Módulo 5 - Interconectividad de Redes

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 52

POSTGRADO A DISTANCIA :

INGENIERIA DE TELECOMUNICACIONES

MÓDULO 5

INTERCONECTIVIDAD DE REDES

OBJETIVOS

• Describir las características, funcionabilidad y aplicaciones de un hub, bridge y


conmutador
• Desarrollar las técnicas de conmutación y comparación de switches en capa 2 y 3.
• Describir las características, funcionabilidad y aplicaciones del protocolo STP
• Desarrollar una red de área virtual local
• Describir las características de un router, principales comandos de configuración
• Describir las características, estructura de trama y operatividad de los protocolos de
enrutamiento RIP, OSPF y BGP.

CONTENIDO

5.1 Equipos de interconexión LAN - WAN


5.1.1 Repetidor
5.1.2 Hub (Concentrador)
5.1.3 Bridges (Puentes)
5.2 Conmutación
5.2.1 Segmentación LAN
5.2.2 Operaciones básicas del switch
5.2.3 Conmutación de capa 2 y capa 3
5.2.4 Técnicas de conmutación
5.2.5 Protocolo Spanning Tree
5.2.6 LAN Virtuales
5.3 Enrutamiento
5.3.1 Routers
5.3.2 Conceptos básicos de enrutamiento
5.3.3 Protocolos de enrutamiento según el tipo de algoritmo
5.3.4 Clasificación general de los protocolos de enrutamiento

DIVISIÓN DE TELEDUCACIÓN 1 REDES DE COMUNICACIONES


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

DESARROLLO DEL MÓDULO

5.1 EQUIPOS DE INTERCONEXIÓN LAN - WAN

Dos o más redes separadas están conectadas para intercambiar datos o recursos forman una
interred (internetwork). Enlazar LANs en una interred requiere de equipos que realicen ese
propósito. Estos dispositivos están diseñados para sobrellevar los obstáculos para la
interconexión sin interrumpir el funcionamiento de las redes. A estos dispositivos que realizan
esa tarea se les llama equipos de Interconexión.

Los equipos de Interconexión son: Hub, Puentes, Switch y Router.

El concentrador o hub es un dispositivo de capa física que interconecta físicamente otros


dispositivos (ejemplo: computadoras, impresoras, servidores, switches, etc.) en topología
estrella utilizado para concentrar y organizar el cableado en una red de área local. Existen
hubs pasivos o hubs activos. Los pasivos sólo interconectan dispositivos en forma ordenada,
requiere alimentación y no procesa o regenera el tráfico que le llega; mientras que los hubs
activos o multipuertos requieren de alimentación y contienen un circuito electrónico que puede
filtrar, amplificar y controlar el tráfico.

Un bridge, (puente), añade un nivel de inteligencia a una conexión entre redes y conecta dos
segmentos de redes iguales o que usen protocolos diferentes. Los puentes trabajan en el
nivel de enlace de datos. Se puede utilizar un puente para dividir una red amplia en dos o
más pequeñas, lo que mejora el rendimiento al reducir el tráfico, ya que los paquetes para
estaciones concretas no tienen que viajar por toda la red. También se usan para conectar
distintos tipos de redes, como Ethernet y Token Ring. El puente se instala para ampliar una
red que ha alcanzado su máxima extensión, eliminar los cuellos de botellas por la gran
cantidad de estaciones de trabajo en la red y conectar distintos tipos de redes. Los puentes
pueden dividir una red muy grande en pequeños segmentos. Pero también pueden unir dos
redes separadas. Como un puente opera en la capa de enlace de datos, da acceso a todas
las direcciones físicas de todas las estaciones conectadas a él. Cuando una trama entra a un
puente, el puente no sólo regenera la señal, sino también verifica la dirección del nodo
destino y la reenvía la nueva copia sólo al segmento al cual la dirección pertenece.

El switch es otro dispositivo de interconexión de capa 2 que puede ser usado para preservar
el ancho de banda en la red al utilizar la segmentación. Los switches son usados para
reenviar paquetes a un segmento particular utilizando el direccionamiento de hardware MAC
(como los puentes). Debido a que los switches son basados en hardware, estos pueden
DIVISIÓN DE TELEDUCACIÓN 2 REDES DE COMUNICACIONES
POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

conmutar paquetes más rápido que un puente. Un switch es un dispositivo con múltiples
puertos, cada uno de los cuales puede soportar una simple estación de trabajo o bien toda
una red Ethernet o Token Ring.

Con una LAN diferente conectada a cada uno de los puertos del switch, este puede conmutar
los paquetes entre ellas, como sea necesario. En efecto, actúa como un bridge multipuerto,
los paquetes son filtrados por el switch basándose en su dirección de destino. Se utilizan para
aumentar el rendimiento en las redes de las organizaciones, segmentando las grandes en
varias más pequeñas, lo que disminuye la congestión a la vez que sigue proporcionando la
interconectividad necesaria. Los switches aumentan el “performance” de las redes ya que
cada puerto utiliza todo el ancho de banda, sin requerir de los usuarios el cambio alguno de
equipamiento, tales como NIC’s, (Network interface Card), Hubs, cableado o cualquier router
o bridge ya instalado. Estos dispositivos pueden soportar numerosas comunicaciones
simultáneas.

Los enrutadores (routers) operan en la capa de red y trabajan con direcciones IP. Los
enrutadores organizan una red grande en términos de segmentos lógicos. Cada segmento de
red es asignado a una dirección así que cada paquete tiene dirección destino y dirección
fuente. Los enrutadores son más inteligentes que los puentes, no sólo construyen tablas de
enrutamiento, sino que además utilizan algoritmos para determinar la mejor ruta posible para
una transmisión en particular.

5.1.1 Repetidor

Un dispositivo que hace la función de repetidor opera en la capa física del modelo OSI (Capa
1) y es TRANSPARENTE a todos los protocolos que operan en las capas situadas por
encima de la capa física.

A medida que las señales eléctricas se transmiten por un cable se atenúan, por ello se coloca
un repetidor para amplificar las señales del cable, de forma que se pueda extender la longitud
de la red. El repetidor no modifica la señal, recibe la señal atenuada, la amplifica y la
retransmite.

Cuando se coloca un repetidor entre dos segmentos de cable de red LAN se exige que se use
el mismo protocolo de capa física para el envío de las señales en todos los segmentos de
cable aunque los cables utilizados tengan diferentes características físicas.

Un repetidor es un dispositivo "no inteligente" con las siguientes características:


DIVISIÓN DE TELEDUCACIÓN 3 REDES DE COMUNICACIONES
POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

• Regenera las señales de para extender la red.


• Trabaja en el nivel más bajo de los protocolos.
• Ubicado en el mismo edificio
• Conecta segmentos de la misma red.
• Trabaja a la misma velocidad de transmisión de las redes que conecta

El número máximo de repetidores en cascada para extender la red es de cuatro, conectando


cinco segmentos de red con la condición de que tres segmentos tengan PCs

Con un repetidor modular se pude centralizar y estructurar todo el cableado de un edificio,


con diferentes medios, adecuados según el entorno, y las conexiones al exterior. (Ver figura)

Figura 1. Repetidores en una red

Actualmente, se le está dando mayor inteligencia y flexibilidad a los repetidores, de tal forma
que ofrezcan capacidad de gestión y soporte de múltiples medios físicos como el par trenzado
(10BaseT), ThickEthernet (10Base5), ThinEthernet (10Base2), TokenRing, fibra óptica, etc.

5.1.2 Hub (Concentrador)

Estos dispositivos permiten la interconexión de diferentes estaciones y segmentos de red.


Según su forma de trabajo los podemos subdividir en los siguientes tipos:

• Concentrador Simple
• Concentradores Estáticos Configurables
• Concentradores Dinámicos

DIVISIÓN DE TELEDUCACIÓN 4 REDES DE COMUNICACIONES


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

Concentrado simple
Un concentrador simple proporciona una sola conexión a un segmento de medio de
transmisión primario y a un número de puertos, cada uno de los cuales puede estar
conectada a una sola estación mediante una conexión punto a punto (Ver Figura)

Figura 2. Concentrador Simple

Concentradores estáticos configurables


Este es un concentrador que permite que los segmentos de cable que terminan en los puertos
del concentrador sean interconectados de diferentes maneras, dependiendo del tipo de
configuración deseada. Estos son usados frecuentemente en la tecnología convencional de
redes LAN para permitir que grupos de dispositivos sean configurados en diferentes grupos
de trabajo.

Existen tres propósitos principales para los que se usan este tipo de concentradores:

• Facilitar la realización de cambios de la configuración de redes LAN


• Incrementar el ancho de banda disponible para los equipos individuales dentro de la
red LAN.
• Permitir el control del tráfico que fluye entre los grupos de trabajo dentro de la red
LAN.

Un concentrador configurable permite generalmente que el concentrador sea conectado a dos


o más segmentos de medios de transmisión de red LAN primarios a través de un
componente llamado panel de conexiones (backplane). El panel de conexiones es usado para
controlar la manera en que los sistemas conectados a los puertos del concentrador son
conectados a los segmentos de cable unidos al panel de conexiones.

DIVISIÓN DE TELEDUCACIÓN 5 REDES DE COMUNICACIONES


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

Concentradores dinámicos
Se ofrecen como una alternativa a los concentradores estáticos, siendo capaces de cambiar
la configuración automáticamente durante su operación.

A estos se les llama generalmente conmutadores de red LAN (LAN Switches) o


concentradores conmutadores. Estos son diseñados para proporcionar la flexibilidad de
conmutación asociada generalmente con las redes ATM que usan tecnolgía de Transmisión
LAN convencional.

5.1.3 Bridges (Puentes)

Los puentes aparecen en el nivel de conexión o enlace de datos del modelo OSI, tal y como
indica la Siguiente figura. En este nivel se controla que las tramas de información lleguen
correctamente a su destino, así como se asegura el control de acceso al medio para
compartir en forma simultánea del mismo. En este nivel se definen los métodos de acceso
utilizados por la red, tales como Ethernet (CSMA/CD), Token-Ring y FDDI. En las redes
locales este segundo nivel se divide en dos: El nivel MAC (Media Acces Control) y el nivel
LLC (Logical Link Control).

Figura 3. El modelo OSI

Los puentes (bridges) son dispositivos que permiten la interconexión de dos redes y
constituyen una alternativa a los repetidores, solventando los problemas que estos presentan
(Ver Figura) A diferencia de los repetidores, las tramas que recibe de un segmento son
almacenadas en su buffer interno y son chequeadas (filtradas) antes de su reexpedición para
comprobar que están libres de errores. El puente trabaja en el nivel de la capa de enlace
(nivel 2 del modelo de referencia OSI - nivel MAC), y por lo general son específicos del
hardware; es decir: Ethernet a Ethernet, Token-Ring a Token-Ring, (por ejemplo: un bridge

DIVISIÓN DE TELEDUCACIÓN 6 REDES DE COMUNICACIONES


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

Ethernet permitirá a dos o más redes Ethernet ser conectadas e interoperar juntas,
independientemente de los protocolos de red usados). El puente es un equipo que llega al
nivel común que tienen las LAN que es el LLC (nivel de enlace lógico), y es precisamente
donde radica una de sus ventajas que es el poder conectar distintas tipos de LANs. El
funcionamiento es el siguiente: cuando un segmento manda información a otro esta
información se reconvierte al nivel LLC y de ahí volverá a bajar al MAC y al Físico
correspondiente a la normativa del segundo segmento.

Figura 4. Conexión con puentes

En función de las características que posean, nos podemos encontrar con las siguientes
clases de puentes:

• Puentes transparentes
• Puentes de encaminamiento

Puentes transparentes
Los puentes transparentes (Ver figura), también conocidos como spanning tree, se
caracterizan principalmente porque son capaces de aceptar todas las tramas transmitidas a
todas las LAN a las que se encuentre conectado. La presencia de estos puentes en la
comunicación entre dos estaciones resulta transparente para ambas, puesto que son ellos
quienes se encargan de elaborar las rutas para expedir las tramas, o sea para las estaciones
es indiferente conocer las existencia del puente o no, ellas transmiten de una estación a otra.
Un segmento de una red LAN se conecta físicamente a través de lo que se conoce como
puerto del puente; los puentes básicos tienen dos puertos mientras que los puentes
multipuerto tienen un mayor número de puertos para la conexión múltiple de varios
segmentos de red. El chip asociado a cada puerto es el que contiene la información

DIVISIÓN DE TELEDUCACIÓN 7 REDES DE COMUNICACIONES


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

relacionada con el subnivel MAC. El puente transparente también dispone de una memoria
que se utiliza para almacenar los datos hasta que se proceda a su retransmisión. Como
norma general, una topología basada en el uso de puentes multipuerto ofrece un rendimiento
más elevado que con el uso de puentes de dos puertos.

Figura 5. Puentes transparentes

5.2 CONMUTACIÓN

5.2.1 Segmentación LAN

Una red se puede dividir en unidades más pequeñas denominadas segmentos. Cada
segmento utiliza el método de acceso CSMA/CD y mantiene el tráfico entre los usuarios del
segmento.
La siguiente figura muestra una red Ethernet segmentada. La red consta de quince
computadores. De esos quince computadores, seis son servidores y nueve son estaciones de
trabajo. Cada segmento utiliza el método de acceso CSMA/CD y mantiene el tráfico entre los
usuarios del segmento. Cada segmento se considera como su propio dominio de colisión.

DIVISIÓN DE TELEDUCACIÓN 8 REDES DE COMUNICACIONES


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

Figura 5. Segmentación de LANs

La segmentación permite que la congestión de red se reduzca de forma significativa dentro de


cada segmento. Al transmitir datos dentro de un segmento, los dispositivos dentro de ese
segmento comparten el ancho de banda total. Los datos que pasan entre los segmentos se
transmiten a través del backbone de la red por medio de un puente, router o switch.

Segmentación de LAN con routers

Los routers son más avanzados que los puentes típicos. Un puente es pasivo en la red y
opera a nivel de capa de enlace de datos. Un router opera a nivel de capa de red y basa
todas sus decisiones de envío entre segmentos en la dirección de protocolo de la capa de
red. Los routers crean el nivel más alto de segmentación enviando datos al hub, al cual se
conectan las estaciones de trabajo. Un router toma decisiones sobre envío a segmentos
examinando la dirección destino en el paquete de datos y consultando su tabla de
enrutamiento para elaborar instrucciones de envío. Un router debe examinar un paquete para
determinar la mejor ruta para el envío de ese paquete a su destino. Este proceso lleva tiempo.
Los protocolos que necesitan un acuse de recibo del receptor al emisor para cada paquete a
medida que se realizan las entregas (conocido como protocolos orientados a acuse de recibo)
tienen de 30% a 40% de pérdida de rendimiento. Los protocolos que requieren acuses de
recibo mínimos (protocolos de ventanas deslizantes) sufren de 20% a 30% de pérdida del
rendimiento. Esto se debe al hecho de que existe menos tráfico de datos entre el emisor y el
receptor (es decir, menos acuses de recibo

DIVISIÓN DE TELEDUCACIÓN 9 REDES DE COMUNICACIONES


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

Figura 6. Segmentación con Routers

Segmentación de LAN con switches

La conmutación LAN compensa la escasez de ancho de banda y los cuellos de botella de la


red, como los que aparecen entre varios PC y un servidor de archivos remoto. Un switch
puede segmentar una LAN en microsegmentos, que son segmentos de un solo host. Esto
crea dominios libres de colisión a partir de un dominio de colisión grande. Aunque el switch
LAN elimina los dominios de colisión, todos los hosts conectados al switch siguen estando en
el mismo dominio de broadcast. Por lo tanto, todos los nodos conectados a través del switch
LAN pueden ver un broadcast desde un solo nodo.

La Ethernet conmutada se basa en Ethernet Cada nodo está directamente conectado a uno
de sus puertos o a un segmento conectado a uno de los puertos del switch. Esto crea una
conexión de ancho de banda de 10 Mbps entre cada nodo y cada segmento del switch. Un
computador conectado directamente a un switch de Ethernet representa su propio dominio de
colisión y accede a los 10 Mbps completos.

Una LAN que utiliza una topología de Ethernet conmutada crea una red que se comporta
como si tuviera solamente dos nodos: el nodo emisor y el nodo receptor. Estos dos nodos
comparten el ancho de banda de 10 Mbps entre sí, lo que significa que casi todo el ancho de
banda está disponible para la transmisión de datos. Debido a que una LAN de Ethernet
conmutado utiliza con tanta eficiencia el ancho de banda, proporciona un rendimiento mayor
que el de una LAN Ethernet conectada mediante puentes o hubs. En la implementación de
Ethernet conmutado, el ancho de banda disponible puede alcanzar cerca de 100%.

DIVISIÓN DE TELEDUCACIÓN 10 REDES DE COMUNICACIONES


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

La conmutación de Ethernet aumenta el ancho de banda disponible en una red creando


segmentos de red dedicados (es decir, conexiones punto a punto) y conectando dichos
segmentos en una red virtual dentro del switch. Este circuito de red virtual existe solamente
cuando dos nodos necesitan comunicarse. Es por ello que se llama circuito virtual, existe
solamente cuando se necesita y se establece dentro del switch.

Una desventaja de los switches es que son más caros que los hubs. Sin embargo, muchas
empresas implementan la tecnología de conmutación paulatinamente, conectando los hubs a
switches hasta que llegue el momento en se puedan reemplazar los hubs.

Figura 7. Segmentación con switch

5.2.2 Operaciones basicas del switch

La conmutación es una tecnología que reduce la congestión en las LAN Ethernet, Token Ring
y la Interfaz de datos distribuida por fibra (FDDI) reduciendo el tráfico y aumentando el ancho
de banda. Los switches LAN se utilizan frecuentemente para reemplazar hubs compartidos.
Están diseñados para funcionar con infraestructuras de cable ya existentes, de manera que
se puede instalar sin provocar disturbios en el tráfico de red existente.

Actualmente en la comunicación de datos, todos los equipos de conmutación realizan dos


operaciones básicas:

• Conmutación de tramas de datos: Esto ocurre cuando una trama llega a un medio de
entrada y se transmite a un medio de salida.
• Mantenimiento de las operaciones de conmutación: un switch desarrolla y mantiene
las tablas de conmutación.

DIVISIÓN DE TELEDUCACIÓN 11 REDES DE COMUNICACIONES


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

El término puenteo se refiere a la tecnología en la cual un dispositivo conocido como puente


conecta dos o más segmentos de la LAN. Un puente transmite datagramas de un segmento a
sus destinos en otros segmentos. Cuando un puente se activa y empieza a operar, examina
la dirección MAC de los datagramas entrantes y crea una tabla de destinos conocidos. Si el
puente sabe que el destino de un datagrama se encuentra en el mismo segmento que el
origen del datagrama, descarta el datagrama ya que no hay necesidad de transmitirlo. Si el
puente sabe que el destino se encuentra en otro segmento, transmite el datagrama a ese
segmento solamente. Si el puente no conoce el segmento destino, transmite el datagrama a
todos los segmentos salvo el segmento origen (técnica conocida como inundación). La
ventaja principal de la técnica de puenteo es que limita el tráfico a ciertos segmentos de red.

Tanto puentes como switches conectan los segmentos LAN, utilizan una tabla de direcciones
MAC para determinar el segmento al que se debe transmitir un datagrama y reducen el
tráfico. Los switches son más funcionales que los puentes en las redes actuales porque
operan a una velocidad mucho más alta que los puentes y soportan nueva funcionalidad,
como por ejemplo las LAN virtuales (VLAN).

Los puentes se conectan generalmente utilizando software; los switches se conectan


generalmente utilizando hardware

Latencia del switch Ethernet

Cada switch utilizado en una LAN Ethernet de 10 Mbps agrega latencia a la red. Sin embargo,
la latencia depende de la marca del switch y del tipo de conmutación utilizado. Como se
explicará más adelante, la diferencia entre los distintos modos de conmutación ("almacenar y
enviar", "libre de fragmentos" y "conmutación rápida") radica en el momento en que éstos
toman la decisión de conmutar una trama entrante. La latencia atribuida a la "toma de
decisión" por parte del switch debe agregarse al tiempo requerido para que la trama entre y
salga de los puertos del switch, y determina la latencia total del switch.

DIVISIÓN DE TELEDUCACIÓN 12 REDES DE COMUNICACIONES


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

Figura 8. Latencia de switch LAN

Observe que un hub, que sólo envía las tramas (sin tener que filtrarlas o tomar decisiones
respecto a ellas), tiene solamente una latencia de puerto a puerto. Pareciera que todas estas
fracciones de segundo no tuvieran mayor importancia, pero hay que recordar que los datos se
transmiten a velocidades de 10 Mbps (1 bit por diezmillonésimo de segundo), 100 Mbps (1 bit
por cienmillonésimo de segundo) o 1000 Mbps (1 Gbps, o sea, 1 bit por milmillonésimo de
segundo). Como puede ver, los dispositivos de networking funcionan a velocidades
extremadamente elevadas, ¡de modo que cada nanosegundo cuenta!

Cómo conoce un switch las direcciones

Un switch Ethernet puede aprender la dirección de cada dispositivo de la red leyendo la


dirección origen de cada paquete transmitido y anotando el puerto donde la trama se introdujo
en el switch. El switch entonces agrega esta información a su base de datos de envío. Las
direcciones se aprenden de forma dinámica. Esto significa que, a medida que se leen las
nuevas direcciones, éstas se aprenden y se almacenan en una memoria de contenido
direccionable (CAM). Cuando se lee un origen que no se encuentra en la CAM, se aprende y
almacena para su uso futuro.

Cada vez que una dirección se almacena, se le agrega una marca horaria. Esto permite
almacenar las direcciones durante un período de tiempo determinado. Cada vez que se hace
referencia a una dirección o que se encuentra en CAM, recibe una nueva marca horaria. Las
direcciones a las cuales no se hace referencia durante un determinado período de tiempo, se
eliminan de la lista. Al eliminar direcciones antiguas, CAM mantiene una base de datos de
envío precisa y funcional.

DIVISIÓN DE TELEDUCACIÓN 13 REDES DE COMUNICACIONES


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

Figura 9. Cómo conoce las direcciones el switch de LAN

5.2.3 Conmutación de capa 2 y capa 3

Existen dos métodos de conmutación de tramas de datos: la conmutación a nivel de Capa 2 y


de Capa 3. La conmutación es el proceso de tomar una trama que llega de una interfaz y
enviar a través de otra interfaz. Los routers utilizan la conmutación de Capa 3 para enrutar un
paquete; los switches (switches de Capa 2) utilizan la conmutación de Capa 2 para enviar
tramas.

La diferencia entre la conmutación de Capa 2 y Capa 3 es el tipo de información que se


encuentra dentro de la trama y que se utiliza para determinar la interfaz de salida correcta.
Con la conmutación de Capa 2, las tramas se conmutan tomando como base la información
de la dirección MAC. Con la conmutación de Capa 3, las tramas se conmutan tomando como
base la información de la capa de red.

La conmutación de Capa 2 no mira dentro de un paquete para obtener información de la capa


de red como lo hace la conmutación de Capa 3. La conmutación de capa 2 busca una
dirección MAC destino dentro de una trama. Envía la información a la interfaz apropiada si
conoce la ubicación de la dirección destino. La conmutación de capa 2 crea y mantiene una
tabla de conmutación que ayuda a ubicar las direcciones MAC que pertenecen a cada puerto
o interfaz.

Si el switch de capa 2 no sabe dónde enviar la trama, realiza el broadcast de la trama desde
todos sus puertos hacia la red a fin de saber cuál es el destino correcto. Una vez que vuelve
la trama de respuesta, el switch aprende la ubicación de la nueva dirección y agrega la

DIVISIÓN DE TELEDUCACIÓN 14 REDES DE COMUNICACIONES


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

información a la tabla de conmutación. El fabricante del equipo de comunicación de datos


determina las direcciones de Capa 2. Son direcciones únicas que se componen de dos
partes: el código de fabricación (MFG) y el identificador único. El Instituto de ingeniería
eléctrica y electrónica (IEEE) asigna un código MFG a cada distribuidor. El distribuidor asigna
un identificador único. Salvo en el caso de las redes de Arquitectura de sistemas de red
(SNA), los usuarios tienen poco o ningún control sobre el direccionamiento de Capa 2 ya que
las direcciones de Capa 2 se ajustan con un dispositivo, mientras que las direcciones de
Capa 3 se pueden modificar. Además, las direcciones de Capa 2 utilizan un espacio de
dirección plano con direcciones universalmente únicas. La conmutación de Capa 3 opera a
nivel de la capa de red. Examina la información del paquete y envía los paquetes tomando
como base las direcciones destino de la capa de red. La conmutación de Capa 3 también
soporta la funcionalidad del router.

En la mayoría de los casos, el administrador de red determina las direcciones de Capa 3. Los
protocolos como IP, IPX y AppleTalk utilizan el direccionamiento de Capa 3. Al crear
direcciones de Capa 3, un administrador de red crea áreas locales que actúan como unidades
de direccionamiento únicas (similares a las calles, ciudades, estados y países) y asigna un
número a cada entidad local. Si los usuarios se mudan a otro edificio, sus estaciones finales
obtienen nuevas direcciones de Capa 3, paro sus direcciones de Capa 2 permanecen iguales.

Como los routers operan a nivel de Capa 3 del modelo de referencia OSI, pueden adoptar y
crear una estructura de direccionamiento jerárquico. Por lo tanto, una red enrutada puede unir
una estructura de direccionamiento lógico a una infraestructura física, por ejemplo, a través
de subredes TCP/IP o redes IPX para cada segmento. El flujo de tráfico en una red
conmutada (es decir, plana) es, por lo tanto, inherentemente diferente del flujo de tráfico en
una red enrutada (es decir, jerárquica). Las redes jerárquicas permiten un flujo de tráfico más
flexible que las redes planas, ya que pueden usar la jerarquía de red para determinar las rutas
óptimas y contener los dominios de broadcast

5.2.4 Técnicas de conmutación

Se pueden utilizar dos modos de conmutación para enviar una trama a través de un switch:

• Almacenamiento y envío (Store and Forward): la trama completa se recibe antes de


que se realice cualquier tipo de envío. Se leen las direcciones destino y/u origen y se
aplican filtros antes de enviar la trama. Se produce latencia mientras se recibe la
trama; la latencia es mayor con tramas más grandes, debido a que la trama completa
tarda más en leerse. La detección de errores es alta debido a la cantidad de tiempo
DIVISIÓN DE TELEDUCACIÓN 15 REDES DE COMUNICACIONES
POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

disponible para que el switch verifique los errores mientras espera la recepción de la
trama completa.

Figura 10. Store and Forward

• Método de corte (Cut through): El switch lee la dirección destino antes de recibir la
trama completa. La trama luego comienza a ser enviada antes de que esta llegue
completamente. Este modo reduce la latencia de la transmisión y la detección de
errores de conmutación de la LAN es pobre. Conmutación rápida y libre de fragmentos
son dos formas de conmutación de método de corte.

Figura 11. Cut through

• La conmutación rápida ofrece el nivel de latencia más bajo, al enviar inmediatamente


un paquete luego de recibir la dirección destino. Como la conmutación rápida empieza
a realizar los envíos antes de recibir el paquete completo, de vez en cuando los
paquetes se pueden entregar con errores. Aunque esto se produce con muy poca
frecuencia y el adaptador de red destino descarta el paquete defectuoso en el

DIVISIÓN DE TELEDUCACIÓN 16 REDES DE COMUNICACIONES


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

momento de su recepción, el tráfico superfluo puede considerarse inaceptable en


ciertos entornos. Utilice la opción libre de fragmentos para reducir la cantidad de
paquetes enviados con errores. En el modo rápido, la latencia se mide desde el primer
bit recibido al primer bit transmitido, o bien el primero en entrar y el primero en salir
(FIFO).
• Conmutación libre de fragmentos: La conmutación libre de fragmentos filtra los
fragmentos de colisión, que constituyen la mayoría de los errores de paquete antes de
iniciar el envío. En una red que funciona correctamente, los fragmentos de colisión
deben ser menores de 64 bytes. Cualquier cosa superior a 64 bytes es un paquete
válido y se recibe generalmente sin errores. La conmutación libre de fragmentos
espera hasta que se determine si el paquete no es un fragmento de colisión antes de
enviar el paquete. En el modo libre de fragmentos, la latencia se mide como FIFO.

La latencia de cada modo de conmutación depende de la manera en que el switch envía las
tramas. Cuanto más rápido sea el modo de conmutación, menor será la latencia dentro del
switch. Para agilizar el envío de la trama, el switch dedica menos tiempo a la verificación de
errores. Como compensación, se reduce la verificación de errores, lo que puede llevar a
aumentar la cantidad de retransmisiones.

5.2.5 Protocolo Spanning Tree

La función principal del protocolo Spanning Tree es permitir rutas conmutadas/puenteadas


duplicadas sin incurrir en los efectos de latencia de los loops en la red. Los puentes y los
switches toman sus decisiones de envío para tramas de broadcast únicas tomando como
base la dirección MAC destino de la trama. Si no se conoce la dirección MAC, el dispositivo
inunda la trama desde todos los puertos e intenta alcanzar el destino deseado. También lo
hace para todas las tramas de broadcast.

DIVISIÓN DE TELEDUCACIÓN 17 REDES DE COMUNICACIONES


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

Figura 12. Presentación del protocolo Spanning Tree

El algoritmo Spanning Tree, implementado por el protocolo Spanning Tree, evita los loops
calculando una topología de red de Spanning Tree estable. Al crear redes tolerantes a las
fallas, una ruta libre de loop debe existir entre todos los nodos Ethernet de la red. El algoritmo
Spanning Tree se utiliza para calcular una ruta libre de loops. Las tramas Spanning Tree,
denominadas unidades de datos del protocolo puente (BPDU), son enviadas y recibidas por
todos los switches de la red a intervalos regulares y se utilizan para determinar la topología
Spanning Tree.

Un switch utiliza el protocolo Spanning Tree en todas las VLAN basadas en Ethernet y Fast
Ethernet. El protocolo Spanning Tree detecta y elimina loops colocando algunas conexiones
en modo de espera, que se activa en caso de una falla de conexión activa. Una instancia
separada del protocolo Spanning Tree se ejecuta dentro de cada VLAN configurada,
asegurando las topologías Ethernet que cumplen con los estándares de la industria en toda la
red.

Los cinco estados del protocolo Spanning Tree

Los estados del protocolo Spanning Tree son los siguientes:

• Bloquear: Ninguna trama enviada, se escuchan BPDU


• Escuchar: Ninguna trama enviada, escuchar tramas.
• Aprender: Ninguna trama se envía, aprender direcciones.
• Enviar: Tramas enviadas, aprender direcciones.
• Desactivado: Ninguna trama enviada, no se escuchan BPDU

El estado para cada VLAN es establecido inicialmente por la configuración y luego modificado
por el proceso de protocolo Spanning Tree. Se puede determinar el estado, costo y prioridad
de los puertos y las VLAN utilizando el comando show spantree. Después de que se
determina el estado puerto a VLAN, el Protocolo Spanning Tree determina si el puerto envía o
bloquea las tramas. Los puertos se pueden configurar para entrar directamente en el modo de
envío del protocolo Spanning Tree cuando se realiza una conexión, en lugar de seguir la
secuencia habitual de bloqueo, aprendizaje y luego envío. La capacidad para pasar
rápidamente del modo Bloquear al modo Enviar en lugar de atravesar los estados de puerto
de transición resulta muy útil en situaciones donde se requiere el acceso inmediato a un
servidor

DIVISIÓN DE TELEDUCACIÓN 18 REDES DE COMUNICACIONES


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

Figura 13. Comprensión de los estados STP

5.2.6 LAN Virtuales

Una VLAN es una agrupación lógica de dispositivos o usuarios que se pueden agrupar por
función, departamento o aplicación, sin importar la ubicación física del segmento. La
configuración de la VLAN se realiza en el switch a través del software. Las VLAN no están
estandarizadas y requieren el uso de software propietario del fabricante del switch.

Una LAN típica se configura según la infraestructura física que conecta. Los usuarios se
agrupan según su ubicación en relación con el hub al que están conectados y según cómo el
cable se tiende al centro del cableado. El router que interconecta cada hub compartido
normalmente proporciona segmentación y puede actuar como firewall de broadcast. Los
segmentos creados por los switches no lo hacen. La segmentación tradicional de las LAN no
agrupa a los usuarios según su asociación de grupo de trabajo o necesidad de ancho de
banda. Por lo tanto, comparten el mismo segmento y ocupan el mismo ancho de banda,
aunque los requisitos de ancho de banda varían enormemente por grupo de trabajo o
departamento.

DIVISIÓN DE TELEDUCACIÓN 19 REDES DE COMUNICACIONES


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

Figura 14. Las VLAN y los limites físicos

Las LAN se dividen cada vez con mayor frecuencia en grupos de trabajo conectados
mediante backbones comunes para formar topologías VLAN. Las VLAN segmentan
lógicamente la infraestructura física de las LAN en diferentes subredes (o dominios de
broadcast para Ethernet). Las tramas de broadcast se conmutan sólo entre puertos dentro de
la misma VLAN.

Las primeras implementaciones de VLAN ofrecían una función de asignación de puertos que
establecía un dominio de broadcast entre un grupo de dispositivos por defecto. Los requisitos
actuales de la red exigen la funcionalidad de VLAN que cubre toda la red. Este enfoque de las
VLAN permite agrupar usuarios separados por grandes distancias físicas en topologías
virtuales que abarcan toda la red. Las configuraciones VLAN agrupan a los usuarios por
asociación lógica, en lugar de por ubicación física.

La mayoría de las redes actualmente instaladas ofrecen una segmentación lógica muy
limitada. Los usuarios se agrupan normalmente según las conexiones al hub compartido y los
puertos de router entre los hubs. Esta topología brinda segmentación sólo entre los hubs, que
normalmente se ubican en pisos separados, y no entre usuarios conectados al mismo hub.
Esto impone restricciones físicas en la red y limita la manera en que los usuarios se pueden
agrupar. Algunas arquitecturas de hub compartido tienen cierta capacidad de agrupación,
pero limitan la forma en que se pueden configurar los grupos de trabajo definidos
lógicamente.

DIVISIÓN DE TELEDUCACIÓN 20 REDES DE COMUNICACIONES


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

Diferencias entre las LAN conmutadas tradicionales y las VLAN

En una LAN que utiliza dispositivos de conmutación LAN, la tecnología VLAN es una manera
económica y eficiente de agrupar usuarios de la red en grupos de trabajo virtuales, más allá
de su ubicación física en la red. Algunas de las diferencias principales son las siguientes:

• Las VLAN funcionan a nivel de Capa 2 y Capa 3 del modelo de referencia OSI.
• La comunicación entre las VLAN es implementada por el enrutamiento de Capa 3.
• Las VLAN proporcionan un método para controlar los broadcasts de red.
• El administrador de la red asigna usuarios a una VLAN.
• Las VLAN pueden aumentar la seguridad de la red, definiendo cuáles son los nodos
de red que se pueden comunicar entre sí.

Mediante la tecnología VLAN, se pueden agrupar los puertos de switch y sus usuarios
conectados en grupos de trabajo lógicamente definidos, como los siguientes:

• Compañeros de trabajo en el mismo departamento


• Un equipo de producción interfuncional
• Diferentes grupos de usuarios que comparten la misma aplicación de red o software

Figura 15. Eliminando los limites físicos

Se pueden agrupar estos puertos y usuarios en grupos de trabajo con un solo switch o
switches conectados. Al agrupar los puertos y los usuarios a través de múltiples switches, las
VLAN pueden abarcar infraestructuras contenidas en un solo edificio, edificios conectados
entre sí o aun redes de área amplia (WAN).
DIVISIÓN DE TELEDUCACIÓN 21 REDES DE COMUNICACIONES
POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

Transporte de las VLAN a través de backbones

Lo que es importante en cualquier arquitectura de VLAN es la capacidad para transportar


información de la VLAN entre switches interconectados y los routers que residen en el
backbone corporativo. Estas capacidades de transporte:

• eliminan las fronteras físicas entre los usuarios


• aumentan la flexibilidad de la configuración de una solución de VLAN cuando los
usuarios se desplazan
• proporcionan mecanismos de interoperabilidad entre los componentes del sistema de
backbone.

El backbone normalmente funciona como el punto de reunión de grandes volúmenes de


tráfico. También transporta información del usuario final de la VLAN y su identificación entre
switches, routers y servidores directamente conectados. Dentro del backbone, los enlaces de
alto ancho de banda y alta capacidad se seleccionan normalmente para transportar el tráfico
en toda la empresa.

Figura 16. Transporte de las VLANs a través de backbones

VLAN estáticas

Las VLAN estáticas son puertos en un switch que se asignan estáticamente a una VLAN.
Estos puertos mantienen sus configuraciones de VLAN asignadas hasta que se cambien.
Aunque las VLAN estáticas requieren que el administrador haga los cambios, este tipo de red
es segura, de fácil configuración y monitoreo. Las VLAN estáticas funcionan bien en las redes
en las que el movimiento se encuentra controlado y administrado.

DIVISIÓN DE TELEDUCACIÓN 22 REDES DE COMUNICACIONES


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

Figura 17. VLAN Estáticas

VLAN dinámicas

Las VLAN dinámicas son puertos en un switch que pueden determinar automáticamente sus
asignaciones de VLAN. Las funciones de las VLAN dinámicas se basan en las direcciones
MAC, direccionamiento lógico o tipo de protocolo de los paquetes de datos. Cuando una
estación se encuentra inicialmente conectada a un puerto de switch no asignado, el switch
correspondiente verifica la entrada de direcciones MAC en la base de datos de administración
de la VLAN y configura dinámicamente el puerto con la configuración de VLAN
correspondiente. Los principales beneficios de este enfoque son una necesidad de
administración menor en el centro de cableado, cuando se agrega o desplaza un usuario y la
notificación centralizada cuando se agrega un usuario no reconocido en la red. Normalmente,
se necesita una mayor cantidad de administración en un primer momento para configurar la
base de datos dentro del software de administración de la VLAN y para mantener una base
de datos exacta de todos los usuarios de la red.

Figura 18. VLANs Dinámicas

DIVISIÓN DE TELEDUCACIÓN 23 REDES DE COMUNICACIONES


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

5.3 ENRUTAMIENTO

5.3.1 Routers

Un ruteador es un dispositivo de propósito general diseñado para segmentar la red, con la


idea de limitar tráfico de broadcast y proporcionar seguridad, control y redundancia entre
dominios individuales de broadcast, también puede dar servicio de firewall y un acceso
económico a una WAN.

El ruteador opera en la capa 3 del modelo OSI (Ver figura) y tiene más facilidades de
software que un switch. Al funcionar en una capa mayor que la del switch, el ruteador
distingue entre los diferentes protocolos de red, tales como IP, IPX, AppleTalk o DECnet. Esto
le permite hacer una decisión más inteligente que al switch, al momento de reenviar los
paquetes.

Figura 19. El router y su ubicación en el modelo OSI

El ruteador realiza dos funciones básicas:

1. El ruteador es responsable de crear y mantener tablas de ruteo para cada capa de


protocolo de red, estas tablas son creadas ya sea estáticamente o dinámicamente.
De esta manera el ruteador extrae de la capa de red la dirección destino y realiza una
decisión de envío basado sobre el contenido de la especificación del protocolo en la
tabla de ruteo.
2. La inteligencia de un ruteador permite seleccionar la mejor ruta, basándose sobre
diversos factores, más que por la dirección MAC destino. Estos factores pueden incluir
la cuenta de saltos, velocidad de la línea, costo de transmisión, retrazo y condiciones
de tráfico. La desventaja es que el proceso adicional de procesado de tramas por un
DIVISIÓN DE TELEDUCACIÓN 24 REDES DE COMUNICACIONES
POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

ruteador puede incrementar el tiempo de espera o reducir el desempeño del ruteador


cuando se compara con una simple arquitectura de switch.

Componentes internos de los routers

Aunque la arquitectura exacta de un router varía de modelo a modelo, esta sección


presentará los principales componentes internos.

• CPU: La unidad central de procesamiento. (CPU) ejecuta las instrucciones del sistema
operativo. Estas funciones incluyen la inicialización del sistema, las funciones de
enrutamiento y el control de la interfaz de red. La CPU es un microprocesador. Los
grandes routers pueden tener varias CPU.
• RAM: La memoria de acceso aleatorio (RAM) se usa para la información de las tablas
de enrutamiento, el caché de conmutación rápida, la configuración actual y las colas
de paquetes. En la mayoría de los routers, la RAM proporciona espacio de tiempo de
ejecución para el software IOS de Cisco y sus subsistemas. Por lo general, la RAM se
divide de forma lógica en memoria del procesador principal y memoria compartida de
entrada/salida (I/O). Las interfaces de almacenamiento temporal de los paquetes
comparten la memoria de I/O compartida. El contenido de la RAM se pierde cuando se
apaga la unidad. En general, la RAM es una memoria de acceso aleatorio dinámica
(DRAM) y puede actualizarse agregando más Módulos de memoria en línea doble
(DIMM).
• Memoria flash: La memoria flash se utiliza para almacenar una imagen completa del
software IOS de Cisco. Normalmente el router adquiere el IOS por defecto de la
memoria flash. Estas imágenes pueden actualizarse cargando una nueva imagen en
la memoria flash. El IOS puede estar comprimido o no. En la mayoría de los routers,
una copia ejecutable del IOS se transfiere a la RAM durante el proceso de arranque.
En otros routers, el IOS puede ejecutarse directamente desde la memoria flash.
Agregando o reemplazando los Módulos de memoria en línea simples flash (SIMMs) o
las tarjetas PCMCIA se puede actualizar la cantidad de memoria flash.
• NVRAM: La memoria de acceso aleatorio no volátil (NVRAM) se utiliza para guardar la
configuración de inicio. En algunos dispositivos, la NVRAM se implementa utilizando
distintas memorias de solo lectura programables, que se pueden borrar
electrónicamente (EEPROM). En otros dispositivos, se implementa en el mismo
dispositivo de memoria flash desde donde se cargó el código de arranque. En
cualquiera de los casos, estos dispositivos retienen sus contenidos cuando se apaga
la unidad.

DIVISIÓN DE TELEDUCACIÓN 25 REDES DE COMUNICACIONES


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

• Buses: La mayoría de los routers contienen un bus de sistema y un bus de CPU. El


bus de sistema se usa para la comunicación entre la CPU y las intefaces y/o ranuras
de expansión. Este bus transfiere los paquetes hacia y desde las interfaces.
La CPU usa el bus para tener acceso a los componentes desde el almacenamiento del
router. Este bus transfiere las instrucciones y los datos hacia o desde las direcciones
de memoria especificadas.
• ROM: La memoria de solo lectura (ROM) se utiliza para almacenar de forma
permanente el código de diagnóstico de inicio (Monitor de ROM). Las tareas
principales de la ROM son el diagnóstico del hardware durante el arranque del router y
la carga del software IOS de Cisco desde la memoria flash a la RAM. Algunos routers
también tienen una versión más básica del IOS que puede usarse como fuente
alternativa de arranque. Las memorias ROM no se pueden borrar. Sólo pueden
actualizarse reemplazando los chips de ROM en los tomas.
• Interfaces: Las interfaces son las conexiones de los routers con el exterior. Los tres
tipos de interfaces son la red de área local (LAN), la red de área amplia (WAN) y la
Consola/AUX. Las interfaces LAN generalmente constan de uno de los distintos tipos
de Ethernet o Token Ring. Estas interfaces tienen chips controladores que
proporcionan la lógica necesaria para conectar el sistema a los medios. Las interfaces
LAN pueden ser configuraciones fijas o modulares.
Las interfaces WAN incluyen la Unidad de servicio de canal (CSU) integrada, la RDSI
y la serial. Al igual que las interfaces LAN, las interfaces WAN también cuentan con
chips controladores para las interfaces. Las interfaces WAN pueden ser de
configuraciones fijas o modulares.
Los puertos de Consola/AUX son puertos seriales que se utilizan principalmente para
la configuración inicial del router. Estos puertos no son puertos de networking. Se usan
para realizar sesiones terminales desde los puertos de comunicación del computador
o a través de un módem.
• Fuente de alimentación: La fuente de alimentación brinda la energía necesaria para
operar los componentes internos. Los routers de mayor tamaño pueden contar con
varias fuentes de alimentación o fuentes modulares. En algunos de los routers de
menor tamaño, la fuente de alimentación puede ser externo al router.

Estructura de hardware externo de un router

Interfaz física
El router serie Cisco 2600 describe la siguiente arquitectura: en la siguiente figura se observa
la vista del panel posterior de la serie Cisco 2600 (se muestra el cisco 2611).

DIVISIÓN DE TELEDUCACIÓN 26 REDES DE COMUNICACIONES


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

Figura 20. Panel trasero del router Cisco 2600

En los Slots WIC se insertan las Tarjetas de Interfaz WAN (Serial)

Puertos de configuración
Puerto de Consola: Se utiliza para acceder al router desde una microcomputadora
conectada directamente. Se utiliza los siguientes dispositivos de nivel fisico.
Conectores: RJ-45 o RS-232C
Cable : Rollover

Puerto Auxiliar: Se utiliza para acceder al router remotamente, conectado a un modem


externo.

Figura 21. Puerto auxiliar

Implementación de cables LAN y seriales

Se implementa los siguientes cables LAN:

• Cable directo basado en la norma 568A o 568B


• Cable cruzado para conectar equipos DCE-DCE o DTE-DTE

DIVISIÓN DE TELEDUCACIÓN 27 REDES DE COMUNICACIONES


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

Cable UTP 10/100 Cable directo


directo (Norma A)

8
Hub/Switch Server/Router 1
1 8
Pin Label Pin Label
1 RD+ 1 TD+ 1 8 1 8
2 RD- 2 TD-
3 TD+ 3 RD+
4 NC 4 NC
5 NC 5 NC w g w b w o w br w g w b w o w br
g o b br
6 TD- 6 RD- g o b br

7 NC 7 NC Los conectores finales tienen el


8 NC 8 NC mismo orden en ambos
extremos

Figura 22. Cableado LAN

Se implementa el siguiente cable serial:

Dispositivo Conexión de Routers


Final

DTE

CSU/
DSU DCE
Proveedor
EIA/TIA-232 EIA/TIA-449 V.35 X.21 EIA-530
Servicio
Conexiones de Red con el CSU/DSU

Figura 23. Cableado Serial

Interfaces LAN y seriales

Interfaces LAN
Los routers soportan varias redes LAN comunes, como por ejemplo Ethernet, Fast Ethernet,
Gigabit Ethernet, Token Ring y la Interfaz de Datos Distribuido por Fibra (FDDI). En los
routers se proporciona puertos Hub como medio de conexión a la interfaz Ethernet.

DIVISIÓN DE TELEDUCACIÓN 28 REDES DE COMUNICACIONES


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

Figura 24. Puertos Ethernet

Interfaces seriales:
Las interfaces en serie de un router permiten conectar varias redes LAN utilizando
tecnologías WAN. En un router, las interfaces en serie se conocen por sus puertos seriales.

Figura 25. Puertos seriales

Inicialización de un router

Un router se inicializa cargando el bootstrap, el sistema operativo y un archivo de


configuración. Después de la prueba automática de encendido del router, se producen los
siguientes eventos a medida que se inicializa el router:

Paso 1: El cargador genérico de bootstrap, que se encuentra en la ROM, se ejecuta en la


tarjeta de la CPU. Un bootstrap es una operación simple por defecto para cargar
instrucciones que a su vez hacen que se carguen otras instrucciones en la memoria, o
provocan la entrada a otros modos de configuración.
Paso 2: El sistema operativo (Cisco IOS) se puede encontrar en uno de varios lugares. Se
revela la ubicación en el campo de arranque del registro de configuración. Si el campo de
arranque indica un Flash, o carga de red, comandos del sistema de arranque en el archivo de
configuración indican la ubicación exacta de la imagen.
Paso 3: Se carga la imagen del sistema operativo. Cuando está cargado y funcionando, el
sistema operativo ubica los componentes del hardware y software y muestra los resultados
en la terminal de consola.

DIVISIÓN DE TELEDUCACIÓN 29 REDES DE COMUNICACIONES


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

Paso 4: El archivo de configuración guardado en la NVRAM se carga en la memoria principal


y se ejecuta línea por línea. Estos comandos de configuración inician procesos de
enrutamiento, brindan direcciones para las interfaces, establecen las características de los
medios, etc.
Paso 5: Si no existe ningún archivo de configuración válido en la NVRAM, el sistema
operativo ejecuta una rutina de configuración inicial con preguntas denominada diálogo de
configuración del sistema, también denominado diálogo de configuración inicial (SETUP).

RAM

ROM Bootstrap Cargar Bootstrap

Flash
Cisco Localiza y carga el
TFTP
Internetwork el Sistema Operativo
Operating
System
ROM

NVRAM
Archivo de Localiza y carga el
Archivo de
TFTP
Configuración Configuración o entra
al modo SETUP.
Consola

Figura 26. Pasos para inicializar un router

Modos de configuración
Para configurar los routers de Cisco u obtener información acerca de su estado, debe
acceder a la interfaz de usuario en el router con una terminal (consola) o acceder al router de
forma remota (TELNET o modem). Al acceder al router, debe conectarse al router antes de
introducir cualquier otro comando. Por razones de seguridad, el router tiene dos niveles de
acceso a los comandos:

• USER EXEC MODE (Modo Usuario): este es un modo de consulta en el cual no se


puede cambiar ni borrar la configuración, cuando el router inicializa automáticamente
entra a este modo, contiene comandos no destructivos y rutinas para realizar pruebas,
se reconoce que se esta en ese modo cuando después del hostname del dispositivo
aparece el símbolo “>”. Por ejemplo: Router>
• PRIVILEGED EXEC MODE (Modo Privilegiado): este modo contiene los mismos

DIVISIÓN DE TELEDUCACIÓN 30 REDES DE COMUNICACIONES


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

comandos del USER EXEC MODE y además cuenta con otros que permiten editar,
borrar y agregar parámetros a la configuración del router. Para entrar al modo
privilegiado teclee “enable” y presione <ENTER> desde el prompt del sistema. Se
reconoce que se ha entrado a este modo cuando después del hostname del
dispositivo aparece el símbolo “#”.
Por ejemplo: Router#

• Modo Usuario Router>


<Ctrl + Z>
• Modo Privilegiado Router#
Exit
• Modo Configuración Global Router(config)#

Otros modos de
configuración

Modo de Configuración Prompt


Interface Router(config-if)#
SubInterface Router(config-subif)#
Controller
Router(config-controller)#
Map-list
Map-class
Router(config-map-list)#
Line Router(config-map-class)#
Router Router(config-line)#
Ipx Router Router(config-router)#
Route Map Router(config-ipx-router)#
Router(config-route-map)#
.
Figura 27. Modos de configuración

5.3.2 Conceptos básicos de enrutamiento

Los routers tienen dos o más puertas. Los datagramas IP llegan a unas de sus puertas y el
software de enrutamiento examina la cabecera (header) del datagrama para determinar como
este debe ser retransmitido. La parte más importante a ser examinada es la dirección de
destino, con ella el router consulta su tabla de enrutamiento y retransmite el datagrama a
través de una puerta determinada.
La tabla de enrutamiento contiene una lista de las redes de destino y los host de destino,
además contiene información de la mejor manera de llegar a estos destinos.
La manera como esta información es programada es determinada por uno de los dos
métodos de inicialización de la tabla de router: Método estático o dinámico

a) Metodo estatico: En este método se requiere que se ingrese manualmente la


información en la tabla de enrutamiento. Este método es usado para redes simples,

DIVISIÓN DE TELEDUCACIÓN 31 REDES DE COMUNICACIONES


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

cuyas topologías no cambian o para detectar averías donde se requieran las


correcciones manuales.
b) Método Dinámico::En este método el router puede aprender dinámicamente la
información de cómo enrutar los datagramas hacia otras redes y hosts. Este
dispositivo aprende esta información por medio de protocolo de enrutamiento. Las
redes modernas usan el método dinámico.

Metricas de ruteo

Las tablas de ruteo contienen información que es utilizada por el software de conmutación
para seleccionar la mejor ruta. Pero ¿Como se construyen, específicamente, las tablas de
ruteo? ¿ Cual es la naturaleza especifica de la información que contienen? ¿Cómo
determinan los algoritmos de ruteo que una ruta es mejor que la otra?

Los algoritmos de ruteo han utilizado muchas y diferentes métricas (unidades de medida)
para determinar cual es la mejor ruta, los algoritmos sofisticados de ruteo pueden basar la
selección de rutas en múltiples medidas al combinarlas en una sola métrica (híbrida). Se han
utilizado todas las métricas siguientes:

• Longitud de trayectoria
• Confiabilidad
• Retardo
• Ancho de banda
• Carga
• Costo de comunicación

5.3.3 Protocolos de enrutamiento según el tipo de algoritmo

Los protocolos distribuidos se pueden clasificar según el tipo de algoritmo que utilizan para
intercambiar información y mantener las tablas de ruteo. Esta es una clasificación que se
refiere específicamente al funcionamiento de los protocolos.

Algoritmo Link - State


Los algoritmos Link State también son denominados algoritmos de árbol de camino más
corto, pues cada nodo mantiene un árbol de camino más corto a cada destino de la red, para
calcular ese árbol se utiliza el algoritmo de Dijkstra. Estos algoritmos propagan el estado de la
topología física actual de la internet a cada router. Los mensajes de actualización se inundan

DIVISIÓN DE TELEDUCACIÓN 32 REDES DE COMUNICACIONES


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

a través de toda la red y contienen información referente al estado de los enlaces, es decir
que cada router transmite el estado de sus enlaces adyacentes.

Cada router mantiene una tabla topológica con la información que recibe de los demás
routers, esta tabla contiene el estado de cada enlace de la red. En base a esta tabla se
construye un árbol de caminos más cortos que incluye a cada destino alcanzable en la red.

Cada nodo inunda información de ruteo a todos los nodos de la red, sin embargo, cada router
sólo envía la porción de la tabla de ruteo que describe el estado de sus propios enlaces, por
eso las actualizaciones de estado de enlace suelen conocerse como propaganda, ya que
cada router distribuye información sobre los servicios que cree que puede ofrecer. Los routers
que reciben la propaganda son responsables de juntarla y decidir como utilizarla.

Este tipo de algoritmos puede generar una gran cantidad de tráfico de control, afectando el
rendimiento de la red en general. Requieren una gran cantidad de recursos de
almacenamiento para las tablas topológicas y utilización de CPU para calcular el árbol de
caminos mínimos.

Algoritmo Vector - Distancia

Los Algoritmos Vector- Distancia también son conocidos como algoritmos Bellman-Ford.
Estos algoritmos se basan en el intercambio de información sólo con sus vecinos. Cada router
informa a sus vecinos sobre sus mejores rutas a todos los destinos posibles. Basándose en
esta información cada router decide qué vecino le provee un mejor camino a su destino. Los
routers no conocen la topología total de la red, sólo la visión que le presentan sus vecinos.

Por el hecho de desconocer la topología resulta más difícil evitar la formación de ciclos de
ruteo en este tipo de algoritmos. Se puede decir que como los protocolos de este tipo de más
amplia difusión, tal como RIP, sufren del problema de los ciclos de ruteo y la solución
planteada en ese caso no es muy buena, se tiende a generalizar, considerando que todos los
algoritmos sufren del mismo problema. Esto sin embargo no es cierto, ya que existen distintas
modificaciones al algoritmo de Bellman-Ford, que dan como resultado algoritmos libres de
ciclos.

Los algoritmos de este tipo son relativamente fáciles de implementar y mantener. Son
algoritmos realmente distribuidos, ya que los nodos colaboran entre sí para obtener una visión
consistente de la red y cada nodo utiliza los cálculos realizados por sus vecinos. Se pueden

DIVISIÓN DE TELEDUCACIÓN 33 REDES DE COMUNICACIONES


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

lograr implementaciones libres de ciclos que utilicen relativamente poco ancho de banda y no
tengan una gran cantidad de cálculos.

Existen algoritmos que no se pueden clasificar como puros link-state ni distance-vector, un


ejemplo de ellos son los algoritmos denominados Path-Vector. En este tipo de algoritmos los
nodos intercambian vectores tal como en los algoritmos distance-vector, pero los vectores
contienen caminos y no distancias, de esta forma se pueden reconstruir grandes trozos de la
topología total, tal como en los algoritmos link-state. Este tipo de algoritmos se utiliza en un
protocolo de ruteo externo denominado Border Gateway Protocol (BGP), que será tratado
más adelante.

Comparación entre Vector - Distancia y Link - State

DISTANCE-VECTOR LINK-STATE
¿Qué informa cada nodo? Su Tabla de Ruteo Estado de sus Enlaces
¿A quién pasa la información? Sólo a sus vecinos Inunda a toda la red
Algoritmo utilizado Bellman-Ford Distribuido Dijkstra
Estado de Enlaces de cada
Datos utilizados Información de los vecinos
nodo
Características Ciclos de Ruteo Visión Consistente de la red
Protocolos de Internet RIP OSPF
Tabla 1. Comparación entre Vector distancia y Link-Strate

5.3.4 Clasificación general de los protocolos de enrutamiento

Protocolo de un solo sistema autónomo

Una Internet consiste en un determinado numero de redes conectadas. Normalmente estas


redes estén administradas por organizaciones independientes o autónomas, ya que diferentes
proveedores de servicios de red (ISP – Internet Service Providers) se conectan a la red
backbone (core backbone). Los ISP son todos gobernados separadamente. Cada Internet es
tratada como un sistema autónomo, el cual tiene sus propios algoritmos de enrutamiento y
autoridad de administración.

La arquitectura de Internet define el concepto de Sistema Autónomo (AS) como el sistema


consistente en redes administrativas independientemente conectada a una red backbone.

DIVISIÓN DE TELEDUCACIÓN 34 REDES DE COMUNICACIONES


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

Internamente un sistema AS puede estar aun mas dividido (subneteado) para facilita la
administración, pero aparece como una sola red lógica para las redes externas.

La red de backbone también forma un Sistema Autónomo. Los routers entre sistemas
autónomos son llamados Boundary routers (routers de frontera) debido a que ellos son una
frontera entre sistemas autónomos.

Figura 28. Arquitectura de Internet

Cada sistema autónomo puede seleccionar su propio protocolo de enrutamiento dependiendo


de la naturaleza de su topología, disponibilidad e equipo existente y otros factores locales. Un
sistema autónomo es libre para cambiar sus protocolos de enrutamiento en cualquier
momento sin afectar a los otros sistemas autónomos. El sistema de backbone de internet de
hecho ha cambiado sus protocolos de enrutamiento varias veces sin afectar los sistemas
autónomos conectados a este.

Tenemos entre los principales protocolos de este tipo a:

• RIP (Routing Information Protocol)


• OSPF ( Open Shorest Path First)

Respecto a los sistemas autónomos debemos puntualizar:

La información de enrutamiento es organizada jerárquicamente.

DIVISIÓN DE TELEDUCACIÓN 35 REDES DE COMUNICACIONES


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

Los host mantienen suficiente información de enrutamiento que le permite enviar


datagramas a otros host o gateways interiores que están conectados a la misma red.
Los gateways interiores mantiene suficiente información de enrutamiento que les
permite enviar datagramas a los host u otros gateway dentro del mismo sistema
autónomo.

a) Protocolo RIP (Routing Information Protocol)


El protocolo RIP es un ejemplo de protocolo de vector de distancia, basado en el algoritmo de
vector distancia (Distance Vector Algorithm – DVA). El algoritmo Bellman-Ford también es
referido como el algoritmo DVA.

RIP protocolo de información de ruta es un protocolo de enrutamiento distribuido es usado por


los sistemas UNIX para intercambiar información de enrutamiento en un sistema autónomo
conformado por un pequeño a mediano grupo de computadoras. Usualmente las maquinas
participantes están conectadas a una sola red relativamente homogénea.

La métrica que se usa para la distancia puede ser saltos (hops) o retardo. Con cualquiera de
las ellas, el DVA usa un algoritmo distribuido para habilitar a cada router interior de un
sistema autónomo para así construir una tabla que contiene la distancia entre si mismo y
todas las otras redes del sistema.

Cada ruta en la tabla de routing tiene la siguiente información:

• Destino
• Router del próximo salto
• Distancia

El destino tiene el significado usual de una dirección de red o una dirección de host..

El router del próximo salto (next hop router) representa al router conectado directamente
que será usado para retransmitir el datagrama a su destino.

La distancia es el costo asociado con la ruta, y esta medida en saltos por el protocolo RIP (la
trayectoria a través de un router como un salto).

Principio de Operación del Protocolo RIP

DIVISIÓN DE TELEDUCACIÓN 36 REDES DE COMUNICACIONES


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

Cuando un router que opera con un protocolo DVA recibe el broadcast de la tabla routing de
un router vecino, actualiza su tabla routing en base de esta nueva información. El router hace
este calculo añadiendo lo que cuasta llegar a un router vecino de llegar al destino desde ese
router, compara este costo calculando con el costo actual que tiene en su tabla routing. Si el
nuevo costo es menor, la ruta actual se reemplaza por la nueva ruta.

Topología del Protocolo de Vector de Distancia (DVA):

Figura 29. Topología DVA

Formato de los paquetes


Se muestran los formatos de paquetes RIP IP y RIP 2:

Paquete RIP IP : Longitud de campos en bytes (9 campos)

Figura 30. Paquete Rip IP

A = Comando
B = Numero de versión
C = Cero
D = Identificador de la familia de direcciones (AFI)
E = Dirección
F = Métrica

DIVISIÓN DE TELEDUCACIÓN 37 REDES DE COMUNICACIONES


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

- Comando : Indica si el paquete es una solicitud o una repuesta. La solicitud pide que
un ruteador envié toda o parte de su tabla de ruteo. La repuesta puede ser una
actualización de ruteo regular no solicitada o una repuesta a una solicitud. Las
repuestas contienen parámetros de la tabla de ruteo. Se utilizan múltiples paquetes
RIP para transportar información de tablas grandes de ruteo.
- Número de versión: Especifica la versión de RIP utilizada. Este campo puede
identificar diferentes versiones potencialmente incompatibles.
- Cero: No se utiliza.
- AFI: (Identificador de la Familia de Direcciones) Especifica la familia de direcciones
utilizada. El RIP esta diseñada para transportar información de ruteo para varios
protocolos diferentes. Cada parámetro tiene un identificador de la familia de
direcciones para indicar el tipo de dirección que se esta especificando. El AFI para el
IP es 2.
- Dirección: Especifica la dirección IP para el parámetro.
- Métrica: Indica cuantos saltos de red (ruteadores) han circulado en su viaje hacia el
destino. Este valor esta entre 1 y 15 para una ruta valida, o 16 para una ruta no
escalable.

Paquete RIP 2: Longitud de campos en bytes


La especificación RIP 2 (descrita en el RFC 1723) permite incluir mas información en los
paquetes RIP y presenta un simple mecanismo de autentificación.

Figura 31. Paquete Rip 2

- Comando: Indica si el paquete es una solicitud o una repuesta. La solicitud pide que
un ruteador envié toda o parte de su tabla de ruteo. La repuesta puede ser una
actualizacion de ruteo regular no solicitada o una repuesta a una solicitud. Las
repuestas contienen parámetros de la tabla de ruteo. Para transportar información de
tablas grandes de ruteo se utilizan varios paquetes RIP.
- Versión: Especifica la versión RIP utilizada. En un paquete RIP que implementa
cualquiera de los campos RIP 2 o que utiliza la autentificación, este valor se fija en 2.
- Cero: No utilizado, fijado en cero.

DIVISIÓN DE TELEDUCACIÓN 38 REDES DE COMUNICACIONES


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

- AFI: Especifica la familia de direcciones utilizada. El RIP esta diseñado para


transportar información de ruteo para varios protocolos diferentes. Cada parámetro
tiene un identificador de la familia de direcciones para indicar el tipo de dirección
especificad. El identificador de la familia de direcciones para el IP es 2. Si el AFI para
el primer parámetro en el mensaje es 0XFFFF, el residuo del parámetro contiene
información de autentificación. Actualmente, una simple contraseña es el único tipo de
autentificación.
- Etiqueta de la ruta: Representa un método para poder distinguir entre rutas
(conocidas por RIP) y rutas externas (conocidas de otros protocolos).
- Dirección IP: Especifica la dirección IP del parámetro.
- Mascara de subred: Contiene la mascar de subred del parámetro. Si este campo es
cero, significa que no se ha especificado una mascar de subred para este parámetro.
- Salto siguiente: Indica la dirección IP del salto siguiente al cual se deben direccionar
los paquetes del parámetro.
- Métrica: Indica cuantos saltos de ruteo (ruteadores) han circulado en su viaje hacia
del destino. Este valor esta entre 1 y 15 para una ruta valida, o 16 para una ruta no
alcanzable.

b) Protocolo OSPF (Open Shorest Path First)


OSPF (Algoritmo Abierto - Primero la Trayectoria más Corta)- es un protocolo de ruteo,
desarrollado para las redes IP por el grupo de trabajo del IGP (Interior Gateway Protocol-
Protocolo de Puerta Interior) de IETF (Fuerza de Trabajo de la Ingeniería de Internet).

El grupo de trabajo se formo en 1988 para diseñar un IGP basado en el algoritmo de la SPF
(Primero la Trayectoria Mas Corta) para su uso en Internet. El OSPF fue creado debido a que
a mediados de los años 80, RIP era cada vez menos capaz de dar servicio a grandes redes
heterogéneas.

El OSPF tiene dos características principales. Primero que el protocolo es abierto, lo que
significa que su especificación es de dominio publico. La segunda característica es que OSPF
esta basado en el algoritmo SPF, a menudo llamado algoritmo de Dijkstra en honor a la
persona que lo creo.

Este es un protocolo de ruteo basado en estado de enlaces que promueve el envió de LSAs
(Anuncios del estado del enlace) hacia todos los demás ruteadores dentro de la misma área
jerárquica. Supera muchas de las deficiencias del RIP. En los LSAs del OSPF se incluye la
información en las interfaces conectadas, las mediciones utilizadas y otras variables. Como

DIVISIÓN DE TELEDUCACIÓN 39 REDES DE COMUNICACIONES


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

los ruteadores OSPF acumulan información del estado del enlace, utilizan el algoritmo SPF
para calcular la trayectoria mas corta hacia cada nodo.

Como se vio los protocolos de vector distancia no tienen buen escalamiento. Y conforme
crece el tamaño de las redes y la complejidad de la topología de la red, los protocolos DVA
muestran sus debilidades. El tamaño del mensaje de routing es proporcional al número de
redes. El número de mensajes de enrutamiento también crece con el crecimiento del número
de routers.

Protocolo de estado de enlace – SPF


El algoritmo de ruteo SPF es la base de la operación del OSPF.

Cuando un ruteador SPF se enciende, inicializan sus estructuras de datos para el protocolo
de ruteo y posteriormente espera las señales de los protocolos de las capas inferiores que
indican que sus interfaces están funcionando correctamente. Después que el ruteador se
asegura que sus interfaces están funcionando correctamente, utiliza el protocolo Hello de
OSPF para obtener vecinos, que son ruteadores con interfaces hacia una red común. El
ruteador envia paquetes hello a sus vecinos y recibe sus paquetes hello. Además de ayudar a
obtener vecinos, los paquetes hello también funcionan como señales de sobrevivencia para
que los ruteadores sepan que otros ruteadores están funcionando correctamente.

El algoritmo SPF es usado por cada router para computar un mapa interno de la topología de
la red entera. Este mapa topológico contiene información de todos los routers y redes
conectadas. Cada router tiene un mapa topológico completo de la red. Este mapa esta
representado como un grafico en el cual los routers son los nodos y las redes son los arcos o
enlace entre los nodos. Los routers son vecinos si ellos comparten el mismo enlace. A
continuación se muestra un mapa topológico para el protocolo SPF:

DIVISIÓN DE TELEDUCACIÓN 40 REDES DE COMUNICACIONES


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

Figura 32. Mapa Topologico

Entonces en el Mapa Topológico los vecinos del Router 1 son el Router 2 (a través de la
Red 1), el Router 3 ( a través de la Red 5) y el Router 4 ( a través de la Red 2).

Los routers intercambian información periódicamente acerca del estado de sus enlaces:

Figura 33. Intercambio de información de estado de enlace

El estado de enlace puede ser activo (up) o inactivo (down) para indicar que un enlace esta
operacional o no. Los mensajes del estado del enlace se propagan a través de la red de tal
manera que cada router esta alerta y tiene la misma información del estado. A diferencia de
los protocolos DVA, la información de enlace es recibida de la fuente original y no como
resultado de alguna computación intermedia hecha por otro router. En otras palabras, los

DIVISIÓN DE TELEDUCACIÓN 41 REDES DE COMUNICACIONES


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

mensajes de estado de mensaje son recibidos sin modificación por otros routers. Entonces la
posibilidad de que un router maneje incorrectamente el mensaje es reducida en el protocolo
OSPF. También es más fácil depurar problemas que puedan causar entradas erróneas en las
tablas de routing..

Los mensajes de estado de enlace (Link status- LS) transportan información acerca de
conexiones directas a un router particular, ellos no llevan información acerca de conexiones
indirectas. De allí que el tamaño del mensaje del estado del enlace depende del numero de
conexiones directas que un router tiene y no del tamaño de la red. Esto hace a estos
protocolos más escalables que los protocolos DVA.

Por otro lado es importante entender que la información que se intercambia entre los routers
LS no es la de los routers sino el estado de los enlaces. El estado de los enlaces informa a
los routers si hay una trayectoria directa de comunicación entre los routers. Los protocolos
LS computan sus tablas routing de los mensajes LS. Los routers mantienen un mapa
topológico de la red y la actualizan basados en los mensajes LS que ellos reciben. Cuando
hay un cambio del LS, el mapa topológico es ajustado, y la tabla routing es computada
usando el algoritmo SPF. Esta computa la trayectoria mas corta a sus destinos de la red de
routers.

Características del OSPF


El OSPF es una implementación del popular protocolo LS en una red IP. Las siguientes son
algunas características del OSPF:

- Enruta paquetes IP basado en la dirección IP de destino y el tipo de servicio IP


hallado en el header del paquete IP. Es posible tener rutas múltiples a un destino,
cada cual con diferente tipo de servicio. De hecho el OSPF calcula rutas separadas
para cada tipo de servicio.
- Cuando hay que decidir entre varias rutas de igual costo hacia un destino, el OSPF
puede distribuir el trafico de manera igual entre todas ellas.
- En el OSPF, el costo de una ruta es descrito por una métrica de una sola dimensión.
- El OSPF permite que un conjunto de redes pueda ser agrupado y formar un área. La
topología de una área esta oculta para el resto del sistema autónomo. La ocultación
de la información permite la reducción del trafico de routing. El uso del área routing
tiene las ventajas que la información averiada no vaya mas allá de esa área.
- El OSPF permite la configuración flexible de las redes IP. Las rutas distribuidas por el
OSPF incluyen mascaras de subred. Es posible usar mascaras de subred de longitud
variable (VLSMs – Variable Length Subnet Masks). Con el VLSM, un paquete es
DIVISIÓN DE TELEDUCACIÓN 42 REDES DE COMUNICACIONES
POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

enrutado usando el mas largo o mas especifico acople. Las rutas especificadas para
host están especificadas como todos unos en la mascara de subred.
- El OSPF usa un esquema de password simple para tener autentificación. Sin
embargo, la autentificación es débil si es basada en password enviados sin
encriptación.
- Las rutas aprendidas de los protocolos intersistemas autónomos pueden ser pasada
transparentemente a través de un sistema autónomo. Estos datos derivados
externamente son mantenidos separadamente de los protocolos OSPF. Las rutas
externas son marcadas como ruta advertida. Esto habilita a los routers de fronteras de
un sistema autónomo a pasar información a través de un sistema autónomo.
- El OSPF permite al administrador de red crear topologías de redes virtuales. Por
ejemplo un enlace virtual puede ser implementado entre dos routers aun cuando ellos
no sean routers vecinos.
- Cada red multiacceso que tiene al menos dos routers conectados tiene un router
designado. El router designado envía mensajes LS a todos los enlaces sobre las
redes a los routers conectados a la red. Debido a que solo el router designado envía
un mensaje LS, se reduce la cantidad de trafico de rounting y el tamaño de la base de
datos topológica.

Formato del Paquete


Todos los paquetes OSPF comienzan con un encabezado de 24 bytes como se muestra a
continuación:

Figura 34. Paquete OSPF

- Numero de versión: Identifica la versión utilizada del OSPF


- Tipo: Identifica el tipo de paquete OSPF como algunos de los siguientes:
- Hello (1): establece y conserva las relaciones con el vecino.
- Descripción de la base de datos (2): describe el contenido de la base de datos
topológica.
- Estos mensajes se intercambian cuando se inicializa una adyacencia.
- Solicitud de estado de enlace (3): Solicita partes de la base de datos a los
ruteadores vecinos. Estos mensajes se intercambian después de que un
ruteador descubre (al examinar los paquetes con la descripción de la base de
datos) las partes de la base de datos topológica que estén caducas.

DIVISIÓN DE TELEDUCACIÓN 43 REDES DE COMUNICACIONES


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

- Actualización de estado de enlaces (4): Responde a un paquete la solicitud de


estado de enlace. Estos mensajes también se utilizan para la distribución
regular de los LSAs. Varios LSAs pueden estar incluidos en un solo paquete de
actualización de estado de enlaces.
- Confirmación de estado de enlaces (5): Confirma los paquetes de actualización
de estado de enlaces.
- Longitud de paquete: Especifica la longitud del paquete, en bytes incluyendo el
encabezado OSPF.
- ID del ruteador: Identifica el origen del paquete.
- ID del área: Identifica el área a la que pertenece el paquete. Todos los paquetes
OSPF están asociados con una sola área. Los paquetes que viajan sobre un enlace
virtual están marcados con el ID de area de backbone igual 0.0.0.0
- Suma de verificación (Checksum): Verifica el contenido total del paquete por si ha
sufrido algún daño durante su transito.
- Tipo de autentificación: Contiene el tipo de autentificación. Todo el intercambio de
protocolos OSPF se autentifica. El tipo de autentificación se configura en cada área.
- Autentificación: Contiene información de autentificación.
- Datos: Contiene información encapsulada de las capas superiores.

Los paquetes OSPF pueden ser transportados directamente por el IP sin la intervención de la
capa de transporte. Un identificativo de protocolos (protocol ID) de 89 ha sido reservado para
el OSPF.

Jerarquía de Ruteo
A diferencia de RIP, OSPF puede operar dentro de una jerarquía. La entidad más grande
dentro de la jerarquía es AS (Sistema Autónomo), que es un conjunto de redes bajo una
administración común que comparte una estrategia de ruteo común. OSPF es un protocolo de
ruteo intra-AS (puerta de enlace interior), aunque puede recibir rutas y enviar rutas a otros
ASs.

Al usarse el enrutamiento jerárquico, los ruteadores se dividen en lo que llamaremos


regiones, donde cada enrutador conoce todos los detalles de la manera de enrutar paquetes

a destinos dentro de su propia región, pero no sabe nada de la estructura interna de las otras
regiones. Al interconectar diferentes redes, es natural considerar cada una como región
independiente, a fin de liberar a los entutadores de una red de la necesidad de conocer la
estructura topológica de las demás.

DIVISIÓN DE TELEDUCACIÓN 44 REDES DE COMUNICACIONES


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

En las redes enormes puede ser insuficiente una jerarquía de dos niveles; puede ser
necesario agrupar las regiones en cúmulos, los cúmulos en zonas, las zonas en grupos, etc.
En la siguiente figura se da un ejemplo cuantitativo de enrutamiento en una jerarquía de 2
niveles con 5 regiones. La tabla de enrutamiento completa para el enrutador 1A tiene 17
entradas, como se muestra en la figura (b). Si el enrutamiento es jerárquico como en la figura
(c), hay entradas para todos los enrutadores locales, igual que antes, pero las demás
regiones se han condensado en un solo enrutador, por lo que todo el tráfico para la región 2
va a través de la línea 1B- A, pero el resto del tráfico remoto viaja por la línea 1C-3B. El
enrutamiento jerárquico redujo la tabla de 17 entradas a 7. A medida que crece la razón entre
la cantidad de regiones y el número de enrutadores por región, aumentan los ahorros de
espacio de la tabla.

Figura 35. Enrutamiento jerárquico

Métricas utilizadas por OSPF


Debido a que todo el enrutamiento es llevado a cabo por los routers, para propósitos de
enrutamiento una red es considerada simplemente como una comunidad distribuida de
routers que estan interconectados por los enlaces lógicos.

En la practica los enlaces asociados pueden ser una trayectoria a través de una LAN o WAN
o un enlace directo punto a punto. Asociado con cada enlace hay un numero de métricas de
enrutamiento cada una de las cuales tiene un valor de costo asociado con ella.

Se tiene las siguientes métricas:

DIVISIÓN DE TELEDUCACIÓN 45 REDES DE COMUNICACIONES


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

Capacidad: Este es una medida de caudal de un circuito en bits por segundo donde un valor
alto indica una capacidad baja. Este es la métrica por defecto que se usa en la practica.
Retardo: Esta relacionada con el transito promedio de retardo asociado con un enlace
(subnet) y que incluye los retardos de las colas en los bridges y swiches. Nuevamente un alto
valor indica un retardo de transito mas largo.
Costo: Este es una medida del costo monetario del uso del enlace, un alto valor indica un
mayor costo unitario.

Todos los parámetros mencionados se relacionan con los parámetros de calidad y servicio el
cual es usado cuando se selecciona la métrica de enrutamiento.
El término costo se usa para indicar el costo de trayecto total de los enlaces utilizados en una
trayectoria particular (ruta) a través de la Internet entre los equipos terminales. El costo

de trayectoria asociado con una ruta puede diferir de una métrica a otra. Por eso el termino
costo de trayectoria mas corta se refiere al uso de la ruta con una sola métrica de
enrutamiento.

Protocolos de varios sistemas autonomos

a) Protocolo BGP (Border Gateway Protocol)


BGP (Protocolo de puerta de entrada fronteriza) es un protocolo estándar descrito en la RFC
1771 que describe BGP4.

Para este protocolo, el ruteo implica dos actividades:

Determinación de la trayectoria optima.


Transporte de grupos de información (paquetes por una red).

Es utilizado en la conexión a los ISP (proveedores del servicio de internet). Existen dos tipos
de protocolos BGP:

iBGP , usado en un mismo SA y


eBGP usado para compartir información entre dos SA diferentes.

DIVISIÓN DE TELEDUCACIÓN 46 REDES DE COMUNICACIONES


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

Figura 36. eBGP, iBGP y múltiples Sas

El uso de BGP en un SA es muy apropiado especialmente cuando se comprende bien los


efectos de BGP como:

• Que el SA permita que paquetes que transitan por el lleguen a otro SA (ejemplo
proveedor de servicios).
• Que el SA posea múltiples conexiones con otros SA.
• Que el flujo de tráfico que entra y sale del SA este manipulado (filtrado).

Para dar la idea del tamaño de tablas con las que un router BGP de un ISP debe tratar,
considere que un router BGP en Internet puede tener una Tabla de enrutamiento que utilice
más de 30 MB y que tenga conocimiento de mas de 70000 rutas. A su vez, una tabla de
enrutamiento puede conocer más de 6500 números de SAs.

Sin embargo, cuando no se utiliza BGP se pueden presentar las siguientes limitaciones:

• Que haya una sola conexión a Internet o con otro SA.


• Que no se haya tenido en cuenta las normas de enrutamiento, ni selección de ruta.
• Que haya una falta de memoria o energía en procesador de routers que manejan
actualizaciones BGP constante.
• Que haya poco ancho de banda entre dos SA.
• Que se entienda limitante el filtrado de ruta y proceso de selección de ruta BGP.

Funciones principales

DIVISIÓN DE TELEDUCACIÓN 47 REDES DE COMUNICACIONES


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

• Dedicado a la tarea de determinar la trayectoria en redes actuales.


• Lleva a cabo el ruteo entre múltiples sistemas autónomos sobre TCP/IP. Además del
intercambio de información alcanzable con otros sistemas BGP.
• Reemplazo al obsoleto EGP (protocolo de puerta de enlace exterior) que se utilizaba
en una red global Internet.
• Resuelve el problema de EGP de escalar con mas eficiencia respecto al crecimiento
de Internet.

Características BGP

- Proporciona una comunicación fiable: utiliza TCP como protocolo de transporte es


decir “ envio fiable orientado a la conexión”.
- BGP no tiene que implementar ningún mecanismo de retransmisión o de recuperación
de errores.
- Utiliza el puerto 179 de TCP para intercambiar paquetes en el mismo nivel: routers
vecinos.
- Dada la conexión fiable los routers BGP solo tienen que enviar “actualizaciones
incrementales”, no hay tampoco actualizaciones periódicas porque usan
“actualizaciones activadas” parecidas a un mensaje hello de OSPF.

Tablas BGP
Un router que ejecuta BGP: mantiene su propia tabla para almacenar información BGP
recibida y enviarla a otros routers, esta tabla esta separada de la tabla de enrutamiento IP. El
router puede ser configurado para compartir información entre las dos tablas.

Cuando 2 routers forman una conexión TCP para intercambiar datos de enrutamiento BGP se
llaman iguales o vecinos.

Estos routers (al igual que los protocolos) pueden ser:

- Internos (BGP ejecutado en el mismo SA)


- Externo: BGP se esta ejecutando entre 2 routers de SA diferentes, se llaman eBGP “
conectados directamente”.

Operación BGP
Realiza tres tipos de ruteo:

DIVISIÓN DE TELEDUCACIÓN 48 REDES DE COMUNICACIONES


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

- Sistema inter-autónomo (SA diferentes): Los BGP vecinos deben residir en la misma
red física. Ejemplo “Internet”.
- Sistema intra-autónomo: Usado por BGPs que están localizados en un mismo SA,
sirve como punto de conexión para los SA exteriores. Ejemplo una Universidad.
- Sistema autónomos de paso: Se presenta entre dos o más ruteadores equivalentes
BGP que intercambian tráfico a través de un SA que no corre BGP.

BGP en Paquete IP
La información BGP se transporta dentro de segmentos TCP por medio del puerto 179, estos
segmentos son transportados dentro de paquete IP como muestra la siguiente figura:

Figura 37. Paquetes BGP

Métricas
La métrica fundamental en BGP son los vectores de ruta o atributos, pero también podemos
mencionar:

- Cantidad de SA por la que pasa la trayectoria.


- Estabilidad.
- Velocidad.
- Retardo.
- Confiabilidad.
- Costo

Formato de encabezado

DIVISIÓN DE TELEDUCACIÓN 49 REDES DE COMUNICACIONES


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

Figura 38. Formato BGP

Longitud: Indica la longitud total de mensajes en bytes.


Marcador: Valor de autentificación que puede predecir el receptor del mensaje.
Tipo de mensaje: Puede ser abierto, actualización, notificación o sobrevivencia.

Tipos de mensajes

- Mensaje abierto: establece por primera vez una conexión a nivel de protocolo de
transporte.
- Actualización: Construir una vista consistente de topología de red (se realiza a través
de TCP).
- Notificación: Se envía ante una condición de error, cierra una sesión.
- Sobrevivencia: Envía a otros BGP, que dispositivo BGP se mantiene activo.

Atributos
Los routers envían mensajes de actualización BGP sobre redes de destino. Estos mensajes
de actualización incluyen información sobre métricas BGP y se llaman atributos de ruta.
En general, los atributos pueden ser:

- Bien conocido u opcional.


- Obligatorio o discrecional.
- Transitivo o no transitivo.
- Parcial

Pero, los atributos de ruta se dividen en cuatro categorías combinadas:

- Bien conocida, obligatorias.


- Bien conocida, discrecionales.
- Opcionales transitivos (solo pueden ser marcados como parciales).
- Opcionales no transitivos.

Tipos de Atributos que define BGP

DIVISIÓN DE TELEDUCACIÓN 50 REDES DE COMUNICACIONES


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

• Bien conocidos-Obligatorios:
- Ruta de SA
- Próximo salto.
- Origen
• Bien conocidos – Discrecionales:
- Referencia local.
- Agregación atómica.
• Opcionales – Transitivos:
- Agregador
- Comunidad
- Opcional – No transitivo
- Discriminador de salida múltiple (MED).

BIBLIOGRAFIA

• Redes de Proceso Distribuido, 2ª Edicion actualizada y Revisada, Editorial Alfaomega


Jesús García Tomás-Santiago Ferrando Girón – Mario Piattini Velthuis
• Cisco Press CCNA INTRO (2004), Copyright© 2004 Cisco Systems, Inc.

ENLACES DE INTERES

• Protocolos de enrutamiento interior y exterior:


http://ditec.um.es/laso/docs/tut-tcpip/3376fm.html
• Protocolo RIP:
http://www.eduangi.com/routing/rip.htm
• Protocolo OSPF:
http://www.eduangi.com/routing/ospf/ospf.htm
• Glosario de terminos:
http://www.redaccionvirtual.com/redaccion/glosario/default.asp?letra=P&offset=50

DIVISIÓN DE TELEDUCACIÓN 51 REDES DE COMUNICACIONES


POSTGRADO A DISTANCIA :
INGENIERIA DE TELECOMUNICACIONES

DIVISIÓN DE TELEDUCACIÓN 52 REDES DE COMUNICACIONES

También podría gustarte