Está en la página 1de 121

UNIVERSIDAD NACIONAL DEL CALLAO

FACULTAD DE INGENIERÍA ELÉCTRICA Y ELECTRÓNICA


UNIDAD DE POSGRADO

PROTOCOLOS DE COMUNICACIONES
UNIDAD DE APRENDIZAJE N° 2: Protocolos del Internet y de Capa de Enlace

▪ Protocolos capa de enlace


▪ Redes LAN
▪ Redes WAN
▪ Protocolos de enrutamiento y de reenvío
▪ Virtualización en redes
▪ Direccionamiento IPv4
▪ IPv6 Dr. Fernando Mendoza Apaza
▪ Encapsulación
Protocolos de enrutamiento y de reenvío
Antecedentes:
▪ RDSI / ISDN

▪ FRAME RELAY

▪ ATM

▪ PROTOCOLOS DE ENRUTAMIENTO

▪ Direccionamiento IPv4

▪ IPv6
ISDN
(Integrated Services
Digital Network)
ISDN (características)
Pretende ser una red pública de telecomunicaciones a nivel mundial que
reemplace las redes de telecomunicaciones existentes y que permitan
integrar una amplia variedad de servicios.
Conjunto de recomendaciones emitidas por el CCITT, conocidas como series I
de recomendaciones.
La red ISDN es una evolución de la red telefónica digital IDN ( Red Digital
Integrada -RDI-).
ISDN (objetivos)
Completamente estándar
Transparente al contenido de la información transmitida.
Servicios conmutados y privados basados en conexiones
digitales de 64 kbps.
Tarifas independientes de la información transmitida.
Migración gradual.
Soporte multiplexado para servicios a PBXs y LANs.
Grupos de estudio
Grupo de Estudio D (1968 - 1976)
Grupo de Estudio XVIII (1977 - )

Periodo de
Aspectos cubiertos
estudio

1969 - 1972 Planeación de sistemas digitales.


1973 - 1976 Planeación de integración de servicios.
1977 - 1980 Aspectos globales de redes digitales e
integración de servicios.
1981 - 1984 Aspectos de red generales de ISDN
1985 - 1988 Preguntas generales sobre ISDN
1989 - Aspectos de B-ISDN
Recomendaciones Series - I
I.600
Principios de
I.200 mantenimiento
Aspectos
de servicio I.100
• Conceptos generales Operación
ISDN y otros
• Estructura de aspectos
I.300
recomendaciones
Aspectos
• Terminología
de red
• Métodos generales
I.500
I.400 Interfases de
Aspectos de interfase interconexión
abonado - red
Servicios ISDN
1.- Servicios portadores
- Provee el medio para transportar información (voz, datos, video,
etc.) entre usuarios en tiempo real sin alterar el contenido del
mensaje.
2.- Teleservicios
- Telefonía, Teletexto, Telefax, Modo mixto, Videotexto y Telex.
Combina el transporte de la información con su procesamiento.
3.- Servicios suplementarios
- Son aquellos que pueden emplearse en conjunto con algún
servicio portador o teleservicio (ej. llamada por cobrar.)
ISDN (arquitectura)
TE
Conmutación
Tel. de paquetes

Term. Conmutación
de circuitos
Switch Switch
PBX NT TE
ISDN ISDN
Servicios no
conmutados
Señalización
LAN abonado - red
Señalización
canal común
Grupos funcionales y puntos de referencia

S T U
NT2 NT1

TE1

R S T U
TA NT2 NT1

TE2

Abonado Oficina Central


Canales

Canal Velocidad Equivalencia

B 64 Kbps
D 16, 64 Kbps
H0 384 Kbps 6 canales B
H11 1.536 Mbps 24 canales B, T1
H12 1.92 Mbps 30 canales B, E1
H21 32 Mbps 512 canales B
H22 44 Mbps 690 canales B
H4 135 Mbps 2112 canales B
Tipos de acceso
 Básico:
 192 Kbps
 B + B + D + sincronización y entramado

 Primario:
 1.5442 Mbps
24B + D + sincronización y entramado
 2.048 Mbps
30B + D + sincronización y entramado
 En general nB + D
Arquitectura de protocolos ISDN
Aplicación

Presentación Señalización
punto-punto
Sesión usuario

Transporte
Red Control I.451 X.25 Futuro X.25

Enlace LAP-D (1.441) Frame Relay X.25 LAP-B

Física Capa 1 (I.430, 1.431)

Señal Paquete Telemetría Conmutación Circuitos Conmutación


de circuitos dedicados de paquetes

Canal D Canal B
Conexiones ISDN
1.- Circuitos conmutados sobre canal B o H.

2.- Conexiones semipermanentes sobre canal B o H.

3.- Conmutación de paquetes sobre canal B o H

4.- Conmutación de paquetes sobre canal D


Circuitos conmutados canal B
B B

TE TE
SS7 SS7
D-CTL STP D-CTL
D D

TE Equipo Terminal
B Canal ISDN B
D Canal ISDN D
SS7 Sistema de Señalización 7
STP Punto de transferencia de señalización
D-CTL Controlador canal D
Conmutación de paquetes canal B
LAP-B + X.25

LAP-D + I.451 LAP-D + I.451 RED


ISDN X.25

DTE DCE
TA NT ET ET AU
X.25 X.25

TE

DTE Data Terminal Equipment


DCE Data Circuit terminating Equipment
AU Access Unit
ET Exchange Termination
Conmutación de paquetes canal B y
D
LAP-B + X.25 PH Packet Handling

ISDN
LAP-D + I.451
TE

Canal DTE Red X.25


TA NT ET PH
B X.25
Red ISDN
X.25

LAP-D
TE Circuito
Canal Permanente
DTE
D TA NT ET
X.25
LAP-D (Link Access Protocol, D Channel)
8 7 6 5 4 3 2 1

0 1 1 1 1 1 1 0 Valor TEI (Terminal End point ID)


SAPI C/R 0 0 - 63 Asignación manual
64 - 126 Asignación automática
TEI 1
127 Utilizado durante la
asignación automática
Control
Valor SAPI (Service Access Point ID)

Información 0 Señalización canal B


16 Datos X.25 canal D
FCS 63 Administración capa 2
1 Reservado
0 1 1 1 1 1 1 0 32 - 62 Reservado Frame Relay
Capa Física (Funciones)
Codificación
Transmisión full-duplex canal B y D
Multiplexaje de canales para acceso básico y primario.
Alimentación de potencia de la terminación de red a la terminal.
Identificación de terminal.
Aislamiento de la terminal en caso de falla.
Acceso por competencia canal D para configuración multipunto.
Codificación de línea
Codificación en los puntos de referencia S/T
Codificación seudoternaria MAMI (Modified Alternate Mark Invert)

0 1 0 0 1 1 0 0 0 1 1
Para acceso primario:

H B8ZS -> 1.544 Mbps

0 HDB3 -> 2.048 Mbps


L
Entramado y multiplexaje
F L B1 B1 .................... B1 E D A FA N B2 ........................ B2 E D
0
1
0

M B1 ........................ B1 E D S B2 ........................ B2 E D L F

48 bits en 250 microsegundos


Entramado y multiplexaje (cont...)
F = Bit de trama
L = Bit de balance de DC
D = Bit de canal D
E = Bit de eco canal D
FA = Bit de entramado auxiliar
N = ~ FA
B1 = Bit del canal 1 B
B2 = Bit del canal 2 B
A = Bit de activación
S = Reservado
M = Bit de multitrama
Configuración de cableado
< = 1 Km

TE TR TR NT

a) Punto - punto

< = 200 m

TR TR NT
10 m

TE TE Máximo 8 estaciones

b) Bus pasivo corto


Configuración de cableado (cont...)

< = 500 m
25 - 50 m
TR TR NT

TE TE

c) Bus pasivo extendido


Proceso de contención canal D
1.- Cuando no hay datos LAP-D que tx, el TE envía una serie de 1´s
en el canal D (ausencia de señal).
2.- El NT hace eco de cada bit D que recibe.
3.- Cuando un dispositivo quiere transmitir, espera Xi bits D igual a 1,
donde i es la clase de prioridad.
4.- El nodo que transmite compara el bit que transmite con el bit de
eco. Si detecta alguna diferencia, asume colisión dejando de
transmitir y regresa al estado de escucha.

Valores de prioridad:
◦ Señalización 8 y 9, Info. de paquetes 10 y 11
Codificación de línea
Codificación en los puntos de referencia S/T
Codificación seudoternaria MAMI (Modified Alternate Mark Invert)

0 1 0 0 1 1 0 0 0 1 1
Para acceso primario:

H B8ZS -> 1.544 Mbps

0 HDB3 -> 2.048 Mbps


L
Frame Relay
Repaso de Frame Relay
Frame Relay fue originalmente desarrollado como una extensión de Integrated Services Digital Network
(ISDN) o RDSI (Red Digital de Servicios Integrados).
Designado para habilitar el transporte de la tecnología conmutada por circuitos en una red conmutada por
paquetes.
Los switches de Frame Relay crean circuitos virtuales para conectar LANs remotas a una WAN.
La red de Frame Relay existe entre la frontera de un dispositivo LAN usualmente un router, y el switch del
carrier.
Características de Frame Relay
Barato
Fácil configuración del equipo de usuario
Interface de trama de Circuito Virtual
◦Servicio público
◦Backbone privado

Disponible hasta 2 Mbps


Conmutación-paquetes, Orientado-conexión, Servicio WAN
Opera en la capa de enlace de datos de OSI
Topología de Estrella de Frame Relay
Hub con un enlace físico llevando múltiples circuitos virtuales.
Topología Malla de Frame Relay
Cada DTE tiene un enlace físico llevando 4 circuitos virtuales.
Operación de Frame Relay
Frame Relay usa un subconjunto de HDLC: Link Access Procedure para Frame Relay (LAPF).
Las Tramas de LAPF llevan datos entre el data terminal equipment (DTE), y el data
communications equipment (DCE).
Tráfico Cruzando la Nube de Frame Relay
Frame Relay es frecuentemente usado para interconectar LANs. Cuando este es el caso, un
router en cada LAN será el DTE. Una conexión serial, tal como una línea arrendada T1/E1,
conectará el router al switch Frame Relay de la compañía en el punto de presencia más
cercano para ésta.

• El switch de Frame
Relay es un
dispositivo DCE. Las
tramas de un DTE DTE
serán movidas a DTE DCE
través de la red y
entregadas a otros
DCE
DTEs por conducto de
DCEs. DCE DCE
• Frame Relay no
proporciona DCE
DTE
mecanismo de DCE
DCE
recuperación de
errores. Si hay un
error en una trama DCE
ésta es descartada sin
notificación.
Circuitos Virtuales
La conexión a través de la red de Frame Relay entre dos DTEs es llamada un circuito virtual (VC).
Los circuitos virtuales pueden ser establecidos dinámicamente enviando mensajes de
señalización a la red, llamados circuitos virtuales conmutados—switched virtual circuits (SVCs).
◦SVCs no son muy comunes.

Circuitos Virtuales Permanentes (PVCs) preconfigurados por el carrier son más comúnmente
usados.
El FRAD o router conectado a la red de Frame Relay puede tener múltiples circuitos virtuales
conectando a este varios end points.
Los variados circuitos virtuales en una línea virtual pueden ser distinguidps porque cada VC tiene
su propio Data Link Channel Identifier (DLCI).
DLCIs
El DLCI es almacenado en el campo de dirección de cada trama transmitida. El DLCI usualmente
tiene significado local solamente y puede ser diferente en cada punta de un VC.
Significado Local de los DLCIs
Trama de Frame Relay
La trama de Frame Relay es un sub-conjunto del tipo de trama de HDLC.
1. Después de que FR recibe un paquete de un protocolo de capa de red,
tal como IP, éste agrega un campo de dirección con un DLCI y una
verificación (checksum).
◦ El DLCI es usado para enrutar la trama.
◦ Si la Verificación de Trama Checksum (FCS) no coincide con los campos de
dirección y datos en el punto final receptor, la trama es descartada sin
notificación.

2. FR también agrega los campos de bandera.


◦ La bandera 1-byte usa el patrón de bit 01111110.

3. FR pasa la nueva trama a la capa física para la entrega, típicamente


EIA/TIA-232, 449 or 530, V.35, or X.21.
Términos de Ancho de Banda
Committed Information Rate (CIR): la tasa a la cual el proveedor de servicio acuerda
aceptar bits en el VC.
Excess Information Rate (EIR): la diferencia entre el CIR y el máximo, si el máximo es
la velocidad del puerto o inferior.
Committed Time (Tc): el intervalo de tiempo sobre el cual son calculadas las tasas.
Committed Burst (Bc): el número de bits comprometidos en el Tiempo
Comprometido (Committed Time).
Excess Burst (Be): el número de bits extra arriba del committed burst. Puede estar
arriba de la velocidad máxima del enlace de acceso.
Discard Eligibility (DE): una bandera usada para marcar tramas excesivas (aquellas
sobre el CIR).
Términos de Control de Flujo
Explicit Congestion Notification (ECN) bits que pueden ser agregados al campo de dirección de la
trama en tramas para ayudar a controlar la congestión.
Forward ECN (FECN) bit que puede ser configurado en un frame que el switch recibe en un
enlace congestionado.
Backward ECN (BECN) bit que puede ser configurado en un frame que el switch coloque en un
enlace congestionado.
Los bits DE, FECN y BECN son parte del campo de dirección en la trama LAPF.
¿Soy Elegible de Descarte (Discard
Eligible)?
El switch mantiene un contador de bit para cada VC
Una trama entrante es marcada como DE si pone el contador de bit sobre la tasa Committed Burst (Bc).
Una trama entrante es descartada si presiona el contador sobre la suma de Committed Burst + Excess Burst
(Bc + Be).
Al final de cada Committed Time interval (Tc,) el contador es reducido por el valor de la tasa Committed
Burst (Counter – Bc).
El contador podría no ser negativo, así que tiempo libre no puede ser guardado.
Ejemplo de Control de Flujo: Congestión & Encolamiento
Mientras el switch A esté enviando una trama grande, éste encola todo el tráfico entrante del
switch superior (upstream).
Los bits marcados como DE podrían no ser agregados a la cola… ellos son elegibles para ser
descartados si la cola crece demasiado grande.
Ejemplo de Control de Flujo: FECN Bits son establecidos
El Switch A coloca el bit en las tramas encoladas para prevenir a los switches superiores de la
congestión.
Ejemplo de Control de Flujo: BECN bits
Tráfico subsecuente del switch inferior (downstream) tiene el bit BECN establecido para prevenir
a los dispositivos superiores (upstream) de la congestión.
¡A pesar de que el dispositivo upstream podría no haber contribuido a la contestión!
Uso de Notificación Explícita de Congestión
BECN pasó a hosts DECnet y CLNs.
Los host TCP hacen control de flujo independiente.
Causas de Congestión en un Site Local
Posible congestion en el site local
◦Agregar enlaces de site remoto = 192 Kbps

Limita cada PVC con un CIR en un router local


Remoto
64Kb
128Kb
64Kb

Remoto
Local
64Kb
= VC
= Enlace de Acceso
= enlace Troncal Remoto
Causas de Congestion de Troncal
Congestión de troncal Switch-a-switch
Cuando la tasa de acceso total es mayor que la capacidad de la
troncal.
Sabe qué ancho de banda es usado entre switches!

= Access Link
= Trunk Link

T1/E1 T1/E1 T1/E1


Frame Relay Frame Relay
Switch Switch
T1/E1 Trunk T1/E1
Local Management Interface (LMI)
Frame Relay fue diseñado para proporcionar transferencia de datos conmutado por paquetes
con mínimo de retardos end-to-end.
Cualquier cosa que pudo contribuir a retardos fue omitida… dispositivos finales no pudieron
aprender dinámicamente acerca del estado de la red.
Extensiones fueron agregadas para el estado de transferencia: llamado Local Management
Interface (LMI).
La adición de LMI le permite a los DTEs adquirir dinámicamente información acerca del estado
de la red.
Los mensajes LMI son intercambiados entre el DTE y el DTE usando DLCIs reservados.
Mensajes LMI
Las extensiones LMI incluyen:
◦El mecanismo latido, el cual verifica que un VC sea operacional.
◦El mecanismo multicast
◦El control de flujo
◦La habilidad de dar significado global a los DLCIs
◦El mecanismo de estado de VC

Los mensajes de estado ayudan a verificar la integridad de enlaces físicos y lógicos. Esta
información es crítica en un ambiente de enrutamiento porque los protocolos de enrutamiento
toman decisiones basados en la integridad del enlace.
Tipos de LMI
Cada uno de los tipos LMI es incompatible con los otros. El tipo de LMI deberá coincidir entre
DTE y DCE.
◦Cisco – Las extensiones LMI originales
◦Ansi – Corresponde al estándar ANSI T1.617 Annex D
◦q933a – Corresponde al estándar ITU Q933 Annex A
Mapping de Capa 2 y 3 con LMI
Cuando un router necesita asociar VCs a las direcciones de capa de red, éste manda un mensaje
de ARP Inverso en cada VC.
El mensaje de ARP Inverso incluye la dirección de capa de red del router, así el router remoto
puede también realizar el mapping (asociación).
La respuesta de ARP Inverso le permite al router hacer las entradas de asociación necesarias en
su tabla de asociación dirección-a-DLCI.
Si varios protocolos de capa de red son soportados en el enlace, los mensajes de ARP Inverso
serán enviados para cada uno.
Ejemplo de Reverse ARP
1. El dispositivo A 2. El B
B
envía un ARP Dispositivo
Inverso en uno B responde
de sus VCs (101). con la
dirección de
Capa de
Red.
A A

3. El dispositivo A actualiza su tabla de mapping, y repite el


proceso para cada DLCI adicional y protocolo de Capa 3.
Configure Frame Relay Básico en el DTE
1. En el modo de configuración de la interface serial, configure el tipo de
encapsulamiento.
◦ router(config-if) encapsulation frame-relay [cisco |
ietf]

2. Configure la dirección IP y ancho de banda de la interface.


◦ router(config-if) ip address address mask
◦ router(config-if) bandwidth value

3. Configure el tipo de LMI si es necesario. (opcional para versiones de IOS 11.2


o posteriores)
◦ router(config-if) frame-relay lmi-type [ansi | cisco |
q933a]
Configure un Map Estático de Frame
Relay
El DLCI local deberá ser estáticamente asociado a la dirección de capa de red del router remoto
cuando el router remoto no soporte ARP Inverso.
Esto es también cierto cuando los tráficos de broadcast y multicast sobre el PVC deberán ser
controlados.
Estas entradas de map estático de Frame Relay son referidas como static maps.
Configure un map estático para el dispositivo remoto:
◦router(config-if)frame-relay map protocol protocol-address dlci
[broadcast]
Comando frame-relay map
router(config-if)# frame-relay map protocol protocol-address dlci
[broadcast]
Protocol: El protocolo soportado.
Protocol-address: La dirección IP del dispositivo remoto.
DLCI: El DLCI local usado para conectarse al dispositivo remoto.
Broadcast (opcional): Permite broadcasts y multicasts sobre el VC a los protocolos de
enrutamiento dinámicos soportados.
Aspectos de Split Horizon y Reachability
Las actualizaciones de Split-horizon reducen loops de enrutamiento no permitiendo una
actualización de enrutamiento recibida en una interface a ser reenviada hacia la misma
interface.
Si un spoke router envía una actualización de enrutamiento broadcast a un hub router con
múltiples PVCs en una simple interface física, el hub router no puede reenviar aquella
actualización de enrutamiento a través de la misma interface física a otros spoke routers
remotos.
Si split-horizon es deshabilitado, entonces la actualización de enrutamiento puede ser reenviada
a la misma interface de la cual se originó.
Ejemplo de Reachability
Con Split Horizon habilitado, la actualización de enrutamiento broadcast desde D (un spoke)
hacia A (el hub) no será rebroadcast a los otros spokes (C y B).
Split Horizon previene a A de enviar una actualización a la interface desde donde esta fue
recibida.
Apagar Split Horizon
Con Split Horizon deshabilitado, A deberá replicar las actualizaciones de enrutamiento
broadcast, en cada PVC a los spokes.
Los paquetes broadcast replicados pueden consumir ancho de banda y caudar latencia
significativa al tráfico de usuario.
Deshabilitar split-horizon incrementa las oportunidades de loops de enrutamiento en cualquier
red.
Una Mejor Solución: Subinterfaces
Subinterfaces son subdivisiones lógicas de una interface física.
En ambientes de enrutamiento split-horizon, las actualizaciones de
enrutamiento recibidas en una subinterface pueden ser enviadas a otra
subinterface.
En una configuración de subinterface, cada circuito virtual puede ser
configurado como una conexión punto-a-punto, permitiendo a cada
subinterface actuar similarmente a una línea privada.
Usando una subinterface punto-a-punto Frame Relay, cada par de routers
punto-a-punto está en su propia subred.
Modos de Subinterface
Point-to-point (Punto-a-punto) – Una subinterface punto-a-punto es usada para establecer una
conexión PVC a otra interface física o subinterface en un router remoto. En este caso, cada par
de routers punto-a-punto está en su propia subred y cada subinterface punto-a-punto tendría un
simple DLCI. En un ambiente punto-a-punto, cada subinterface está actuando como una
interface punto-a-punto. Por lo tanto, el tráfico de la actualización de enrutamiento no está
sujeto a la regla de split-horizon.
Multipoint (Multipunto) – Una simple subinterface multipunto es usada para establecer
múltiples conexiones PVC a múltiples interfaces físicas o subinterfaces en routers remotos.
Todas las interfaces participantes estarían en la misma subred. El tráfico de la actualización de
enrutamiento está sujeto a la regla split-horizon.
Configurando Subinterfaces Point-to-
Point
1. Configure el encapsulamiento Frame Relay en la interface física.
◦ router(config-if)# encapsulation frame-relay

2. Para cada uno de los PVCs definidos, cree una subinterface lógica (coincida al DLCI para
troubleshooting)
◦ router(config-if)# interface serialnumber.subinterface-
number{multipoint | point-to-point}

3. Configure el DLCI local para la subinterface (proporcionada por el proveedor de servicio


Frame Relay)
◦ router(config-subif)# frame-relay interface-dlci dlci-number
Ejemplo de Configuración
routerA(config)#interface s0/0
encapsulation frame-relay
routerA(config-if)#s0/0.110
point-to-point
routerA(config-subif)#ip address
10.17.0.1 255.255.255.0
routerA(config-subif)#bandwidth
64
routerA(config-subif)#frame-relay
interface-dlci 110

routerA(config-if)#s0/0.120 point-to-point
routerA(config-subif)#ip address 10.18.0.1 255.255.255.0
routerA(config-subif)#bandwidth 64
routerA(config-subif)#frame-relay interface-dlci 120
show interface
Despliega:
◦Encapsulación
◦Estado de Capa 1 & 2.
◦Tipo de LMI
◦LMI DLCI
◦Tipo (DTE/DCE)
show frame-relay lmi
Despliega
◦Estadísticas de tráfico LMI
◦Número de mensajes de
estado intercambiados
entre el router local y el
switch local de Frame
Relay.
show frame-relay pvc
Despliega
◦El estado de todos los PVCs
configurados en el router.
◦Especificando un PVC
mostrará el estado de
solamente aquel PVC.
show frame-relay map
Despliega las entradas map y la
información acerca de las
conexiones:
◦La dirección IP del router
remoto
◦El valor decimal del número de
DLCI local
◦La conversión hexadecimal del
número DLCI
◦El valor como aparecería en el
cable
◦Cómo la ruta fue aprendida.
◦Broadcast/multicast está
habilitado en el PVC
◦Estado del PVC
clear frame-relay-inarp
Limpia dinámicamente los
maps de Frame Relay
creados usando ARP
Inverso.
debug frame lmi
Usado para determinar si el
router y el switch de Frame
Relay están enviando y
recibiendo los paquetes LMI
correctamente.
El “out” es mensaje de estado
LMI enviado por el router.
El “in” es un mensaje recibido
desde el switch de Frame
Relay.
El “tipo 0” es un mensaje de
estado de LMI completo.
El “tipo 1” es un LMI de
intercambio.
ATM
• ATM significa: Asynchronous Transfer Mode (Modo de
Transferencia asincróno) es una tecnología de conmutación
(switching) basada en unidades de datos de un tamaño fijo de 53
bytes llamadas celdas
• Sabia que la función del router es seleccionar las rutas y dirigir
paquetes hacia su destino. A este proceso se le conoce como
enrutamiento.
• Para realizar el transporte de datos de extremo a extremo la Capa
3 utiliza cuatro procesos básicos:
• a) direccionamiento
• b) encapsulamiento
• c) enrutamiento
• d) desencapsulamiento

69
CONTENIDO CONCEPTUAL
1. Historia
2. Generalidades
3. Multiplexación en ATM: Conexiones
4. Protocolo
Capa Física
Capa ATM
Capa de Adaptación ATM
A Enrutamiento IP: principios.
B Enrutamiento IP: funcionamiento.

70
1. Historia

• ATM pretende resolver dos problemas: mayor ancho de banda y rápida conmutación que
permita tomar bits de un enlace y llevarlos velozmente a otro enlace de la misma red.

• Surgen en 1986 como idea de un grupo de ingenieros de compañías telefónicas.

• Los primeros resultados se hicieron públicos en 1988, con la publicación, por parte de
CCITT(Comité Consultivo Internacional Telegráfico y Telefónico), de unos estándares como
parte de los "libros azules", relativos a una familia de redes troncales digitales basadas en fibra
y con estrategias de multiplexado y conmutación para conectar dichos troncales, SDH
(Synchronous Digital Hierarchy o jerarquía digital sincrona), también conocidos como
SONET(Red Óptica Síncrona).

71
2. Generalidades

 Diferente a las arquitecturas OSI y TCP/IP.


 ATM tiene funcionalidades de protocolo de red .
 Está basado en tamaño de paquete fijo, llamado celda ATM de 53 octetos.

 La capa ATM proporciona servicio orientado a conexión, pero no proporciona acuses de recibo.

3
2
3 21 ?
1
4
 ATM es una tecnología de red reciente que permite la transferencia simultánea de datos y voz a través de la misma
línea.
 Transferencia de datos a velocidades que van desde 25 Mbps a más de 622 Mbps (incluso se espera que las
velocidades alcancen más de 2 Gbps a través de la fibra óptica).

72
73
3. Multiplexación en ATM: Conexiones

• Una conexión ATM, consiste de "celdas" de información contenidos en un


circuito virtual (VC). Cada celda es identificada por un "virtual circuit
identifier" (VCI) y un "virtual path identifier" (VPI) dentro de esos campos de
control, que incluyen tanto el enrutamiento de celdas como el tipo de
conexión.

• Las celdas son enrutadas de manera individual a través de los


conmutadores basados en estos identificadores, los cuales tienen
significado local - ya que pueden ser cambiados de interfaz a interfaz.

74
75
• La técnica ATM multiplexa muchas celdas de circuitos virtuales en una ruta (path) virtual colocándolas en particiones
(slots). ATM llena cada slot con celdas de un circuito virtual a la primera oportunidad, similar a la operación de una red
conmutada de paquetes. La figura Núm.2 describe los procesos de conmutación implícitos los VC switches y los VP
switches.
• Los slots de celda no usados son llenados con celdas "idle", identificadas por un patrón específico en la cabecera de la
celda.
• Diferentes categorías de tráfico son convertidas en celdas ATM vía la capa de adaptación de ATM (AAL - ATM
Adaptation Layer), de acuerdo con el protocolo usado.

76
77
4. Protocolo ATM
La arquitectura ATM está basada en la existencia de 2 capas fundamentales (capa ATM
y la Capa de Adaptación ATM (AAL)) y 3 planos (y los planos son el plano de usuario,
de control y de gestión).

78
Capa Física

 La primera capa llamada capa física (Physical Layer), define los interfases físicos con
los medios de transmisión y el protocolo de trama para la red ATM es responsable
de la correcta transmisión y recepción de los bits en el medio físico apropiado.
 ATM es independiente del transporte físico.
 Las celdas ATM pueden ser transportadas en redes SONET (Synchronous Optical
Network), SDH (Synchronous Digital Hierarchy), T3/E3, TI/EI o aún en módems de
9600 bps. Las implementaciones actuales soportan velocidades de 34 Mbits/seg.
(E3), 45 Mbits/seg. (T3), 155 Mbits/seg. (OC-3), 1.544 Mbits/seg. (T1), 622
Mbits/seg. (OC-12). Aunque los límites aún no se han establecido, y por tanto esto
son sólo algunas muestras de las posibilidades que se ofrecen.

79
• Hay dos subcapas en la capa física que separan el medio físico
de transmisión y la extracción de los datos:
• PM (Physical Medium o medio físico) proporciona las
funciones de transferencia de bits y por tanto es específica al
medio empleado, mientras la subcapa
• TC (Transmission Convergence o convergencia de transmisión)
controla la transmisión de las tramas a través del medio físico.
Ésta tiene que ver con la extracción de información contenida
desde la misma capa física. Esto incluye la generación y el
chequeo del Header Error Corrección (HEC, por sus siglas en
inglés), extrayendo celdas desde el flujo de bits de entrada y el
procesamiento de celdas "idles" y el reconocimiento del límite
de la celda. Otra función importante es intercambiar
información de operación y mantenimiento (OAM) con el
plano de administración.
80
Capa ATM
 Como corazón de la red ATM, esta capa la define:
 La capa ATM multiplexa (mezcla) células a través de un mismo enlace físico.
Las celdas se distinguen en los nodos de la red (conmutadores ATM), y en
los equipos destinatarios, porque los campos de la cabecera identifican los
caminos virtuales y los canales virtuales.
 La capa ATM traslada un identificador de camino virtual (VPI o Virtual Path
Identifier) y un identificador de canal virtual (VCI o Virtual Channel Identifier)
entrantes, en un enlace al par correcto VCI/VPI para el enlace de salida. Los
valores se obtienen de una tabla en el conmutador, que previamente había
sido obtenida en el momento de la conexión por mensajes de señalización.
 En los extremos de la red, la capa ATM genera e interpreta las cabeceras de
las celdas, y sólo el campo de "payload" es pasado a las capas superiores.
 La capa ATM proporciona un mecanismo control de flujo genérico (GFC o
Generic Flow Control) para el acceso al medio.

81
Capa ATM

• Tiene la funcionalidad de una capa de red (modelo OSI),


• Orientada a conexiones, pero no proporciona acuses de recibo
• Se distinguen 2 interfaces:
– UNI (User-Network Interface): define la línea entre el usuario y el primer
nodo de la red ATM.
– NNI (Network-Network Interface): se aplica a la línea entre conmutadores
ATM (en ATM el conmutador es el router)

82
Formato de Celda
• La unidad de intercambio de datos es la celda, definida como un
bloque de información de longitud fija, en concreto 53 bytes:
cabecera de 5 bytes, y sección de información de 48 bytes
(denominada payload o carga útil). Los bytes son enviados a la red
uno a uno, en secuencia, y el propietario de la célula se determina
por la información existente en la cabecera de la propia célula.

VPI: Identificador de Camino Virtual

VCI: Identificador de Canal Virtual

PT: Tipo de Carga Útil

CLP: Célula de Baja Prioridad

HEC: Control de Errores de Cabecera

83
Capa AAL.

• La capa de adaptación al medio (AAL) esta diseñada para proporcionar la


conversión en celdas de los diferentes tipos de paquetes, necesaria para
acomodar la mezcla de tipos de datos en una misma red.
• La AAL realiza las funciones de segmentación y reensamblado que
componen la información de las capas de niveles superiores, como
paquetes de datos de longitud variable en células ATM de longitud fija.
• Esta capa también gestiona el control de tiempos para las transmisiones y
maneja células perdidas u ordenadas incorrectamente.

84
 Hay cinco versiones de la capa de adaptación al medio:
 - AAL1 soporta servicios CBR, orientados a conexión y tráfico síncrono, para servicios de
voz y vídeo sin comprimir, emulación de circuitos, en los que se requiere una fuerte
sincronización entre el emisor y el destinatario, pero a velocidades fijas.
 - AAL2 soporta servicios VBR, orientados a conexión y tráfico síncrono, para servicios de
voz y vídeo comprimidos, donde la sincronización entre el emisor y el destinatario
también es importante, pero la velocidad es variable.
 - AAL3/4 proporciona servicios para comunicación de datos, tanto orientados a
conexiones como sin ellas, de tráfico asíncrono. Permite el empleo de ATM con
funciones de LAN (transferencia de ficheros, backup, ...), en general transferencias
cortas pero con grandes ráfagas de datos.
 - AAL5, por último, es una versión más eficiente de la AAL3/4, diseñada para los
requerimientos de redes locales de alta velocidad (paquetes, SMDS, ...), sin conexión y
con servicios VBR.
 En el futuro, se podrán especificar otros niveles, para cumplir con nuevos requisitos.
85
86
 Las funciones AAL están organizadas en dos subcapas lógicas:

 La subcapa de convergencia (CS o Convergence Sublayer) Opera en el punto de acceso del


servicio y encapsula cualquier tipo de datos en un formato compatible ATM. Su configuración es
dependiente del servicio de acceso (Frame Relay, SMDS, Cell Relay Service, ...).
 La subcapa de segmentación y reensamblado (SAR o Segmentation and Reassembly Sublayer).
Esta capa recibe los datos de la capa de convergencia y los divide en trozos formando los
paquetes de ATM. Agrega la cabecera que llevara la información necesaria para el reensamblaje
en el destino.

 La funcionalidad de las subcapas de convergencia y SAR debe de ser


proporcionada en el equipamiento del cliente, como routers, DSU o gateways.
 El usuario de AAL genera una SAP (Service Access Point) para conectarse a AAL en
función del tipo de servicio (se conecta a CS).

87
88
Problemas

• El punto más crítico, por el momento, todavía sin normalizar, y donde se presentan
incompatibilidades entre productos de diferentes fabricantes, es la gestión de la
configuración y el tráfico, absolutamente imprescindibles en una red de alta
velocidad para llegar a prestaciones óptimas. Ello es absolutamente necesario en
redes grandes donde se soportan multitud de tipos de datos, gran número de
usuarios, mezclas de protocolos, y variedad de aplicaciones. Aunque están surgiendo
estándares, deben estar completamente resueltos antes de que ATM sea una
solución totalmente viable.

89
El concepto de Ruteo
La función de Ruteo o Enrutamiento consiste en establecer mecanismos para buscar y encontrar un camino
adecuado y óptimo entre todos los posibles caminos en una red de paquetes con gran conectividad.
Un protocolo de ruteo debe considerar:
◦ Cuál es la métrica que se debe utilizar para medir los enlaces.
◦ Cuál es la mejor ruta.

¿Cuál es la
mejor ruta?
¿Hacia¿Hacia
dóndedónde
lo lo
envío? (otraenvío?
vez)
Métrica de la Red
⚫ Se suele medir en “Número de Saltos” necesarios para ir de un nodo a otro. Aunque esta no se trata de
una métrica óptima ya que supone “1” para todos los enlaces, es sencilla y suele ofrecer buenos
resultados.
Otro tipo es la medición del retardo de tránsito entre nodos vecinos en la que la métrica se expresa en
unidades de tiempo y sus valores no son constantes sino que dependen del tráfico de la red.

3 Saltos
1
1
1 1 1 1
1 1
1
1
1 1 1 1
1 1
1 1

1 Salto 2 Saltos 4 Saltos 5 Saltos


Concepto de “Mejor Ruta”
La “Mejor Ruta” es aquella que cumple con las siguientes condiciones:
◦ Presenta el menor retardo medio de tránsito.
◦ Consigue mantener acotado el retardo entre los nodos de la red.
◦ Permite ofrecer el menor coste (retardo).
◦ El criterio más sencillo es elegir el camino más corto, es decir la ruta que pasa por
el menor número de nodos. Una generalización de este criterio es el de “coste
mínimo”.

El concepto de “Mejor Ruta” es una


medida de la calidad del enlace en base a
la métrica que se haya definido.
En la práctica se utilizan varias
métricas simultáneamente.
Métodos de Enrutamiento
Información de Decisión de la Adaptación a
Tipo de Enrutamiento
Control Ruta los Cambios

Estático No Off-Line No

Centralizado Nodo Central Nodo Central Si


Adaptativo ó
Distribuido Entre Nodos Cada Nodo Si
Dinámico
Aislado No Cada Nodo Si

Enrutamiento Adaptativo
Estático Centralizado
Distribuido
Aislado
➢ Pueden
No tienen hacer
en frente
frente
cuentaaaelcambios
cambios
estadoen
en
delalalasubred
subred
subredtales
tales
paracomo
como
tomar
variaciones
variaciones
decisiones
enen
de
elel
ruteamiento.
tráfico, incremento del retardo o fallas en la topología.
➢ El
Lasalgoritmo
Todos
algoritmo
tablas
los nodos
dede
deencaminamiento
enrutamiento
enrutamiento
de la red son sepermite
iguales
ejecuta
de los excepto
routers
por
la adaptación
igualse
un
enconfiguran
nodo
todos
del central
los
enrutamiento
routers
de que
forma
de
eslaa
manual.
quien
subred.
partir de
recoge
la información
la información
propiadedecontrol
cada router.
y los datos de los demás nodos
➢ para
La
Cada calcular
Esteadaptación
algoritmo con ellos
router recalcula
a“por
los la tablade
inundación”
cambios delas
continuamente encaminamiento.
consiste
condiciones
la tabla
en reenviar
de enrutamiento.
de lacada
red es
paquete
nula (Cálculo
hacia los
➢ Consume
de
otros
Son ruta
routers,
los óptima
másabundantes
por
es off-line)
todos
utilizados recursos
enlos enlaces
de laexcepto
Internet. propia red.por el que llegó.
Algoritmos de Enrutamiento
Un algoritmo es un conjunto ordenado y finito de operaciones que permite hallar la solución de un
problema.
El enrutamiento mediante algoritmos es la base del modelo de enrutamiento adaptativo.
Los algoritmos se ejecutan en los routers de la red con los últimos datos que han recibido sobre su estado y
optimizan sus nuevas rutas.
El resultado es que las tablas de enrutamiento se adaptan automáticamente a los cambios de la red y a las
sobrecargas de tráfico.
Algoritmos de Enrutamiento
Algoritmo de
Característica
Enrutamiento
⚫ Utiliza el algoritmo de Bellman-Ford
⚫ Establece la distancia a través de la cantidad de saltos
hasta el enlace
Algoritmo de ⚫ Las Tablas de Enrutamiento son distribuidas y actualizadas por los routers cada
“Vector cierto tiempo hubiera o no modificaciones en la topología de la red.
Distancia” ⚫ El vector distancia asociado al router de una red, es un paquete de control que
contiene la distancia a los routers de la red conocidos hasta el momento

⚫ Utiliza el algoritmo de retardo mínimo o algoritmo de Dijkstra


⚫ Se basa en que cada nodo llegue a conocer la topología de la red y los retardos
Algoritmo de asociados a los enlaces, para que a partir de estos datos, pueda obtener el árbol y
“Estado Enlace” la tabla de enrutamiento.
⚫ Los routers envían actualizaciones solo cuando se producen cambios en la
topología de la red.
Protocolos de Enrutamiento
Protocolo
Protocolo Específico Algoritmo utilizado
según “AS”

EGP (Exterior EGP (Exterior Gateway Protocol) Intercambio de


Gateway Protocol) BGP (Border Gateway Protocol) Prefijos de ISP

IGRP (Interior Gateway Routing Protocol) Vector Distancia

IGP (Interior Gateway EIGRP (Enhanced IGRP) Vector Distancia


Protocol) OSPF (Open Shortest Path First) Estado Enlace
RIP (Routing Information Protocol) Vector Distancia
IS-IS (Intermediate System to IS) Estado Enlace

En Internet, un Sistema Autónomo o AS es un conjunto de redes IP


y routers que se encuentran bajo el control de una misma entidad
(en ocasiones varias) y que poseen una política de enrutamiento
similar a Internet. La documentación que define a los AS se
encuentra en la RFC 1930.
Algoritmo Vector Distancia
El enrutamiento de un protocolo basado en vector de distancias requiere que un router informe
periódicamente a sus vecinos de los cambios en sus tablas de enrutamiento.
Tiene mucho menos complejidad computacional que el “Estado Enlace” debido a que no requiere que un
router informe a los routers vecinos sobre su topología de su red.
El algoritmo VD se basa en calcular la dirección y la distancia hasta cualquier enlace en la red.
El retardo de alcanzar un destino se lleva a cabo usando cálculos matemáticos (algoritmo de Bellman Ford).
Los cambios son detectados periódicamente y enviados a los routers vecinos. Una vez que el router tiene
toda la información, actualiza su propia tabla reflejando los cambios y luego informa a sus vecinos de los
mismos.
Permite que la routers puedan “aprender” la naturaleza y los cambios en la red
Ejemplo:
En esta red, tenemos 4 routers A, B, C y D:
Problemas del Vector Distancia
El principal inconveniente de este algoritmo es el de “cuenta al infinito” (las distancias entre routers se
incrementen indefinidamente sin que el algoritmo llegue a detectarlos)
No previene de la aparición de bucles.
No detecta rupturas de enlace o “desaparición” de routers.

T=3 T=4
Desactivo VD(a)=1,
pero recibo el VD(a)=2 Pienso que puedo llegar a A a Pienso que puedo llegar
desde C través de C. Actualizo mi tabla a A a través de D.
con VD(a)=3 Actualizo mi tabla con
T=3
VD(a)=4
Desactivado
T=2 Ra Rb Rc Rd
1 1 1 T=3
Actualizo mi tabla
T=0 con VD(a)=3
Activado
T=1 T=2 T=4
Actualizo mi tabla Actualizo mi tabla Desactivo VD(a)=2, pero
con VD(a)=1 con VD(a)=2 recibo VD(a)=3 desde D
Algoritmo del Estado Enlace
Usa el algoritmo de retardo mínimo o algoritmo de Dijkstra
Un router se comunica con sus vecinos e intercambiar información para:

1.Descubrir a sus vecinos y sus direcciones: Lo realizada a través del envío del paquete HELLO.
2.Medir la distancia a cada uno de sus vecinos: A través del paquete ECHO, mide el retardo hacia cada
uno de ellos.
3.Construir el paquete con la información recabada: Este paquete constituye el “mapa” de la red y
calcula los caminos más óptimos.
4.Enviar este paquete al resto de routers: Lo realiza por el método de inundación; y lo controla
mediante un número de secuencia..
5.Calcular la ruta mínima al resto de routers: Lo realiza construyendo el “grafo”de la subred. De esta
manera, se puede utilizar el “algoritmo de Dijkstra” para calcular el camino más corto a todos los
nodos.

Con esta información el router puede construir un "mapa" de la red y sobre él calcular los caminos
óptimos.
Algoritmo de Dijkstra
A (00 km.)
85 km 173 km
217 km
B (85 km.) DD(503
(00 km.)
km.) E (173 km.)
C (217 km.)
80 km 183 km
103 km
186 km

FF(165
(00 km.)
km.) HH(320
(00 km.)
km.)
GG(403
(00 km.)
km.) 502 km
167 km
250 km

84 km
II(415
(00 km.)
km.) JJ(487
(675
(00 km.)
km.)
Protocolos IGP
IGRP (Protocolo de enrutamiento de gateway interior)
◦ Fue patentado y desarrollado por Cisco Systems.
◦ Utiliza algoritmo de Vector Distancia en donde determina la mejor ruta basándose en el BW, el retardo,
la confiabilidad y la carga del enlace.
◦ Cada router publica destinos con una distancia correspondiente. Cada router que recibe la
información, ajusta la distancia y la propaga a los routers vecinos.

EIGRP (IGRP mejorado)


◦ Es un protocolo propietario de patentado por Cisco Systems.
◦ Utiliza algoritmo de Vector Distancia
◦ Los routers EIGRP mantienen su información en la RAM en donde se actualiza periódicamente.
◦ EIGRP mantiene las siguientes tres tablas: Tabla de vecinos (lista de routers adyacentes); Tabla de
topología (es la tabla de enrutamiento) y la Tabla de encaminamiento (contiene las mejores rutas hacia
un destino).
Protocolos IGP
RIP (Protocolo de información de enrutamiento)
◦ Fue patentado y desarrollado por Xerox.
◦ Tiene tres versiones:
◦ RIPv1: Se especifica en el RFC 1058. Actualmente en desuso.
◦ RIPv2: Soporta subredes, direccionamiento classless y autenticación con contraseña
codificada (algoritmo MD5). Se especifica en el RFC 2453
◦ RIPng: RIP para IPv6. Se especifica en el RFC 2080.
◦ Utiliza algoritmo de Vector Distancia (algoritmo de Bellman Ford)
◦ Utiliza UDP para enviar sus mensajes con el puerto bien conocido 520.
◦ Limita el tamaño de la red a 15 saltos (para evitar el problema de “cuenta al infinito”)
debido a que no es capaz de detectar rutas circulares.
◦ Las rutas tienen un tiempo de vida de 180 segundos (equivalente a 6
intercambios de información).
Protocolos IGP
OSPF (Protocolo del camino abierto más corto)
◦ Es el protocolo más utilizado en redes grandes.
◦ Fue desarrollado por la IETF
◦ Tiene tres versiones
◦ OSPFv1: En desuso. Descrito en el RFC1153
◦ OSPFv2: Es el utilizado actualmente. Descrito en el RFC 1370 y 1583.
◦ OSPFv3: Aplicable para IPv6. Actualmente el desarrollo.
◦ Utiliza algoritmo de Estado Enlace (algoritmo de Dijkstra)
◦ Utiliza autenticación con MD5
◦ Soporta aplicaciones de multifisusión (MOSPF)
◦ No utiliza a TCP ni a UDP, sino directamente a IP especificándose en el campo Protocol = 89.
Referencia de capas
Protocolos IGP
IS-IS (Protocolo de sistema intermedio a sistema intermedio)
◦ Es un protocolo del modelo de referencia OSI
◦ Utiliza el algoritmo de Estado Enlace
◦ A pesar de ser un protocolo OSI, se puede usar también con TCP/IP.
◦ Es muy similar a OSPF pero IS-IS posee compatibilidad directa con IPv6.
Protocolos EGP
EGP (Protocolo de Gateway Exterior)
◦ Se basa en un sondeo periódico empleando intercambios de mensajes para monitorizar la
accesibilidad de los vecinos y para sondear si hay solicitudes de actualización.

BGP (Protocolo de Borde Exterior)


◦ Intercambia información de enrutamiento entre sistemas autónomos a la vez que garantiza una
elección de rutas libres de loops.
◦ es el protocolo más utilizado por las empresas e e ISP en la Internet.
◦ BGP se adapta a los direccionamientos Classles (VLSM y CIDR).
◦ BGP toma decisiones de enrutamiento basándose en políticas de la red.
Comparación de Protocolos
Características RIP OSPF IGRP EIGRP

Vector Vector Vector


Algoritmo Estado Enlace
Distancia Distancia Distancia

Tiempo de convergencia Lento Rápido Lento Rápido

Soporta VLSM Si Si No Si

Consumo de BW Alto Bajo Alto Bajo

Consumo de recursos Bajo Alto Bajo Bajo

Mejor escalamiento No Si Si Si

Condición Libre Libre Propietario Propietario


El protocolo RIPv2
⚫ Fue patentado y desarrollado por Xerox.
⚫ La versión más utilizada es la RIPv2.
⚫ Es de implementación sencilla y no requiere mucho consumo de memoria en
los Routers.
⚫ Utiliza algoritmo de Vector Distancia (algoritmo de Bellman Ford)
⚫ Utiliza UDP para enviar sus mensajes con el puerto bien conocido 520.
⚫ Limita el tamaño de la red a 15 saltos (para evitar el problema de “cuenta al
infinito”) debido a que no es capaz de detectar rutas circulares.
⚫ Un router que corre RIP difunde un mensaje cada 30 segundos.
⚫ Las rutas tienen un tiempo de vida de 180 segundos (equivalente a 6
intercambios de información). Si pasado este tiempo no se han recibido
mensajes, se asume que esta ruta está inactiva por lo que se borra de la tabla
de enrutamiento.
Arquitectura RIP-2

Versión:
Es 2. Indica la versión del protocolo
RIP que se está usando.

Address Family:
Es FFFF sólo en la primera entrada,
indicando que se trata de una entrada
de autentificación.

Máscara de subred:
La máscara de subred asociada con la
subred a la que se refiere esta
entrada.
Arquitectura RIPv2
Route Tag:
Es un campo dirigido a la comunicación
de información acerca del origen de la
información de encaminamiento. Está
diseñado para la interoperabilidad entre
RIP y otros protocolos de
encaminamiento.

Salto siguiente:
Información acerca del siguiente salto
que el "router" debería usar para enviar
datagramas a la subred o al host dado en
la entrada.
Encapsulamiento RIPv2
Ventajas y desventajas de RIP
VENTAJAS
Si la red tiene rutas redundantes, RIP es capaz de detectarlas y escoger la mejor
Corrige fallos de la red automáticamente
Protocolo fácil de configurar, usar y mantener.
Útil si la red es sencilla y sin fuertes requerimientos respecto a la buena eficiencia de la red

DESVENTAJAS
Converge muy lentamente ante fallos de la red
Puede crear ciclos (loops) infinitos que hagan que la red sea inconsistente
Debido a la vulnerabilidad ante la lenta convergencia hace que sea muy poco útil en
WANs
Simulación RIP Version1 / Versión 2
El protocolo OSPF
El Protocolo del Primer Camino Abierto más Corto (OSPF) es el protocolo más utilizado en redes grandes.
La versión más utilizada es la versión 2
Utiliza algoritmo de Estado Enlace (algoritmo de Dijkstra)
Es un protocolo abierto que soporta varias métricas.
Su configuración es más compleja y requiere personal especializado.
Soporta aplicaciones de multidifusión (MOSPF)
No utiliza a TCP ni a UDP, sino directamente a IP especificándose en el campo Protocol = 89.
Está diseñado para operar como protocolo IGP o como protocolo EGP
Funciones del OSPF
El algoritmo de Estado Enlace en OSPF permite lo siguiente:
Descubrir vecinos OSPF
Elegir el DR (“Ruta de destino”)
Formar adyacencias con las otras áreas.
Sincronizar bases de datos
Calcular la tabla de encaminamiento
Anunciar los estados de los enlaces
Establecer conexiones (“Virtual Link”) con otros ABR (“Area Border Router”), qué es un router conectado a múltiples áreas.
Está diseñado para trabajar como protocolo IGP y también como protocolo EGP
En OSPF la red física se divide en un número de áreas (AS) en donde todos los routers dentro de un área tienen idénticas
bases de datos.
La base de datos de cada router describe la topología completa del dominio de encaminamiento (qué router se conectan a
qué redes).
Arquitectura OSPF
0 8 16 31
Versión: Versión de OSPF (2).
Versión Tipo Longitud
Longitud del Paquete: En bytes
Router ID
incluyendo la cabecera OSPF.
Área ID

Checksum Autotipo Router ID: El ID del router que originó el


paquete.
Autenticación
Area ID: El área a la que se está
enviando el paquete.

Checksum: Suma de verificación

Autenticación: Código de Autenticación


Arquitectura
OSPF
0 8 16 31
Tipo: Tipo de mensaje
Versión Tipo Longitud 1: Hello
2: Descripción de la base de datos
Router ID 3: Link-State Request
Área ID 4: Link-State Update
5: Link-State Acknowledgment
Checksum Autotipo

Autotipo: Identifica el esquema de


Autenticación autentificación a usar con el paquete
que se puede configurar por áreas.
Los tipos de autentificación definidos
actualmente son:
0: ninguna autentificación
1: password de 64 bits
El paquete HELLO
0 8 16 31
Network Mask: Es la máscara asociada al AS (Sistema
Autónomo) donde se originó el paquete
Head OSPF (24 bytes)
Dead Interval: Tiempo (en seg.) que deben pasar
Network Mask antes de que un vecino que permanece en silencio
pase al estado "down”.
Dead Interval Hello Int. Priority
Hello Interval: Tiempo (en seg.) entre los paquetes
Designated Router
Hello enviados por este "router".
Backup designated router
Priority: Determina el RP ("Router Priority").
Neighbor
Designated Router: Es la IP del DR de esta red, según
el "router" emisor.

Neighbor: Listado de los IP de cada "router" que han


recibido paquetes Hello válidos recientemente
(dentro del último Dead Interval).
Actividad 02
A partir de los Protocolos mencionados:
1.- Describa las nuevas versiones de Protocolos presentados y sus aplicaciones en la actualidad sobre las
Telecomunicaciones y en otras áreas afines.
2.- Para la Tecnología RDSI en el Perú como fue su implementación, a través de que empresas se estableció ?.
3.- Para la Tecnología FRAME RELAY en el Perú como fue su implementación, a través de que empresas se
estableció ?..
4.- Para la Tecnología ATM en el Perú como fue su implementación, a través de que empresas se estableció ?..
5.- Que tipo de equipamiento a nivel de infraestructura y terminales se utilizaron en su momento para: así como
en RDSI, FRAME RELAY y ATM.
6. En la actualidad que nuevas tecnologías se presentan a nivel mundial y en el Peru cuales se están aplicando o
que proyecciones se estiman.
Enviar al correo fmendozaa@unac.edu.pe
Asunto: PROTOCOLOS DE COMUNICACIONES-ACTIVIDAD-02-APELLIDOS Y NOMBRES

También podría gustarte