualquier actualización que mande a R1.

La regla de Horizonte dividido ayuda a prevenir lazos de enrutamiento. Por


ejemplo consideremos el caso donde la interface de R1 a la red A cae. Sin
Horizonte dividido, R2 continúa informando a la red A a través de R1. Si R1 no
tiene suficiente inteligencia, este puede actualmente tomar la ruta de R2 como
una ruta alternativa para su fallo de conexión directa, causando un lazo.
Aunque hold-dows podría prevenir esto, horizonte dividido son implementados
en IGRP debido a que este provee algoritmo extra de estabilidad.

POISON REVERSE UPDATES

Mientras Horizonte dividido podría prevenir lazos entre routers adyacentes,


poison reverse updates son destinados para vencer lazos de ruteo mas
grandes. Incremento en las métricas de ruteo generalmente indican lazos.
Poison reverse updates son entonces mandados para remover la ruta y
colocarlo en hold-down.

TABLA DE VECINOS

Cuando un router descubre a un vecino, este registra la dirección e


interfaces de este vecino como una entrada en la Tabla de Vecinos. Hay una
tabla para cada modulo dependiente del protocolo. Cuando un vecino manda
un paquete Hello, este anuncia un hold time.

TABLAS DE TOPOLOGÍA

La tabla de topología contiene todos los destinos avisados por los routers
vecinos. Cada entrada en la tabla incluye la dirección destino y una lista de
vecinos que han anunciado este destino. Para cada vecino, la entrada registra
las métricas anunciadas, las cuales guarda el vecino en su tabla de ruteo.

La métrica que el router usa para alcanzar el destino es también asociada


con el destino. La métrica que el router usa en la tabla de ruteo y para avisar a
otros routers es la suma de la mejores métricas avisadas de todos la suma de
todos sus vecinos al costo del enlace a su mejor vecino.

4.6 EIGRP (PROTOCOLO DE RUTEO DE GATEWAY INTERIOR


MEJORADO).

EIGRP es un protocolo de ruteo híbrido, propietario de Cisco Systems, que


ofrece lo mejor de los algoritmos de vector de distancias y del estado de
enlace. Se considera un protocolo avanzado que se basa en las características
normalmente asociadas con los protocolos del estado de enlace. Algunas de
las mejores funciones de OSPF, como las actualizaciones parciales y la
detección de vecinos, se usan de forma similar con EIGRP. Sin embargo,
EIGRP es más fácil de configurar que OSPF. EIGRP mejora las propiedades de
convergencia y opera con mayor eficiencia que IGRP. Esto permite que una red
tenga una arquitectura mejorada y pueda mantener las inversiones actuales en
IGRP.

Los routers EIGRP mantienen información de ruta y topología a disposición


en la RAM, para que puedan reaccionar rápidamente ante los cambios. Al igual
que OSPF, EIGRP guarda esta información en varias tablas y bases de datos.
Las rutas reciben un estado y se pueden rotular para proporcionar información
adicional de utilidad.

TABLA DE VECINOS

Cada router EIGRP mantiene una tabla de vecinos que enumera a los
routers adyacentes. Esta tabla puede compararse con la base de datos de
adyacencia utilizada por OSPF. Existe una tabla de vecinos por cada protocolo
que admite EIGRP.

TABLA DE TOPOLOGÍA

La tabla de topología se compone de todas las tablas de ruteo EIGRP


recibidas de los vecinos. EIGRP toma la información proporcionada en la tabla
de vecinos y la tabla de topología y calcula las rutas de menor costo hacia cada
destino. EIGRP rastrea esta información para que los routers EIGRP puedan
identificar y conmutar a rutas alternativas rápidamente. La información que el
router recibe de los vecinos se utiliza para determinar la ruta del sucesor, que
es el término utilizado para identificar la ruta principal o la mejor. Esta
información también se introduce a la tabla de topología. Los routers EIGRP
mantienen una tabla de topología por cada protocolo configurado de red (como
IP, IPv6 o IPX). La tabla de ruteo mantiene las rutas que se aprenden de forma
dinámica.

TABLA DE RUTEO
La tabla de ruteo EIGRP contiene las mejores rutas hacia un destino. Esta
información se recupera de la tabla de topología. Los routers EIGRP mantienen
una tabla de ruteo por cada protocolo de red.

Uno de los Protocolos que utiliza EIGRP es el Protocolo de Transporte


Confiable (RTP, no confundir con el Real-time Transport Protocol), que es un
protocolo de capa de transporte que garantiza la entrega ordenada de
paquetes EIGRP a todos los vecinos. En una red IP, los hosts usan TCP para
secuenciar los paquetes y asegurarse de que se entreguen de manera
oportuna. Sin embargo, EIGRP es independiente de los protocolos. Esto
significa que no se basa en TCP/IP para intercambiar información de ruteo de
la forma en que lo hacen RIP, IGRP y OSPF. Para mantenerse independiente
de IP, EIGRP usa RTP como su protocolo de capa de transporte propietario
para garantizar la entrega de información de ruteo. EIGRP puede hacer una
llamada a RTP para que proporcione un servicio confiable o no confiable,
según lo requiera la situación. Por ejemplo, los paquetes hello no requieren el
gasto de la entrega confiable porque se envían con frecuencia y se deben
mantener pequeños. La entrega confiable de otra información de ruteo puede
realmente acelerar la convergencia porque entonces los routers EIGRP no
tienen que esperar a que un temporizador expire antes de retransmitir. Con
RTP, EIGRP puede realizar envíos en multicast y en unicast a diferentes pares
de forma simultánea. Esto maximiza la eficiencia.

Cuando un router detecta que un vecino no está disponible, intenta


encontrar rutas alternativas para todas aquellas que en la tabla de ruteo están
dirigidas a ese vecino.

El método que se emplea para saber si utilizar una ruta de un vecino o no


es comparar la distancia factible de la ruta (la que tenía el router antes de
perder la conectividad con el vecino) con la distancia informada por cada
vecino alternativo. Si un vecino alternativo tiene una distancia informada menor
que la distancia factible, significa que está más cerca que el router que calcula
del destino y por tanto no puede dar origen a un bucle porque no puede volver
al router que recalcula. En este caso se puede usar como ruteo alternativo. Si
un vecino tiene una distancia informada mayor que la factible, es posible que
su camino hacia el destino pase por el router que hace el recálculo, por lo que
no es conveniente utilizarla ya que hay la posibilidad de que de lugar a un bucle
de ruteo.

Cuando no se encuentra un camino alternativo con la información disponible


localmente (en terminología EIGRP, no se encuentra un sucesor factible), se
desencadena el algoritmo DUAL (Diffusing Update ALgorithm), que es el
proceso de búsqueda de rutas alternativas de EIGRP.
El proceso simplificado funciona de la siguiente manera:
El router que ha detectado la caída marca la ruta como parte del proceso de
recálculo (la marca como activa, o perteneciente a un proceso de activo de
recálculo, como opuesto al proceso pasivo de recibir las tablas de ruteo de los
vecinos, el proceso estándar). A continuación, pregunta a todos sus vecinos
(menos al que está caído) por una ruta alternativa para llegar a ese destino.

Cada vecino que recibe una pregunta por una ruta, mira en su tabla de ruteo
si tiene alguna ruta para llegar a ese destino que no sea el vecino que
pregunta. Si la encuentra, contesta al vecino con ese dato y el proceso se
acaba. Si no la encuentra, marca a su vez la ruta como activa y pregunta a su
vez a todos los vecinos menos el que originó la pregunta por una ruta
alternativa. Si no tiene vecinos, responde que no encuentra una ruta. Así, la
pregunta se va difundiendo (lo que da origen al nombre del algoritmo) por toda
la parte de la red que sigue accesible, hasta que se encuentra una ruta
alternativa o se determina que la ruta no está accesible porque todos los
vecinos responden negativamente.

Una de las mejores características de EIGRP es su diseño modular. Se ha


demostrado que los diseños modulares o en capas son los más escalables y
adaptables. EIRGP logra la compatibilidad con los protocolos enrutados, como
IP, IPX y AppleTalk, mediante los PDM. En teoría, EIGRP puede agregar PDM
para adaptarse fácilmente a los protocolos enrutados nuevos o revisados como
IPv6. Cada PDM es responsable de todas las funciones relacionadas con su
protocolo encaminado específico.

4.7 OSPF (PROTOCOLO DE LA PRIMER RUTA LIBRE MÁS CORTA).

En 1988, el grupo: Fuerza de Trabajo de Ingenieros de Internet (IETF)


empezó a desarrollar un nuevo protocolo de enrutamiento que reemplazaría al
protocolo RIP.

Se desarrollo entonces el protocolo Primero el camino abierto más corto


(OSPF - Open Shortest Path Firsht). En la década de los 90 OSPF fue
recomendado como un protocolo de ruteo estándar.

El protocolo OSPF propone el uso de rutas más cortas y accesibles


mediante la construcción de un mapa de la red y mantenimiento de bases de
datos con información sobre sistemas locales y vecinos, de esta manera es
capaz de calcular la métrica para cada ruta, entonces se eligen las rutas de
ruteo más cortas. En este proceso se calculan tanto las métricas de estado del
enlace como de distancia, en el caso de RIP se calcula sólo la distancia y no el
trafico del enlace, por esta causa OSPF es un protocolo de ruteo diseñado para
redes con crecimiento constante y capaz de manejar una tabla de ruteo
distribuida y de rápida propagación, entre las características más resaltantes de
OSPF están:

 Rápida detección de cambios en la topología y restablecimiento muy rápido


de rutas sin bucles.
 Poca sobrecarga, usa actualizaciones que informan de los cambios de
rutas.
 División de tráfico por varias rutas equivalentes.
 Ruteo según el tipo de servicio.
 Uso de multienvio en las redes de área local.
 Mascaras de subred y superred.
 Autentificación.

En abril de 1990, la NASA cambió al protocolo OSPF y el tráfico de ruteo se


redujo drásticamente. Tras un cambio e interrupción de la red, las
informaciones de ruteo global se restablecían rápidamente (a los pocos
segundos comparados con los minutos de otros protocolos mas antiguos).La
versión " de OSPF se publicó a mediados de 1991 y en marzo de 1994
apareció una versión " revisada.

SISTEMAS AUTÓNOMOS DE ÁREA

En el ámbito de OSPF, el término red significa una red IP, una subred o una
superred CIDR (encaminamiento de dominio de dominio Internet sin clase). De
la misma forma, una Máscara de red identifica una red, una subred o una
superred CIDR. Un área es un conjunto de redes y host contiguos, junto con
cualesquiera routers con interfaces a estas redes. Un sistema autónomo que
use OSPF está construido por una o más áreas. Cada área tiene asignado un
número. El área 0 está conectada al Backbone que enlaza con el resto de
áreas y agrupa al resto de sistemas autónomos.

Figura 4.7 Backbone y áreas en OSPF.

RUTEO DE ÁREA EN OSPF

El ruteo dentro de un área se basa en un mapa completo de estado de


enlace del área. OSPF se diseñó para que admitiera el crecimiento de la red
porque un router necesita conocer la topología detallada e información de
métricas sólo de un área a la que pertenece.

Todos los routers con OSPF implementado, en un área mantienen una base
de datos de ruteo idéntica que describe la topología y estado de todos los
nodos de esa área. La base de datos se usa para construir el mapa de esa
área. Esta base de datos incluye el estado de todos los routers, interfaces útiles
de los routers, las redes conectadas y sus routers adyacentes. Siempre que
ocurre un cambio, la información se propaga por toda el área. De esta forma
siempre los routers estarán en un estado óptimo para cualquier petición. De
esta manera si tenemos un área bastante densa y se cae un enlace con un
router, en ese momento el router vecino de ese enlace perdido informará a
todos los demás que esa ruta será inaccesible, en cuanto se recupere el enlace
informará de nuevo que se recuperó la comunicación con ese router.

Un router que esté arrancando obtendrá una copia de la base de datos


actual de ruteo de su vecino más cercano (vecino se denomina a cualquier
router que esté en su área), tras esto, solo se comunicaran los cambios (esto
hace más óptimo a OSPF, ya que no replica toda la base de datos de nuevo).
Los cambios se difunden rápidamente, ya que OSPF utiliza un algoritmo de
distribución eficiente para extender la información de actualización por un área.

CAMINOS MÁS CORTOS DE UN ÁREA OSPF

Un router usa su base de datos para construir un árbol de caminos más


cortos poniéndose a sí mismo en la raíz. Este árbol se usa para construir la
tabla de ruteo. Si se dispone de ruteo por tipo de servicio en el área, se
construye un árbol separado y un conjunto de rutas para cada tipo de servicio.
BACKBONE, FRONTERAS Y LÍMITES DE OSPF

La red agrupa las áreas. El backbone contiene todos los routers que
pertenecen a múltiples áreas, así como las redes y routers no asignados a
ninguna área. Recuerda que las áreas están numeradas y que el backbone es
el área 0. El router frontera pertenece a una o más áreas y al backbone. Si el
sistema autónomo está conectado el mundo exterior, los routers límite pueden
aprender rutas a redes que son externas al sistema autónomo.

USO DE RESÚMENES DE INFORMACIÓN DENTRO DE UN ÁREA OSPF

Los routers frontera resumen la información de área e indican a otros


routers del backbone lo lejos que están de las redes dentro de su propia área.
De esta forma todos los routers frontera pueden calcular las distancias a
destinos fuera de sus propias áreas y transmitir esta información dentro de sus
propias áreas. Los resúmenes incluyen un identificador de red, subred o
superred, una máscara de red y la distancia desde el router a la red externa.

DESTINO FUERA DE LOS AS DE OSPF

Muchos sistemas autónomos están conectados a Internet, o a otros


sistemas autónomos. Los routers límite de OSPF ofrecen información sobre
distancias a las redes externas al sistema autónomo.

Existen dos tipos de métricas de distancia externa de OSPF. La de tipo 1 es


equivalente a la métrica local de estado del enlace. Las métricas de tipo 2 de
larga distancia, se miden con un mayor orden de magnitud. Puede tener una
similitud a las distancian recorridas en coche, puede pensar en las de tipo 2
como sacadas de un mapa de carreteras nacional que se mide en cientos
kilómetros, mientras que las de tipo 1 usan distancias locales en kilómetros
(con esto me refiero a que se puede utilizar la métrica 1 para que la gestión la
haga dependiendo de la distancia dentro de su área, o métrica 2 gestionando la
distancia fuera de la zona.

MENSAJES DE SALUDO

Todos los routers están configurados con un identificador único que se usa
en los mensajes. Habitualmente, la parte menor de la dirección de IP de router
se usa como identificador único.
Los routers multienvían periódicamente mensajes de saludo (Hello) en una
red multienvio, como puede ser EtherNet, Token Ring, o interfaz de datos
distribuidos por fibra (FDDI), para que el resto de los routers sepan que siguen
activos. También envían mensajes de saludo al otro extremo de un enlace
punto a punto o un circuito virtual para que estos vecinos sepan que siguen
atentos.

Una de las razones por la que funcionan los mensajes de saludo es que un
mensaje contiene la lista de todos los identificadores de los saludos cuyos
vecinos escucharan el emisor, así los routers conocen si se les está
escuchando en la red.

ROUTER DESIGNADO

En una red multiacceso, los mensajes de saludo también se usan para


identificar a un Router designado. El router designado cumple dos funciones:
 Es responsable de la actualización fiable de sus vecinos adyacentes con la
información más reciente de la topología de la red.
 Crea avisos de enlaces de red con la lista de todos los routers conectados a
la red multiacceso.

Figura 4.8 Router designado

En la Figura 4.8, el router designado A intercambia información con los


routers B, C y D de su LAN, así con el router E conectado con su enlace punto
a punto.

ADYACENCIAS
En la Figura 4.8 el router designado A actúa como experto local y mantiene
actualizada la topología local completa. Después comunica a los routers
adyacentes la información. B, C y D mantienen sus propias bases de datos
sincronizadas hablando con A. No tienen que hablar con los otros, así se
reduce drásticamente el tráfico de información. Dos routers que sincronizan sus
bases de datos uno con otro se llaman adyacentes. B y C son vecinos, pero no
son adyacentes el uno del otro debido a que consultan con A.

Claramente es un método eficiente de mantener sincronizadas las bases de


datos de los routers de la LAN. También se puede usar en redes de transmisión
de tramas o con X25. Los routers pueden intercambiar mensajes de saludo por
circuitos virtuales, elegir un router designado y sincronizan sus bases de datos
con el router designado. De esta forma se acelera la sincronización y se reduce
el tráfico de la red. La perdida de un router designado podría ser muy
perjudicial. Por eso, siempre se elige un router designado de respaldo y
siempre está listo para reemplazarle inmediatamente.

Inicialización de una Base de Datos de ruteo. Suponiendo que el router B


acaba de arrancar tras un período de mantenimiento. En primer lugar B
escucha los mensajes de saludo, descubre quienes son sus vecinos y
descubre que el router A es el router designado. A continuación, B se pone al
dialogar con A.

Más concretamente, A y B intercambian mensajes de descripción de bases


de datos. Estos mensajes contienen una lista de lo que tiene cada uno en su
base de datos. Cada elemento tiene un número de secuencia que se usa para
establecer qué router tiene la información más reciente sobre dicho elemento.
El número de secuencia de una entrada de ruteo se incrementa siempre que se
actualiza.

Tras terminar este intercambio de información, ambos conocen:


 Qué elementos no están todavía en su base de datos local.
 Qué elementos si están presentes pero obsoletos.
Se usan mensajes de petición de estado del enlace (Link State Request)
para solicitar todas las entradas que necesiten una actualización. Los mensajes
de actualización del estado del enlace (Links State Update) son las respuestas
a las peticiones. Tras un intercambio de información, con confirmaciones del
estado del enlace, también ase usan para informar de los cambios en la
topología del área. La actualización de la topología se expande por el área de
manera que todas las bases de datos se mantengan sincronizadas.

TIPOS DE MENSAJES OSPF

Los cinco tipos de mensajes del protocolo OSPF son:


 SALUDO: Se usa para identificar a los vecinos, es decir, routers adyacentes
en un área para elegir un router designado para una red multienvio, para
encontrar un router designado existente y para enviar señales de "Estoy
aquí".
 DESCRIPCIÓN DE LA BASE DE DATOS: Durante la inicialización, se usa
para intercambiar información de manera que un router puede descubrir los
datos que le faltan en la base de datos.
 PETICIÓN DEL ESTADO DEL ENLACE: Se usa para pedir datos que un
router se ha dado cuenta que le faltan en su base de datos o que están
obsoletos.
 ACTUALIZACIÓN DEL ESTADO DEL ENLACE: Se usa como respuesta a
los mensajes de Petición del estado del enlace y también para informar
dinámicamente de los cambios en la topología de la red.
 ACK DE ESTADO DEL ENLACE: Se usa para confirmar la recepción de una
Actualización del estado del enlace. El emisor retransmitirá hasta que se
confirme.
Es este capitulo se mostró que los Protocolos de Ruteo tienen diferentes
características y capacidades ya que han ido evolucionando y mejorando a
traves del tiempo.

Hay que tomar en cuenta las capacidades, características, limitaciones, etc de


cada uno de los Protocolos para elegir el adecuado a nuestras necesidades y
darle la mejor funcionalidad a nuestra Red.
CAPÍTULO 5

IMPLEMENTACIÓN DE LOS PROTOCOLOS DE


RUTEO EN UNA RED DE DATOS

En este se mostrara la forma en la que son habilitados los protocolos de


ruteo RIP e IGRP de manera real sobre una Red de Datos propuesta.

5.1 SECUENCIA DE INICIO DEL ROUTER Y MODO DE CONFIGURACIÓN


INICIAL.
Un router se inicializa cargando el bootstrap, el sistema operativo y un
archivo de configuración. Si el router no puede encontrar un archivo de
configuración, entonces entra en el modo de configuración inicial (setup). El
router almacena, en la NVRAM, una copia de respaldo de la nueva
configuración desde el modo de configuración inicial (setup).

El objetivo de las rutinas de inicio del software Cisco IOS es iniciar la


operación del router. El router debe ofrecer un rendimiento confiable en su
trabajo de conectar las redes del usuario definidas en su configuración. Para
hacer esto, las rutinas de inicio deben:
 Asegurarse de que el router tenga todo su hardware probado.
 Encontrar y cargar el software Cisco IOS que el router usa para su sistema
operativo.
 Encontrar y aplicar las sentencias de configuración del router, incluyendo las
funciones de protocolo y las direcciones de interfaz.

Cuando se enciende un router Cisco, realiza una prueba automática de


encendido (POST). Durante esta prueba automática, el router ejecuta
diagnósticos desde la ROM para todos los módulos de hardware. Estos
diagnósticos verifican la operación básica de la CPU, memoria y puertos de
interfaz de red. Después de verificar las funciones de hardware, el router
procede a inicializar el software.

La figura 5.1 muestra una descripción general del inicio del sistema de un
Router.

Figura 5.1 Descripción general del Inicio del sistema.


La Figura 5.2 muestra un la secuencia de Inicio de un Router Cisco. El
modo de configuración inicial no debe ser el modo utilizado para introducir
funciones complejas de protocolo en el router. Se debe usar el modo de
configuración inicial para realizar una configuración mínima, y luego se deben
usar los diferentes comandos de modo de configuración, en lugar de
configuración inicial, para la mayoría de las tareas de configuración del router.

Figura 5.2 Secuencia de Inicio de un Router

Una de las rutinas de configuración inicial es el modo setup (configuración


inicial), el propósito principal del modo de configuración inicial (setup) es
realizar rápidamente una configuración mínima para cualquier router que no
pueda obtener su configuración de alguna otra fuente.

Muchos de los indicadores en el diálogo de configuración del sistema del


comando setup presentan respuestas por defecto entre corchetes [ ] al lado de
la pregunta. Presione la tecla Retorno para usar esos valores por defecto. Si el
sistema se ha configurado anteriormente, los valores por defecto que aparecen
serán los valores actualmente configurados. Si está configurando el sistema
por primera vez, se suministran los valores de fábrica. Si no hay ningún valor
por defecto de fábrica, como ocurre, por ejemplo, con las contraseñas, no
aparece nada después del signo de pregunta [?]. Durante el proceso de
configuración inicial se puede presionar Control+C en cualquier momento para
interrumpir el proceso y comenzar de nuevo. Una vez terminada la
configuración inicial, todas las interfaces quedan administrativamente cerradas
(shutdown). La Figura 5.3 muestra el modo de configuración inicial.

Figura 5.3 Modo de configuración inicial


Al completarse el proceso de configuración en el modo de configuración
inicial (setup), en la pantalla aparece la configuración que se acaba de crear.
Se le pregunta entonces si desea usar esa configuración. Si responde "yes"
(sí), se ejecuta la configuración y ésta se guarda en la NVRAM. Si responde
que "no", la configuración no se guarda y el proceso recomienza. Si aparece un
indicador de More (Más), se presiona la barra espaciadora para continuar.

5.2 CONFIGURACIÓN DE PARAMETROS GLOBALES.

Para iniciar con la configuración de un router se debe de ingresar al modo


de configuración privilegiado y configurar el nombre del dispositivo, la
configuración de la contraseña para pasar del modo usuario al modo
privilegiado así como la contraseña para permitir terminales virtuales, es decir
la conexión vía telnet entre los router de nuestra Red no se muestran en este
apartado ya que no forman parte esencial del tema aunque si se implementan
en nuestra propuesta además de que es un punto importante en cuestión de
seguridad al momento de implementar una Red real.
La figura 5.4 muestra el ingreso al modo privilegiado y configuración del
nombre de usuario de uno de los router utilizados para la implementación de
una Red,

Figura 5.4 Configuración de parámetros globales

5.3 CONFIGURACIÓN DE PARAMETROS DE INTERFAZ.


Un punto importante es la configuración de los parámetros de Interfaz que
nos va a permitir asignar un número de IP, máscara de Subred, activar
(“levantar”) o desactivar entre otros a cada una de las interfaces que forman
parte de un router, dependiendo del tipo de interfaz serán las opciones de
configuración disponibles para cada una de ellas.

Hasta este punto es importante recordar que se debe guardar en la NVRAM


los cambios hechos en nuestro router ya que en caso contrario al momento de
reiniciar el router perderá los cambios realizados (Figura 5.5).

Figura 5.5 Comando para guardar la configuración en la NVRAM del Router

La Figura 5.6 muestra un ejemplo de configuración de interfaz de un Router.


Figura 5.6 Configuración de Interfaz.

5.4 CONFIGURACIÓN DE PROTOCOLO DE RUTEO.

La Figura 5.7 muestra un ejemplo de la configuración del protocolo de Ruteo


RIP, la cual no tiene mayor problema en su implementación.

Figura 5.7 Implementación del Protocolo de Ruteo.

5.5 ANÁLISIS DE UNA RED PROPUESTA SOBRE LA CUAL IMPLEMENTAR


LOS PROTOCOLOS DE RUTEO.

Para poder realizar una demostración eficiente de los protocolos de ruteo


vistos hasta el momento, se desarrollo la siguiente topología de Red para poder
observar que la implementación es muy simple, ya que son muy pocos los
parámetros introducidos lo único que hay que hacer es activar el protocolo y
decirle al router que redes son las que van a ser enrutadas por el protocolo, los
detalles de la Red están en la tabla 5.1. La Red consta de 4 Routers, 3 con una
subred Ethernet y 1 con 2 subredes fast-ethernet,

Figura 5.8 Topología de Red Propuesta


NOMBRE TIPO INTERFACE INTERFACE INTERFACE INTERFACE SUBMASCARA
ROUTER ROUTER E0 o F0/0 E1 o F0/1 SERIAL 0 SERIAL 1 DE RED
Ro_1 2621 192.5.5.1 205.7.5.1 201.100.11.1 255.255.255.0
Ro_2 2501 219.17.100.1 199.6.13.1 201.100.11.2 255.255.255.0
Ro_3 2501 223.8.151.1 204.204.7.1 199.6.13.2 255.255.255.0
Ro_4 2501 210.93.105.1 204.204.7.2 255.255.255.0

Tabla 5.1 Descripción de la Topología de Red propuesta.


Las direcciones IP asignadas dependen del administrador, como sugerencia
se deben asignar a las interfaces de los equipos (routers) y otros equipos
(como switch o servidores) las primeras y/o las ultimas de cada segmento de
nuestras subredes, esto solo con fines de fácil administración y evitando
asignar las mismas a las computadoras que serán para los usuarios finales de
la Red; y como comentario a veces se segmenta aún mas una Red para mayor
seguridad (evitar que usuarios tengan acceso a routers, servidores, switch, etc..

La Topología propone que cada Router puede encontrarse físicamente en


lugares diferentes y que su función es mantener una comunicación de datos
que puede ser, por ejemplo una cadena de tiendas que comparten bases de
datos, correo electrónico, Internet, etc.

Dicha comunicación se lleva a cabo mediante enlaces WAN a través de las


interfaces seriales de los equipos.

5.6 IMPLEMENTACIÓN DEL PROTOCOLO DE RUTEO RIP.

La configuración de los Routers se lleva a cabo tomando como referencia la


tabla 5.1 y recordando lo visto a lo largo de este capitulo tenemos lo siguiente
para cada uno de ellos.
Figura 5.9 Configuración del Router 1
Figura 5.10 Revisión de la Configuración del Router 1
Figura 5.11 Configuración del Router 2
Figura 5.12 Revisión de la Configuración del Router 2
Figura 5.13 Configuración del Router 3

Figura 5.14 Revisión de la Configuración del Router 3


Figura 5.15 Configuración del Router 4
Figura 5.16 Revisión de la Configuración del Router 4

Ahora que ya tenemos configurados todos los Routers que componen


nuestra Red, nos disponemos a revisar el protocolo configurado y las tablas de
ruteo generadas en cada uno de ellos, explicaremos el significado de los
parámetros mostrados para el primer Router para no ser repetitivos aunque
también se anexan las demás tablas de Ruteo para comparación y referencia.

El comando utilizado para poder observar el protocolo de Ruteo configurado


en el Router es mostrado en la Figura 5.17.
Figura 5.17 Protocolo de Ruteo

La Figura 5.17 nos muestra que el protocolo configurado es RIP, envía


actualizaciones a sus vecinos cada 30 segundos, que el siguiente envió de la
tabla de Ruteo será en 12 segundos. A continuación de la línea "Routing for
Networks", el router especifica las rutas para las redes indicadas. La última
línea muestra que la distancia administrativa de RIP es 120.

El comando “show ip route” del IOS es sumamente importante; le permite


examinar el contenido de la tabla de ruteo. Esto es a la vez fascinante (ver
cómo el router aprende nuevas rutas) y esencial (para diagnosticar por qué el
router puede descartar o enrutar incorrectamente los paquetes; para realizar el
diagnóstico de fallas después de un cambio de topología). Contiene entradas
para todas las redes y subredes conocidas, junto con un código que indica de
qué manera se obtuvo la información.

Figura 5.18 Tabla de ruteo del Router 1


Figura 5.19 Tabla de ruteo del Router 2

Figura 5.20 Tabla de ruteo del Router 3

Figura 5.21 Tabla de ruteo del Router 4


Ahora que ya vimos las tablas de ruteo de los equipos de nuestra Red y
comprobamos que todo esta configurado correctamente comenzamos a
realizar pruebas de conectividad para verificar que los equipos están
comunicándose de manera eficiente así que utilizamos un comando llamado
Traceroute, se trata de un comando que nos permite localizar fallas en la Red
ya que nos muestra el camino entre dos nodos de una Red, para nuestro caso
verificaremos el enlace entre los Routers de los extremos, es decir, entre el
Router 1 hacia el Router 4 el resultado de nuestra prueba se muestra en las
Figuras 5.22.

Figura 5.22 Prueba de conectividad entre Router1 hacia Router 4

Con la prueba anterior ya comprobamos que existe una conectividad


eficiente entre todos nuestros Routers ya que para que el Router 1 se
comunique con el Router 4 es necesario pasar por las Interfaces WAN de los
Routers en la parte media de nuestra Red lo que implica que están funcionando
eficientemente al menos en sus Interfaces Seriales WAN, aunque unas cuantas
pruebas más nos daría la certidumbre de que nuestro sistema funciona.

Después de haber obtenido resultados satisfactorios en la capa de Red,


pasamos a realizar las pruebas pertinentes a la Capa de Aplicación, para ello
vamos a echar mano de un comando llamado Telnet, el cual nos permitirá
acceder a una Terminal de manera remota o virtual, ya que accederemos a él
por medio de su IP e introduciendo un “Password” que fue configurado en el
equipo inicialmente, igualmente que en la prueba anterior , la realizaremos
entre el Router 1 y el Router 4 además de que una vez teniendo el acceso a la
Terminal Remota verificaremos su Tabla de Ruteo y daremos por concluido las
pruebas que confirman el buen estado de interconexión entre nuestras distintas
subredes así como la correcta configuración del Protocolo de Ruteo RIP, uno
de los puntos más importantes para esta unidad y estudio general de la
presente Tesina.
Figura 5.23 Prueba de la Capa de aplicación entre el Router 1 y Router 4

5.7 IMPLEMENTACIÓN DEL PROTOCOLO DE RUTEO IGRP.

La configuración de los Routers se lleva a cabo tomando como referencia la


tabla 5.1 y tomando algunas consideraciones para habilitar el protocolo ya que
se debe especificar el número de sistema autónomo y debe de ser el mismo
para todos los routers de nuestra red ya que estaremos definiendo que nuestra
red se encuentra bajo una administración común.
A continuación se muestra la configuración para cada uno de los routers.

Figura 5.24 Configuración del Router 1


Figura 5.25 Configuración del Router 1
Figura 5.26 Configuración del Router 2

Figura 5.27 Revisión de la configuración del Router 2


Figura 5.28 Configuración del Router 3
Figura 5.29 Revisión de la Configuración del Router 3
Figura 5.30 Configuración del Router 4
Figura 5.31 Revisión de la configuración del Router 4

Ahora que ya tenemos configurados todos los Routers que componen


nuestra Red, nos disponemos a revisar el protocolo configurado y las tablas de
ruteo generadas en cada uno de ellos, explicaremos el significado de los
parámetros mostrados para el primer Router para no ser repetitivos aunque
también se anexan las demás tablas de Ruteo para comparación y referencia.

El comando utilizado para poder observar el protocolo de Ruteo configurado


en el Router es mostrado en la Figura 5.32.

Figura 5.32 Protocolo de Ruteo


La Figura 5.32 nos muestra que el protocolo configurado es IGRP, envía
actualizaciones a sus vecinos cada 90 segundos, que el siguiente envió de la
tabla de Ruteo será en 37 segundos. A continuación de la línea "Routing for
Networks", el router especifica las rutas para las redes indicadas. La última
línea muestra que la distancia administrativa de RIP es 100.

A continuación nos disponemos a observar la Tabla de ruteo de Cada


uno de nuestros Routers.

Figura 5.33 Tabla de ruteo del Router 1

Figura 5.34 Tabla de ruteo del Router 2


Figura 5.35 Tabla de ruteo del Router 3

Figura 5.36 Tabla de ruteo del Router 4

Ahora que ya vimos las tablas de ruteo de los equipos de nuestra Red y
comprobamos que todo esta configurado correctamente comenzamos a
realizar pruebas de conectividad para verificar que los equipos están
comunicándose de manera eficiente así que utilizamos un comando llamado
Traceroute, se trata de un comando que nos permite localizar fallas en la Red
ya que nos muestra el camino entre dos nodos de una Red, para nuestro caso
verificaremos el enlace entre los Routers de los extremos, es decir, entre el
Router 1 hacia el Router 4 el resultado de nuestra prueba se muestra en las
Figuras 5.37.

Figura 5.37 Prueba de conectividad entre Router1 hacia Router 4

Con la prueba anterior ya comprobamos que existe una conectividad


eficiente entre todos nuestros Routers ya que para que el Router 1 se
comunique con el Router 4 es necesario pasar por las Interfaces WAN de los
Routers en la parte media de nuestra Red lo que implica que están funcionando
eficientemente al menos en sus Interfaces Seriales WAN, aunque unas cuantas
pruebas más nos daría la certidumbre de que nuestro sistema funciona.

Después de haber obtenido resultados satisfactorios en la capa de Red,


pasamos a realizar las pruebas pertinentes a la Capa de Aplicación, utilizando
el comando llamado Telnet, el cual nos permitirá acceder a una Terminal de
manera remota o virtual, ya que accederemos a él por medio de su IP e
introduciendo un “Password” que fue configurado en el equipo inicialmente,
igualmente que en la prueba anterior , la realizaremos entre el Router 1 y el
Router 4 además de que una vez teniendo el acceso a la Terminal Remota
verificaremos su Tabla de Ruteo y daremos por concluido las pruebas que
confirman el buen estado de interconexión entre nuestras distintas subredes
así como la correcta configuración del Protocolo de Ruteo IGRP.
Figura 5.38 Prueba de la Capa de aplicación entre el Router 1 y Router 4

Como conclusión, se logro demostrar el funcionamiento así como la


implementación de dos protocolos de Ruteo sobre una Red ya que se
realizaron pruebas de conectividad mostrándose así los comandos necesarios
para llevar a cabo dicha tarea sobre Routers de la marca CISCO ya que son
los más comerciales.
GLOSARIO

Actualización de ruteo
Mensaje que se envía desde el router para indicar si la red es accesible y la
información de costo asociada. Normalmente, las actualizaciones de ruteo se
envían a intervalos regulares y luego de que se produce un cambio en la
topología de la red.

Actualización del horizonte dividido


Técnica de ruteo en la cual se impide que la información acerca de los routers
salga por la interfaz del router a través del cual se recibió la información. Las
actualizaciones del horizonte dividido son útiles para evitar los bucles de ruteo.

Administrador de la red
Persona a cargo del funcionamiento, mantenimiento y administración de una
red.

Agotamiento del tiempo de espera


Evento que se produce cuando un dispositivo de red espera saber lo que
sucede con otro dispositivo de red dentro de un período de tiempo
especificado, pero nada de esto sucede. El agotamiento del tiempo de espera
generalmente hace que se deba volver a transmitir la información o que se
termine la sesión entre los dos dispositivos..

Algoritmo de ruteo del estado de enlace


Algoritmo de ruteo en el que cada router lanza broadcasts o multicasts de
información sobre el costo de conectar cada uno de sus vecinos con todos los
nodos de la red. Los algoritmos del estado de enlace crean una vista coherente
de la red y por lo tanto no son propensos a bucles de ruteo, pero para logran
esto a costa de dificultades informáticas relativamente mayores y un tráfico
más diseminado (comparado con los Algoritmos de ruteo por vector de
distancia).

Algoritmo de ruteo por vector de distancia


Clase de algoritmos de ruteo que realizan iteraciones con el número de saltos
en una ruta para encontrar el spanning tree (árbol de extensión) de ruta más
corta. Los algoritmos de ruteo por vector de distancia piden a cada router que
envíe su tabla de ruteo total en cada actualización, pero solamente a sus
vecinos. Los algoritmos de ruteo por vector de distancia pueden ser propensos
a los bucles de ruteo, pero desde el punto de vista informático son más simples
que los algoritmos de ruteo del estado de enlace. También denominado
algoritmo de ruteo Bellman-Ford.

ARP (Protocolo de Resolución de Direcciones)


Protocolo de Internet que se utiliza para asignar una dirección IP a una
dirección MAC. Se define en RFC 826

Backbone
Parte de una red que actúa como ruta primaria para el tráfico que, con mayor
frecuencia, proviene de, y se destina a, otras redes

Banda ancha
Sistema de transmisión que multiplexa varias señales independientes en un
cable. En la terminología de telecomunicaciones, cualquier canal que tenga un
ancho de banda mayor que un canal de grado de voz (4 kHz). En la
terminología de las LAN, un cable coaxial en el que se usa señalización
analógica. También se denomina banda amplia.

Bit
Dígito binario utilizado en el sistema numérico binario. Puede ser 0 ó 1

Bucle
Ruta donde los paquetes nunca alcanzan su destino, sino que recorren
repetidamente una serie constante de nodos de red.
Byte
Término utilizado para hacer referencia a una serie de dígitos binarios
consecutivos sobre los que se opera como una unidad (por ejemplo, un byte de
8 bits).

Conteo al infinito
Problema que puede ocurrir en el ruteo de algoritmos que convergen
lentamente, en el que los routers aumentan continuamente el número de saltos
a redes específicas. Normalmente se impone algún límite arbitrario al número
de saltos para evitar este problema.

Convergencia
La velocidad y capacidad de un grupo de dispositivos de red que ejecuta un
protocolo de ruteo específico para ponerse de acuerdo sobre la topología de
una red después de un cambio en la topología.

Costo
Valor arbitrario, normalmente basado en el número de saltos, ancho de banda
de los medios, u otras mediciones, asignado por un administrador de red y que
se usa para comparar varias rutas a través de un entorno de red. Los valores
de costo son utilizados por los protocolos de ruteo para determinar la ruta más
favorable a un destino en particular: cuanto menor sea el costo, mejor será la
ruta. A veces se denomina costo de la ruta.

Datagrama
Agrupamiento lógico de información enviada como unidad de capa de red a
través de un medio de transmisión sin establecer previamente un circuito
virtual. Los datagramas IP son las unidades principales de información de la
Internet. Los términos trama, mensaje, paquete y segmento también se usan
para describir agrupamientos de información lógica en las diversas capas del
modelo de referencia OSI y en varios círculos tecnológicos

DCE Equipo de comunicación de datos


Equipo de terminación de circuito de datos (expansión UIT-T). Los dispositivos
y conexiones de una red de comunicaciones que comprenden el extremo de la
red de la interfaz de usuario a red. DCE brinda una conexión física a la red,
envía el tráfico y proporciona una señal de sincronización utilizada para
sincronizar la transmisión de datos entre los dispositivos DCE y DTE. Los
módems y las tarjetas de interfaz son ejemplos de DCE.

Dirección IP
1. Dirección de 32 bits asignada a los hosts que usan TCP/IP. Una dirección IP
corresponde a una de cinco clases (A, B, C, D o E) y se escribe en forma de 4
octetos separados por puntos (formato decimal con punto). Cada dirección
consta de un número de red, un número opcional de subred, y un número de
host.. Los números de red y de subred se utilizan conjuntamente para el ruteo,
mientras que el número de host se utiliza para el direccionamiento a un host
individual dentro de la red o de la subred. Se utiliza una máscara de subred
para extraer la información de la red y de la subred de la dirección IP. También
denominada dirección de Internet.
2. Instrucción utilizada para establecer la dirección de red lógica de esta
interfaz.

Distancia administrativa
Calificación de la confiabilidad de una fuente de información de ruteo. En los
routers Cisco, la distancia administrativa se expresa como un valor numérico
entre 0 y 255. Cuanto más alto sea el valor, menor será la calificación de
confiabilidad

Dominio de ruteo
Grupo de sistemas finales e intermedios que operan bajo el mismo conjunto de
normas administrativas. Dentro de cada dominio de ruteo hay una o más áreas,
cada una de ellas identificada de forma exclusiva a través de una dirección de
área.

DSU Unidad de servicio de datos.


Dispositivo utilizado en la transmisión digital que adapta la interfaz física en un
dispositivo DTE a una instalación de transmisión como T1 o E1. La DSU
también está a cargo de funciones tales como la temporización de las señales.
Frecuentemente denominado, conjuntamente con CSU, como CSU/DSU.

DTE Equipo terminal de datos.


Dispositivo en el extremo usuario de una interfaz usuario a red que sirve como
origen de datos, destino, o ambos. El DTE se conecta a una red de datos a
través de un dispositivo DCE (por ejemplo, un módem) y utiliza normalmente
señales de sincronización generadas por el DCE. El DTE incluye dispositivos
tales como computadores, traductores de protocolos y multiplexores.

Fast Ethernet
Cualquiera de las especificaciones de Ethernet de 100-Mbps. Fast Ethernet
ofrece un aumento de velocidad diez veces mayor que el de la especificación
10BaseT de Ethernet, preservando al mismo tiempo cualidades tales como el
formato de trama, los mecanismos MAC y MTU. Estas similitudes permiten el
uso de aplicaciones 10BaseT existentes y herramientas de administración de
red en las redes Fast Ethernet. Se basa en una extensión de la especificación
IEEE 802.3.

IGP Protocolo de Gateway Interior.


Protocolo de Internet utilizado para intercambiar información de ruteo dentro de
un sistema autónomo. Entre los ejemplos de IGP de Internet comunes se
incluyen IGRP, OSPF y RIP.

IGRP Protocolo de Ruteo de Gateway Interior.


Protocolo IGP desarrollado por Cisco para manejar los problemas relacionados
con el ruteo en redes heterogéneas de gran envergadura.

LAN Red de área local.


Red de datos de alta velocidad y bajo nivel de error que cubre un área
geográfica relativamente pequeña (hasta unos pocos miles de metros). Las
LAN conectan estaciones de trabajo, periféricos, terminales y otros dispositivos
en un solo edificio u otra área geográficamente limitada. Los estándares de
LAN especifican el cableado y la señalización en la capa física y la capa de
enlace de datos del modelo de referencia OSI. Ethernet, FDDI y Token Ring
son tecnologías de LAN ampliamente utilizadas.

MAN Red de área metropolitana.


Red que abarca un área metropolitana. Generalmente, una MAN abarca un
área geográfica más grande que una LAN, pero cubre un área geográfica más
pequeña que una WAN.

Máscara de subred
Máscara de dirección de 32 bits que se usa en IP para indicar los bits de una
dirección IP que se utilizan para la dirección de subred. A veces se denomina
simplemente máscara.

Métrica de ruteo
Método mediante el cual un algoritmo de ruteo determina que una ruta es mejor
que otra.. Esta información se guarda en tablas de ruteo. Las métricas incluyen
ancho de banda, costo de la comunicación, retraso, número de saltos, carga,
MTU, costo de la ruta y confiabilidad. A veces se denomina simplemente
métrica.

Número de saltos
Métrica de ruteo utilizada para medir la distancia entre un origen y un destino.
RIP utiliza el número de saltos como su métrica exclusiva.

OSPF Abrir la ruta más corta primero.


Algoritmo de estado de enlace de ruteo IGP jerárquico propuesto como sucesor
del RIP en la comunidad de la Internet. Entre las características de OSPF se
incluyen ruteo más económico, ruteo multiruta y equilibrio de carga. OSPF es
un derivado de una versión anterior del protocolo IS-IS.

Ping
Instrucción utilizada por el protocolo ICMP para verificar la conexión de
hardware y la dirección lógica de la capa de red. Este es un mecanismo de
prueba sumamente básico.

Protocolo de ruteo
Protocolo que logra el ruteo a través de la implementación de un algoritmo de
ruteo específico. IGRP, OSPF y RIP son ejemplos de protocolos de ruteo

RIP Protocolo de información de ruteo.


RIP utiliza el número de saltos como métrica de ruteo.

Router
Dispositivo de la capa de red que usa una o más métricas para determinar cuál
es la ruta óptima a través de la cual se debe enviar el tráfico de red. Envía
paquetes desde una red a otra basándose en la información de la capa de red.
De vez en cuando denominado gateway (aunque esta definición de gateway se
está tornando obsoleta).

Ruta estática
Ruta que se configura y se introduce explícitamente en la tabla de ruteo. Las
rutas estáticas tienen prioridad sobre las rutas elegidas por los protocolos de
ruteo dinámico

Ruta por defecto


Registro de la tabla de ruteo que se utiliza para dirigir las tramas para las
cuales el salto siguiente no se encuentra especificado explícitamente en la
tabla de ruteo

Salto
Término que describe el pasaje de un paquete de datos entre dos nodos de red
(por ejemplo, entre dos routers).
Segmento
1. Sección de una red limitada por puentes, routers o switches
2. En una LAN que usa topología de bus, un segmento es un circuito eléctrico
continuo que a menudo está conectado a otros segmentos similares a través
de repetidores.
3. En la especificación TCP, una unidad única de información de capa de
transporte. Los términos datagrama, trama, mensaje y paquete también se usan
para describir agrupamientos de información lógica en diversas capas del
modelo de referencia OSI y en varios círculos tecnológicos.

Sistema autónomo
Colección de redes bajo una administración común que comparten una
estrategia de ruteo común. Los sistemas autónomos se subdividen en áreas.
Un sistema autónomo puede ser asignado un número de 16 bits exclusivo por
la IANA. A veces se abrevia AS.

Tabla de ruteo
Tabla almacenada en un router o en algún otro dispositivo de red que realiza un
seguimiento de las rutas hacia destinos de red específicos y, en algunos casos,
las métricas asociadas con esas rutas.

TCP Protocolo para el control de la transmisión.


Protocolo de la capa de transporte orientado a conexión que proporciona una
transmisión confiable de datos de full dúplex. TCP es parte de la pila de
protocolo TCP/IP.

Telnet
Instrucción utilizada para verificar el software de capa de aplicación entre
estaciones de origen y de destino. Este es el mecanismo de prueba más
completo disponible.
Topología
Disposición física de nodos de red y medios dentro de una estructura de redes
empresarias.

TTL Tiempo de existencia.


Campo en un encabezado IP que indica el tiempo durante el cual un paquete
se considera válido.

WAN Red de área amplia.


Red de comunicación de datos que sirve a usuarios dentro de un área
geográfica extensa y a menudo usa dispositivos de transmisión suministrados
por proveedores de servicio comunes. Frame Relay, SMDS y X.25 son
ejemplos de WAN.

RECOMENDACIONES

En este trabajo de investigación con el desarrollo de los algoritmos de


ruteo observamos, con su comportamiento y definición para tener mayor
consistencia en nuestra red, recomendamos utilizar un algoritmo de ruteo de
estado del enlace ya que nos proporciona mayores ventajas en relación con el
de ruteo vector distancia.
También se recomienda que para futuros trabajos o investigaciones se
aborde más sobre el tema de algoritmos de ruteo, ya que en este trabajo solo
tomamos dos tipos, y por el papel que tienen dentro de los protocolos de ruteo
es importante tener más información sobre estos.

Por ultimo decimos que en el desarrollo de la investigación nos


encontramos con problemas de libros y de sitios en Internet en el idioma ingles
por lo que se sugiere para futuras investigaciones sobre este tema apoyarse en
información de cisco systems los cuales están muy completas y además en
nuestro idioma español

CONCLUSIONES

Al establecer una comunicación entre dos o más computadoras por


medio de una red, surge la necesidad de tener un control sobre dicha
comunicación, y esto nos lleva a investigar como se generan las rutas que se
requieren, utilizando los protocolos de ruteo.

Con esta investigación nos damos cuenta de la importancia que tiene el


router dentro de la comunicación en redes de datos; ya que los routers son los
encargados de encontrar la ruta más eficiente, para así poder enviar los datos
contenidos dentro de los paquetes que van a ser ruteados.
Con la elaboración de los protocolos de ruteo por el router, se
construyen destinos comparando matemáticamente las rutas redundantes y las
tablas de ruteo.

El cálculo de las tablas de ruteo genera diferentes protocolos de ruteo,


con lo cual podemos visualizar sus ventajas y desventajas de cada protocolo,
además de sus limitaciones.

Para la implementación de los protocolos de ruteo, nos dimos cuenta que para
configurar el router se debe tener el pleno conocimiento de la forma en que
operan cada protocolo, con el fin de elegir el mejor y el más adecuado para la
red que se este proponiendo.

BIBLIOGRAFÍA

 COMMUNICATIONS PROFESIONAL INTERNSHIP INTERNETWORKING


Bridges And Routers
Employee Development

 INTERCONECTING CISCO NETWORK DEVICES


I.C.N.D Versión 2.2
CISCO SYSTEMS

 REDES DE COMPUTADORAS
Andrew S. Tanenbaum
Prentice Hall

 NETWORK + CERTIFICACIÓN (Comp TIA)


Nelly W. Kutz
Element K

También podría gustarte