0% encontró este documento útil (0 votos)
20 vistas23 páginas

Interconexión de Redes

MATERIAL DE LECTURA

Cargado por

zonaunolaplata
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
20 vistas23 páginas

Interconexión de Redes

MATERIAL DE LECTURA

Cargado por

zonaunolaplata
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Interconexión de

Redes
Ruteo IPv4

1
1.1 Ruteo estático
En este módulo trabajaremos sobre cómo una red utiliza un sistema sin
conexión de entrega de paquetes y, a su vez, cómo los ruteadores utilizan
este servicio direccionando datagramas IP hasta alcanzar su destino final.

Nos centraremos en los aspectos operacionales del ruteo analizando las


diferencias entre características y protocolos del enrutamiento estático y
dinámico.

Para comenzar nuestro estudio, veamos las ventajas y desventajas de cada


enrutamiento según las tablas 1 y 2.

Tabla 1: Ventajas de cada sistema


Estático Dinámico
 No necesita grandes
intervenciones del
administrador de red.
 Se obtienen menos errores
 Bajo consumo de recursos
por configuraciones
en el router.
erróneas.
 Es muy fácil de configurar e
 Al modificar la estructura de
interpretar.
la red, se adapta fácilmente
a los cambios.
 Es muy útil en grandes
redes.
Fuente: elaboración propia.

Tabla 2: Desventajas de cada sistema


Estático Dinámico

 Requiere la constante
 Se utilizan grandes recursos
acción de un administrador
de hardware y software en
de redes ante cualquier
el router.
cambio.
 Es necesaria una mayor
 No sirve para redes grandes
capacitación para lograr
o en crecimiento.
entender y solucionar los
 La actualización de rutas no
problemas que puedan
es automática.
ocurrir en la comunicación.
Fuente: elaboración propia.

2
1.1.1 Proceso de ruteo
En un sistema de conmutación de paquetes, el ruteo es el proceso de
selección de un camino sobre el cual se enviarán paquetes, y el ruteador es
la computadora que debe elegir dichos caminos. El algoritmo de ruteo IP
debe ser capaz de seleccionar cómo enviar un datagrama atravesando dos
o más redes físicas.

La entrega directa de un datagrama IP entre dos computadoras dentro de


una sola red física se realiza gracias al encapsulamiento del datagrama y la
posterior trasformación de la dirección IP de destino en una dirección física
de hardware. La trama que se obtiene como resultado de dicha operación
se transmite directamente a su destino, sin necesidad de recurrir a
ruteadores.

La entrega indirecta es más compleja, ya que el transmisor debe identificar


un ruteador para enviar el datagrama. Luego, el router es el que encamina
el paquete hacia la red de destino.

Los routers en una red TCP/IP forman una estructura corporativa e


interconectada. Los datagramas pasan de un ruteador a otro hasta que
llegan a uno que los pueda entregar en forma directa.

1.1.2 Tablas de ruteo


El algoritmo de ruteo IP utiliza una tabla de ruteo en cada máquina, la cual
almacena información sobre posibles destinos y cómo alcanzarlos. Dado
que los routers, como las computadoras, rutean datagramas, ambos tienen
sus propias tablas de ruteo IP. Cuando el software en un anfitrión necesita
transmitir información en la red, consulta la tabla de ruteo para tomar la
decisión de a dónde enviarlo.

Ahora bien, si cada tabla de ruteo tuviese toda la información de cada


posibilidad de direcciones destino, sería imposible mantener actualizadas
las tablas y no existiría capacidad de espacio para almacenar esa
información.

3
Figura 1: Tablas de enrutamiento

Fuente: Vásquez, 2016, https://goo.gl/zrbCpu

Es por esto que existe el principio de ocultamiento de la información, con


el fin de que las máquinas, con la menor cantidad de información posible,
puedan tomar decisiones de ruteo. Pongamos por caso que una
computadora se encuentra en una red LAN y se conecta a internet, en este
caso no brinda información de la red LAN sobre la red WAN de internet.
Además, las tablas de ruteo no requieren tener la dirección IP de destino
completa, sino que con los prefijos de red es suficiente.

En general, el establecimiento de rutas para armar la tabla de ruteo


contiene dos fases: una de iniciación y otra de actualización. La de
iniciación depende del sistema operativo de la máquina; en cambio, la de
actualización puede ser manual (en redes pequeñas) y obligatoriamente
automatizada en redes extensas. Los procesos de actualización automática
de las tablas de ruteo se dan a partir de la arquitectura de la red y los
protocolos de ruteo empleados para intercambiar información.

Ruteo con información parcial

La principal diferencia entre un anfitrión (computadora) y un router es que


el anfitrión sabe muy poco acerca de la estructura de la red a la que está
conectado. Incluso, los anfitriones tienen solo dos rutas en su tabla de
ruteo: una para la red local y otra por omisión hacia un router cercano.

Estamos viendo que es posible enviar datagramas de un punto a otro sin


necesidad de contar con mucha información de la red, ya que nos podemos
basar en un router. Lo importante es entender que un router también
puede hacerlo, aun contando con información parcial en su tabla de ruteo.

4
Para entender mejor esto, imaginemos a la Argentina atravesada por varias
rutas que cuentan con señales de direccionamiento en las intersecciones
de ellas. Nosotros tenemos que llegar a la ciudad de San Juan y no
contamos con ningún tipo de ayuda como mapas, GPS, etcétera, por lo que
emprendemos nuestro viaje por la única carretera que sale de la ciudad. En
la primera señal, encontramos: “Mendoza hacia la izquierda; Buenos Aires
hacia la derecha. Para cualquier otra ciudad, siga en línea recta”.

Como nuestro destino no está explícitamente nombrado, elegimos seguir


en línea recta: esto se conoce como ruta por omisión. Luego de varias
señales más, encontramos un cartel que dice: “San Juan hacia la izquierda;
Entre Ríos hacia la derecha. Para cualquier otra ciudad, siga en línea recta”.
Claramente, doblamos hacia la izquierda y seguimos nuestro viaje hasta
alcanzar el destino final.

Ese viaje imaginario es similar al camino que sigue un datagrama en la red y


los carteles en las carreteras son semejantes a las tablas de ruteo que
contienen los routers. Se ve claramente que es posible completar el camino
para llegar al destino final a pesar de que cada tabla contenga información
parcial.

La topología de red es lo que va indicar la complejidad de la tabla que


diseñar para cada router. En un extremo, podemos considerar una
topología simple de estrella en donde exista un ruteador donde converjan
todos los caminos posibles. Claramente, tenemos el problema de que es
imposible construir una máquina que tenga la capacidad de administrar
tanta información y, además, en forma rápida. En el otro extremo, tener
información sobre todos los destinos posibles en todos los ruteadores no
sería práctico, ya que eso requiere grandes volúmenes de información cada
vez que se produzca un cambio en la red. En conclusión, es necesario
buscar un punto intermedio que permita solucionar la administración de
las tablas de ruteo.

La mayor parte del conocimiento sobre ruteo y protocolos de rutas ha


derivado de la red Internet. La tabla de ruteo en un router contiene
información parcial relacionada con destinos posibles. Esta parcialidad
permite que algunos routers tengan autonomía para hacer cambios locales
de ruteo y, a su vez, introduce la posibilidad de inconsistencias. Los
protocolos tienen que ser lo suficientemente potentes como para poder
solucionar estos problemas con rapidez y eficiencia.

5
1.1.3 Rutas por defecto

Ruteo con salto al siguiente

Utilizar la porción de red de una dirección de destino en vez de toda la


dirección del anfitrión logra que el proceso de ruteo sea más eficiente y
reduce el tamaño de las tablas de ruteo.

Por lo general, una tabla de ruteo contiene pares (N, R), donde N es la
dirección IP de una red destino y R es la dirección IP del siguiente ruteador
en el camino hacia la red N. El ruteador R es conocido como el salto
siguiente y, justamente por eso, se denomina a este proceso de almacenar
un solo salto para cada destino como ruteo por salto al siguiente. Tiene que
entenderse que el router no conoce el camino completo hacia el destino,
pero sí especifica un paso para llegar a él.

Es importante entender que cada registro en una tabla de ruteo apunta


hacia un ruteador que se puede alcanzar a través de una sola red. Esto es,
que todos los ruteadores listados en la tabla de ruteo de la máquina M
deben residir en las redes con las que M se conecta de manera directa.
Cuando un datagrama está listo para dejar M, el software IP localiza la
dirección IP de destino y extrae la porción de red. Luego, M utiliza la
porción de red para tomar una decisión de ruteo, seleccionando un
ruteador que se pueda alcanzar directamente.

Para poder explicar mejor cómo funciona una tabla de ruteo, analizaremos
la Figura 2.

Figura 2: Ejemplo tabla de ruteo

Fuente: Comer, 2000, p. 116.

6
Tabla 3: Tabla de ruteo para router R
Para alcanzar la red Rutear a esta dirección
20.0.0.0 ENTREGAR DIRECTAMENTE
30.0.0.0 ENTREGAR DIRECTAMENTE
10.0.0.0 20.0.0.5
40.0.0.0 30.0.0.7
Fuente: Comer, 2000, p. 116.

La red consiste en cuatro redes conectadas por tres routers. Analizando la


Tabla 3, podemos observar que la tabla de ruteo proporciona las rutas que
utiliza el ruteador R. Ya que R se conecta de manera directa a las redes
20.0.0.0 y 30.0.0.0, puede utilizar entrega directa para llevar un mensaje
proveniente de un anfitrión en cualquiera de esas redes. Ahora bien, si la
red destino es la 40.0.0.0, el router R lo envía a la dirección 30.0.0.7, que es
la dirección del router S. Luego, este router entregará el datagrama en
forma directa al destino. Es importante destacar que R puede alcanzar la
dirección 30.0.0.7 debido a que tanto R como S se conectan directamente
con la red 30.0.0.0.

Como se muestra, el tamaño de la tabla de ruteo depende del número de


redes a las cuales está conectado el router, y solamente crece cuando se
agregan nuevas redes. Sin embargo, el tamaño y contenido de la tabla son
independientes de la cantidad de anfitriones que existen individualmente
en la red.

Podemos resumir la idea anterior en un principio importante:

Para ocultar información, reducir el tamaño de las tablas de ruteo


y poder decidir de manera eficiente, el software de ruteo IP solo
guarda información sobre las direcciones de las redes destino y no
sobre las direcciones de anfitriones individuales.

Escoger rutas basándose solo en la identificación de la red de destino tiene


las siguientes consecuencias:

 Todo el tráfico destinado a una cierta red toma el mismo camino.


 Solo el último router del camino se comunica con el anfitrión destino.
Por lo tanto, es necesario incorporar reportes sobre problemas de
entrega.
 Los routers rutean el tráfico de forma independiente. Por lo tanto, los
datagramas que viajan de A hacia B pueden seguir un camino

7
diferente a los que viajan de B hacia A. Hay que garantizar que la
comunicación sea bidireccional.

Rutas asignadas por omisión

Para poder ocultar información y reducir el tamaño de las tablas de ruteo,


se utiliza una técnica de asociar muchos registros a un router asignado por
omisión. La idea es que el software primero verifique en su tabla de ruteo
si existe la red destino y, en caso de no encontrarla, los datagramas son
enviados a un router por omisión.

Esta técnica es útil cuando las direcciones locales son escasas y hay una
única conexión con el resto de las redes. Este mecanismo implica dos
comprobaciones, una de la red local y otra del único router posible cuyo
valor es asignado, justamente, por omisión.

Ruteo con direcciones IP

Ya estudiamos que la dirección IP seleccionada por el algoritmo de ruteo IP


se conoce como la dirección de salto al siguiente. Lo importante es
entender que la dirección IP del siguiente salto no se almacena en el
datagrama enviado, no existe un lugar allí para este fin. El IP, luego de
ejecutar el algoritmo de ruteo, transmite el datagrama y la dirección del
salto siguiente al software de interfaz de red, encargado de la red física
sobre la cual se debe enviar el paquete.

Este soft transforma la dirección de salto siguiente en una dirección física,


con lo cual crea una trama en donde el datagrama forma parte de la
porción de datos en esa trama y envía el resultado. Luego de utilizar la
dirección de salto siguiente para encontrar la dirección física, la interfaz de
red descarta la primera.

Se podría pensar: ¿por qué las tablas de ruteo no usan directamente las
direcciones físicas? Para evitar el proceso de transformación de
direcciones.

Existen dos razones importantes por lo cual esto no es así. Primero, la tabla
de ruteo proporciona una interfaz transparente entre el soft IP que rutea
datagramas y el soft de alto nivel que manipula ruta. Esto facilita a los
administradores de redes manipular estos datos y poder entenderlos
fácilmente. Segundo, siempre se busca en el protocolo Internet construir
una abstracción que evite el conocimiento subyacente de las redes.

8
Para concluir, introducimos el comando correspondiente en una PC para
poder analizar las rutas que tiene asignadas en su tabla de ruteo, como se
indica en la figura a continuación.

Figura 3: Comando en anfitrión

Fuente: Marcano, 2016, https://goo.gl/MNZkE2

1.1.4 Sistemas autónomos


Un sistema autónomo es un grupo de redes IP y routers que tienen la
capacidad de tener independencia en la toma de decisiones sobre las rutas
para enviar la información. Es decir, realiza la gestión de los caminos para
transportar tráfico de datos que fluyen a través de él hacia los otros
sistemas autónomos que se encuentran en la red Internet.

Existe un número identificatorio para cada sistema autónomo que es único


para sus redes dentro de Internet.

Los sistemas autónomos se comunican entre sí mediante routers que


actualizan sus tablas de ruteo a través de un protocolo conocido como BGP
(border gateway protocol) y a su vez transmiten tráfico de internet que
viaja por distintas redes.

9
Figura 4: Arquitectura de una red. Sistema autónomo

Fuente: elaboración propia.

Un sistema autónomo tiene libertad para seleccionar una


arquitectura de ruteo interna, pero debe reunir información
sobre todas sus redes y designar uno o más routers que
habrán de transferir información de accesibilidad hacia otros
sistemas autónomos. Debido a que la conexión a internet se
vale de una arquitectura de núcleo, todos los sistemas
autónomos deben transferir información de accesibilidad
hacia los routers núcleo de internet. (Comer, 2000, p. 256).

10
1.2 Ruteo dinámico
1.2.1 Algoritmo de enrutamiento
El algoritmo que utiliza un router para direccionar un datagrama al salto
siguiente es como se detalla a continuación.

RutaDatagrama (datagrama, tabla de ruteo)

Extraer la dirección IP de destino, D, del datagrama e


interpretar el prefijo de red N. Si N corresponde a una
dirección de red que está conectada directamente, entregar
el datagrama al destino D. Esto se hace transformando una
dirección física, encapsulando el datagrama y enviando una
trama.
De otra forma, si la tabla contiene una ruta en donde
exista una dirección destino guardada, enviar el datagrama
al salto siguiente especificado en la tabla.
De otra forma, si la tabla contiene una ruta para la red N,
enviar el datagrama especificado al salto siguiente en la
tabla.
De otra forma, si la tabla contiene una ruta por omisión,
enviar el datagrama a router asignado.
De otra forma, alertar sobre un error de ruteo (Comer,
2000, p. 118.).

Este algoritmo, que parece ser muy básico, es el principio de


funcionamiento de cualquier router para decidir qué hacer con la
información entrante y saliente que pasa a través de él.

Siendo más específicos, los algoritmos utilizados para difundir información


de ruteo pueden ser a través de vector-distancia o de una alternativa
conocida como enlace-estado.

Ruteo por vector-distancia

El router establece una lista de todas las rutas conocidas en una tabla.
Cuando comienza su funcionamiento, un ruteador inicia esa tabla de ruteo

11
para que pueda tener una entrada de información por cada red conectada
directamente.

Cada introducción en la red identifica una red destino y establece una


distancia hacia la red que se mide en saltos. Justamente, el valor de estos
saltos es lo que termina decidiendo por dónde enviar la información.

Figura 5: Vector-distancia

Fuente: Ana Sofía, 2015, https://goo.gl/PSKJup

Para poder explicar mejor este tema, vamos a analizar un ejemplo


partiendo de la tabla de ruteo inicial de un router cualquiera, como se
observa en la Tabla 4.

Tabla 4: Tabla de ruteo A


Destino Distancia Ruta
Red 1 0 Directa
Red 2 0 Directa
Fuente: elaboración propia.

En forma periódica, cada router envía una copia de su tabla de ruteo a los
otros ruteados que están conectados en forma directa a él. Cuando llega
un reporte al router B desde el router A, B analiza cada distancia informada
por A.

Si A conoce una ruta más corta que B, si B no conoce alguna ruta informada
por A o si B debe tiene información antigua, B actualiza su tabla de ruteo
con la nueva información brindada por A.

Para poder entender esto, veamos la Tabla 5, en donde analizamos la tabla


de ruteo de B ya existente.

12
Tabla 5: Tabla de ruteo B
Destino Distancia Ruta
Red 1 0 Directa
Red 2 0 Directa
Red 3 8 Router C
Red 4 5 Router D
Red 5 6 Router A
Red 6 2 Router E
Red 7 2 Router A
Fuente: elaboración propia.

Cuando B recibe la tabla de ruteo de A (Tabla 6), veamos qué sucede:

Tabla 6: Tabla de ruteo B actualizada


Destino Distancia
Red 1 2
Red 3 3
Red 4 6
Red 5 5
Red 6 10
Red 7 3
Red 8 4
Fuente: elaboración propia.

La información que se verá modificada en el router B sería:

 La red 3 pasaría a tener un valor de distancia 4, ya que toma el valor


de A y le suma un salto.
 La red 8, que anteriormente era una ruta desconocida, ahora pasa a
tener un valor en la tabla de ruteo de B con una distancia de 5.
 La red 7 pasaría a tener un valor de 4, ya que A envió información
actualizada sobre esa ruta.

El resto de las rutas no se vería modificado, ya que ninguna de ellas mejora


su vector distancia o lo mantienen igual.

Estos algoritmos son fáciles de implementar y la principal desventaja se da


cuando la arquitectura de red es dinámica y se producen informaciones
incorrectas.

13
Ruteo enlace-estado (SPF)

Estos algoritmos necesitan que cada router tenga información de la


arquitectura completa de la red. A diferencia del algoritmo de vector-
distancia, cada router obtiene información de todos los routers en la red.

Figura 6: Enlace-estado

Fuente: Ana Sofía, 2015, https://goo.gl/PSKJup

Se puede decir que se tiene un mapa completo de la topología de la red en


donde todos los routers tienen la misma información de ese mapa.

Un router que deba ejecutar este algoritmo, en vez de mandar un mensaje


que contenga una lista de destinos, tiene dos tareas. Por un lado, verifica
permanentemente el estado de los routers que están directamente
conectados por una red en común, es decir, routers vecinos. Esto se
conoce como enlace. Por otro lado, transmite periódicamente la
información de estado de enlace a los otros routers.

Para probar el estado de un router vecino, se intercambian mensajes


cortos para saber solamente si está activo el enlace o no. La respuesta
básicamente determina el estado UP o DOWN según haya o no enlace.

14
1.2.2 Protocolo RIP
Para comunicarse internamente, un router dentro de un sistema autónomo
utiliza un protocolo diferente. Uno de los más conocidos es el protocolo
RIP, que fue creado en la Universidad de Berkeley en California. Es un
protocolo que utiliza el algoritmo vector-distancia adaptándolo para su
funcionamiento en una red local. Lo primero que debemos conocer es que
las máquinas que intervienen en la red se separan en dos grupos: activas y
pasivas.

Cuando un router se encuentra activo envía, cada 30 segundos, un mensaje


que contiene información sobre la base de datos de ruteo actualizada.
Cada mensaje contiene una dirección de red IP y un número entero que
expresa la distancia a esa red.

RIP utiliza una métrica de conteo de saltos para medir la distancia hacia un
destino. Es similar a lo que estudiamos en el algoritmo de vector-distancia,
en donde se asigna el valor de 1 a la red que está conectada directamente,
un valor 2 a la red que se alcanza a través de otro router y así
sucesivamente. En definitiva, el número de saltos indica la cantidad de
routers que tiene que atravesar un datagrama desde una fuente origen
hasta su destino.

Tanto las máquinas activas como las pasivas reciben todos los mensajes de
difusión y actualizan sus tablas. Analizamos un ejemplo a partir de la Figura
5.

El router R1 difundirá un mensaje en la red 2, que contiene la información


(1,1), dando a entender que puede alcanzar la red 1 al costo 1. Los routers
R2 y R5 recibirán el mensaje difundido e incorporarán una ruta hacia la red
1 a través de R1 con un costo 2. Por último, los mismos routers incluirán en
sus mensajes RIP el par (1,2), el cual va ser incorporado por otros routers
en otras redes. De esta manera, todos los routers que componen la red van
a tener especificado un protocolo para alcanzar la red 1.

15
Figura 7: Ejemplo RIP

Fuente: Comer, 2000, p. 271.

Para prevenir que un router tenga dos o más caminos posibles al mismo
costo, RIP especifica que siempre se deben conservar las rutas ya
existentes, a menos que se encuentre una nueva ruta con menor costo.

¿Y si una ruta se cae? La ruta queda inexistente si transcurren 180


segundos sin recibir un nuevo anuncio. De esta manera, el protocolo
asegura conectividad. Es importante destacar que una métrica superior a
15 significa que es un destino inalcanzable

Cuando se menciona el protocolo RIP, se está haciendo referencia a RIPv1,


el cual contenía algunas limitaciones. Estas eran:

 No admitía subredes.
 No admitía enrutamiento entre dominios sin clase.
 No había autenticación en la información difundida.

Por estas limitaciones, se creó el protocolo RIPv2, que justamente mejoró


estos aspectos al tenerlos en cuenta.

Las principales ventajas del protocolo son:

 Es fácil de configurar.
 Es soportado por la mayoría de los fabricantes.
 Es un open protocol, es decir, admite versiones que son parecidas a
RIP, aunque no tienen por qué ser compatibles al 100 %.

16
La principal desventaja de RIP es que solamente considera el número de
saltos como métrica y no contempla otros conceptos, como el ancho de
banda, congestión del enlace, etcétera.

1.2.3 Protocolo OSPF


El protocolo OpenSPF (OSPF) fue creado por un grupo de trabajo llamado
Fuerza de Tarea de Ingeniería de Internet. Este protocolo corresponde al
grupo enlace-estado y se caracteriza por tener varios objetivos
beneficiosos en comparación con RIP.

Como primer punto, podemos decir que es un protocolo abierto, por lo


cual, para implementarlo, no es necesario adquirir una licencia de uso. La
información es abierta y pública.

OSPF incluye un ruteo de servicio de tipo, lo cual quiere decir que los
administradores de red pueden crear múltiples rutas hacia un destino final,
una por cada tipo de servicio. Esto significa que no solo tiene en cuenta la
dirección IP destino, sino también el tipo de servicio que es necesario
procesar.

Este protocolo trabaja con balance de carga. Recordá que con RIP la ruta
hacia un destino es única y solamente se basa en la cantidad de saltos. En
cambio, en OSPF puede haber múltiples rutas con el mismo costo y, ante
esta situación, el router envía datagramas por distintos caminos para llegar
al destino.

Por otro lado, OSPF permite dividir en una localidad las redes y routers en
subconjuntos llamados áreas. Esto permite crecimiento y facilidad de
manejo en la red. Es importante destacar que cada área es autónoma y,
por lo tanto, se mantiene oculta la topología al resto de las áreas. Esto
tiene como consecuencia que cada área puede cambiar su topología de red
sin modificar todo el sistema autónomo.

En la Figura 8, podemos observar este concepto de áreas, en donde las


topologías de cada una son distintas e inclusive existen conexiones
diferentes en cada una de ellas.

17
Figura 8: Concepto de áreas en OSPF

Fuente: Cisco Systems, Inc., s. f., https://goo.gl/75oSWL

Todos los intercambios de información entre ruteadores deben ser


autenticados. Esto es para que solamente los routers que sean confiables
en cada área puedan difundir información del estado. Para entender el
porqué, es importante la autenticación; podemos pensar en una persona
que quiera robar información a través de la red. Con el protocolo RIP, se
pueden asignar rutas más cortas en los ruteadores, de modo de lograr que
lleven a su computadora personal los datagramas. En cambio, en OSPF, al
requerir autenticación, ya es más complejo poder modificar las rutas en
cada router si la fuente no es confiable.

Para permitir mayor flexibilidad, este protocolo permite que los


administradores generen rutas virtuales sin necesidad de una conexión
física directa entre dos routers. Es decir, se puede asignar una ruta
específica entre dos ruteadores a pesar de que el paquete que se entregará
tenga que pasar necesariamente por un router intermedio.

Costo en OSPF

El costo o métrica para este protocolo se indica a partir de la carga que


posee una interfaz específica del router al momento de enviar datagramas.
Este costo es una magnitud inversamente proporcional al ancho de banda
que posea la salida, es decir, mientras mayor sea el ancho de banda, habrá
menor costo en esa interfaz.

18
Para calcular el costo de un enlace, se utiliza la siguiente fórmula:

100000000
𝐶𝑜𝑠𝑡𝑜 =
𝑎𝑛𝑐ℎ𝑜 𝑑𝑒 𝑏𝑎𝑛𝑑𝑎 𝑒𝑛 𝑏𝑝𝑠

Por ejemplo, el costo en una línea Ethernet de 10 Mbps sería:

100000000
𝐶𝑜𝑠𝑡𝑜 = = 10
10000000

En una comunicación serial de 56 Kbps, sería:

100000000
𝐶𝑜𝑠𝑡𝑜 = = 1785
56000

Árbol de trayecto más corto

Vamos analizar este tema a partir de la Figura 9:

Figura 9: Costos en OSPF

Fuente: Cisco Systems, Inc., s. f., https://goo.gl/75oSWL

19
Se muestra en la figura cómo se vería la red desde el router RTA.

Observe la dirección de las flechas al calcular el costo. Por


ejemplo, el costo de la interfaz de RTB a la red 128.213.0.0
no es relevante al calcular el costo a 192.213.11.0. RTA
puede llegar a 192.213.11.0 vía RTB con un costo de 15
(10+5). RTA también puede llegar a 222.211.10.0 por medio
de RTC con un costo de 20 (10+10) o por medio de RTB con
un costo de 20 (10+5+5). En caso de que existan trayectos
de igual costo para el mismo destino, la implementación por
parte de Cisco de OSPF realizará un seguimiento de los
siguientes seis saltos al mismo destino. Después de que el
router cree el árbol de trayectoria más corta, comenzará a
generar la tabla de ruteo según corresponda. Las redes
conectadas directamente por medio de una métrica (de
costo) 0 y otras redes se alcanzarán según el costo calculado
en el árbol. (Cisco Systems, Inc., s. f.,
https://goo.gl/75oSWL).

1.2.4 Protocolo BGP


Este protocolo es el que utilizan los routers para comunicarse entre
sistemas autónomos, es decir, es la base del funcionamiento de Internet.

Los routers se comunican vía TCP manteniendo activa la comunicación en


ambos extremos para poder intercambiar información e ir actualizando la
propia constantemente.

Al crear la sesión de comunicación, se envía la información de ruteo para


luego solo ir actualizando las nuevas rutas que puedan aparecer o alguna
actualización de rutas ya existentes. Junto con esto, también se envían
mensajes con el fin de mantener activa la conectividad.

Cuando una conexión se interrumpe por alguna causa, cada router deja de
utilizar la información que ha recibido con anterioridad de su vecino. El
enlace virtual que se genera vía TCP no necesariamente corresponde con el
enlace físico entre los sistemas autónomos. Es decir, puede ser que el
enlace TCP se “caiga”, pero aun así la conectividad física siga existiendo
entre las interfaces.

Cuando analizamos la topología del protocolo, podemos interpretar que los


sistemas autónomos contienen enlaces virtuales entre sí además de sus

20
enlaces físicos. Esto se muestra claramente en la Figura 10, en donde
existen cuatro sistemas autónomos (SA) conectados entre sí. Cada SA tiene
una o más redes denotadas con las letras N y un número correspondiente.
Hay que observar que existe más de una ruta posible entre dos sistemas
autónomos y que también se puede tener más de un router con BGP
dentro de un mismo sistema.

Figura 10: Protocolo BGP

Fuente: Akiana, 2010, https://goo.gl/3cMcP8

Tipos de mensajes en BGP

Existen 4 tipos de mensajes en este protocolo:

 OPEN: cuando se logró establecer la conexión TCP entre dos


ruteadores, se envía este mensaje para gestionar la conexión BGP
que permita establecer los parámetros necesarios para un correcto
funcionamiento en la comunicación.
 UPDATE: son los mensajes que van actualizando las rutas entre dos
sistemas. Es decir, cualquier modificación sobre una ruta existente o
la aparición de una nueva ruta se realiza a través de este mensaje.

21
 KEEPALIVE: como explicamos anteriormente, es necesario mantener
activa la sesión una vez establecida. Para ello, se utiliza este tipo de
mensaje, que se envía de forma periódica.
 NOTIFICATION: se utiliza para cerrar una sesión BGP por cualquier
motivo que pueda ser.

22
Referencias
Akiana (Nombre de usuario). (2010). Red que presenta una topología de
varios sistemas autónomos con conexiones IBGP y EBGP entre sus routers.
Recuperado de
https://es.wikipedia.org/wiki/Border_Gateway_Protocol#/media/File:Red2
.png

Ana Sofía (Nombre de usuario). (2015). Protocolos de enrutamiento


dinámico (CISCO). Recuperado de
https://espaxioinformativo.wordpress.com/2015/08/15/protocolos-de-
enrutamiento-dinamico-cisco/

Cisco Systems, Inc. (s. f.). Guía de diseño de OSPF. Recuperado de


https://www.cisco.com/c/es_mx/support/docs/ip/open-shortest-path-
first-ospf/7039-1.pdf

Comer, D. (2000). Redes globales de información con internet y TCP/IP.


New Jersey, U.S.: Pearson.

Marcano, E. (2016). [Imagen sin título sobre comando en anfitrión].


Recuperado de http://slideplayer.es/slide/3909456/

Vásquez, J. (2016). Principios básicos de enrutamiento y subredes.


Semestre 1 Capítulo 10. Recuperado de
http://slideplayer.es/slide/3880494/

23

También podría gustarte