Principios de Conmutacion y Enrutamiento
Principios de Conmutacion y Enrutamiento
Principios de Conmutacion y Enrutamiento
Tipos de switches
Los switches se pueden clasificar de distintas maneras, debido a que existen una gran
variedad de ellos, los criterios que se utilizan para clasificarlos son los siguientes:
Por el tipo de administración:
a.) Administrables: son aquellos switches que poseen funcionalidad de administración.
b.) No administrables: se les llama asi a los switches que no permiten funcionalidad de
administración.
Por capacidad:
a.) Switches apilables: permiten agrupar varias unidades sobre un bus de expansión, el bus
debe proporcionar suficiente ancho de banda para manejar comunicaciones full-duplex. Se
recomienda comprarlos del mismo fabricante para evitar problemas de administración global e
intercomunicación entre los switches. Por lo general son switches administrables.
b.) Switches no apilables: son los switches que no soportan bus de expansión.
Por modularidad
a.) Switches modulares: tienen la capacidad de soportar la agregación de puertos, como
nuevos módulos, por lo general son switches multicapa por trabajar en capa 2, 3, u otros
superiores del Modelo OSI. Generalmente utilizados como switches de troncal. Por lo general
son switches administrables.
b.) Switches no modulares: no poseen ninguna capacidad de agregación de módulos.
Por la capacidad de trafico
Son clasificados según las velocidades con las que trabajan, estas velocidades son 10, 100 y
1000 Mbps. Los switches que trabajan a mayores velocidades son utilizados generalmente
como switch de troncal, y pueden ser modulares y administrables.
Por conmutación
Como se dijo anteriormente los switches operan en la capa 2, esto significa que conmutan las
tramas entre sus puertos utilizando las tablas de MAC construidas. Existen distintas formas en
que conmutan los switches:
a.) Cut-through: Este tipo de switch permite al paquete o trama ser enviado a su trayectoria
de envío antes que todo el paquete o trama entera haya llegado al conmutador de LAN.
cuanto el paquete llega, se determina su dirección MAC de destino y el paquete
inmediatamente se encamina. El problema de este tipo de switch es que no detecta tramas
corruptas causadas por colisiones conocidos como runts, ni errores de CRC. Cuanto mayor
sea el número de colisiones en la red, mayor será el ancho de banda que consume al
encaminar tramas corruptas.
Existe un segundo tipo de switch cut-through, fragment free. En este caso, el switch siempre
lee los primeros 64 bytes de cada paquete, asegurando que el paquete tenga por lo menos el
tamaño mínimo de la trama de ethernet, y evitando el encaminamiento de runts por la red.
b.) Store-and-Forward: Los switches Store-and-Forward guardan cada trama en un buffer
antes del intercambio de información hacia el puerto de salida. Mientras la trama está en el
buffer, el switch calcula el CRC y mide el tamaño de esta. Si el CRC falla, o el tamaño no
corresponde al tamaño de una cuadra de Ethernet (entre 64 bytes y 1518 bytes) la trama es
descartada. Si se cumplen las condiciones la información es encaminada hacia el puerto de
salida.
Este método asegura operaciones sin error y aumenta la confianza de la red. Pero el tiempo
utilizado para guardar y chequear cada trama añade un tiempo de demora importante al
procesamiento de estas. El delay total es proporcional al tamaño de las tramas: cuanto mayor
es la trama, mayor será la demora.
Por la capa en la que operan
Los switches pueden ser clasificados de capa 2, capa 3 o capa 4, esto depende de la
segmentación de las sub-redes.
a.) Switch de capa 2: Son los switches tradicionales, que funcionan como bridges multi-
puertos. Su función principal es dividir una LAN en múltiples dominios de colisión, o en los
casos de las redes en anillo, segmentar la LAN en diversos anillos.
Se puede afirmar que la implementación típica de un switch de capa 3 es más escalable que
un router, pues éste último utiliza las técnicas de ruteo a nivel 3 y repaso a nivel 2 como
complementos, mientras que los switches sobreponen la función de ruteo encima del
switching, aplicando el ruteo donde sea necesario.
c.) Switch de capa 4: Básicamente, incorpora a las funcionalidades de un switch de capa 3
la habilidad de implementar la aplicación de políticas y filtros a partir de informaciones de capa
4 o superiores, como puertas TCP y UDP, o SNMP, FTP, etc.
Están en el mercado hace poco tiempo, y hay una controversia en relación con la adecuada
clasificación de estos equipos. Muchas veces son llamados de Layer 3+ (Layer 3 Plus).
Bandwidth, Backplane y Troughput en un Switch
En un switch es importante definir varios aspectos, entre estos: Bandwidth de transmisión, que
no es más que la velocidad de operación por puerto del switch, medida en múltiplos de bits
por segundo (puede ser half duplex o full duplex). Total, Bandwidth, se refiere a la suma total
de los anchos de banda máximo de cada puerto en un switch (se mide en múltiplos de bits por
segundo).
El backplane es la tarjeta lógica donde están conectados físicamente los puertos del switch y
cuya salida está conectada a un bus de alta velocidad encargado de transmitir la información,
aunque de manera más indirecta se puede ver al backplane como la velocidad de la tarjeta
interna y los buses. De esta manera definimos entonces la capacidad del backplane como el
ancho de banda que tiene un switch para soportar la comunicación entre sus puertos y se
calcula de la siguiente manera:
Troughput se define como la cantidad de paquetes que pueden ser enviados en un puerto del
switch en un momento determinado, en las comunicaciones es grandes redes este valor por lo
general es de un 50% del ancho de banda de transmisión teórico de cada puerto, esto debido
a varios factores entre ellos: la cantidad de usuarios, además de que por defecto también se
trata de diseñar de esta forma para evitar colisiones en el sistema.
Entonces debe existir una relación entre el ancho de banda total de un switch (determinado
con los troughput de cada puerto) y el backplane de dicho switch. En teoría el backplane
debería ser mayor para ofrecerle asi respaldo y evitar la congestión de las comunicaciones.
Aspectos de direccionamiento de switch
En una LAN los métodos de transmisión de datos de la capa 2 se clasifican de la siguiente
forma: unicast, multicast y broadcast.
Unicast
El método de transmisión unicast es uno a uno, con este método el envío de datos se realiza
desde un único emisor a un único receptor, como por ejemplo de un servidor a un grupo de
trabajo de una LAN. En un entorno unicast aunque varios usuarios puedan solicitar la misma
información al servidor al mismo tiempo, el servidor responderá a las peticiones de los
usuarios envía por separado el tráfico de los datos a cada equipo que ha solicitado los datos,
provocando la inundación de la red por la cantidad de tráfico.
Multicast
Es un método de transmisión de uno-a-muchos, el envío de los datos se realiza a múltiples
destinos simultáneamente, destinos que forman parte de un grupo específico. Cuando se
envía grandes cantidades de datos el método multicast ahorra considerablemente el ancho de
banda en la red, debido a que la mayor parte de los datos se envían solo una vez.
La información se envía desde su origen pasando por la parte central de la red y se multiplica
o distribuye hasta llegar a los usuarios finales.
Ilustración 1Método de Transmisión Multicast.
Broadcast
Es un método de transmisión de uno-a-todos, en donde se envían los datos a todos los
dispositivos al mismo tiempo. Con este método, el tráfico de datos se envía a todos los nodos
de la red cuando el broadcast no se filtra o bloquea con un router, ya que un router corta un
dominio broadcast.
Almacenamiento y conmutación: estas redes son conocidas como store and forward, los
nodos de estas redes almacenan temporalmente los mensajes recibidos para trasmitirlos
cuando la línea de comunicación ente disponible. La forma en que se realiza la comunicación
de la computadora fuente a la computadora destino a través de la red de comunicación
depende de la técnica de conmutación que se utilice. Los nodos intermedios, o MIP, juegan un
papel primordial en este aspecto.
Las técnicas de conmutación más utilizadas son:
• Conmutación de circuitos
• Conmutación de mensajes
• Conmutación de paquetes
Conmutación de circuitos
En esta técnica de conmutación consiste en establecer una ruta de comunicación a través de
los nodos intermedios de la red dedicada completamente a la comunicación de fuente a
destino. El ancho de banda de las líneas de comunicación que intervienen en la trayectoria se
asigna a la comunicación, aunque este ancho de banda no se utilice completamente.
En este tipo de conmutación, los nodos actúan simplemente como elementos de conmutación
sin realizar ningún almacenamiento temporal interno. La velocidad de transmisión en el
circuito será igual a la velocidad de la línea más lenta que forma parte del circuito. Para cada
conexión entre dos estaciones, los nodos intermedios dedican un canal lógico a
dicha conexión. Para establecer el contacto y el paso de la información de estación a estación
a través de los nodos intermedios, se requieren estos pasos:
1. Establecimiento del circuito: el emisor solicita a un cierto nodo el establecimiento de
conexión hacia una estación receptora. Este nodo es el encargado de dedicar uno de sus
canales lógicos a la estación emisora. Este nodo es el encargado de encontrar los nodos
intermedios para llegar a la estación receptora.
2. Transferencia de datos: una vez establecido el circuito exclusivo para esta transmisión, la
estación se transmite desde el emisor hasta el receptor conmutando sin demoras de nodo en
nodo, ya que estos nodos tienen reservado un canal lógico para ella.
3. Desconexión del circuito: una vez terminada la transferencia, el emisor o el receptor indican
a su nodo más inmediato que ha finalizado la conexión, y este nodo informa al siguiente de
este hecho, así hasta informar a todos los nodos, liberando el canal dedicado.
Debido a que cada nodo conmutador debe saber organizar el tráfico y las conmutaciones,
éstos deben tener la suficiente "inteligencia" como para realizar su labor eficientemente. La
conmutación de circuitos suele ser bastante ineficiente ya que los canales están reservados,
aunque no circulen datos a través de ellos.
Conmutación de mensajes
Cuando una computadora anfitriona quiere enviar un mensaje a otra, está la agrega al
mensaje la dirección de destino y lo pasa a la subred para que viaje de nodo a nodo hasta
llegar a su destino. En cada nodo intermedio el mensaje es almacenado temporalmente y
luego, con base en la información de enrutamiento, la disponibilidad y el costo que tiene el
nodo, este determina el siguiente nodo de la ruta y le envía el mensaje. Este proceso continua
hasta que el mensaje llega a su destino.
Este esquema presenta ciertas ventajas sobre la técnica de conmutación de circuitos.
Primero, la eficiencia de los canales de conmutación es mayor, ya que los canales entre los
nodos no se dedican exclusivamente a la comunicación entre anfitriones, sino que son
compartidos por muchos mensajes. Además, no requiere que el transmisor y el receptor estén
disponibles al mismo tiempo. Cuando el tráfico aumenta en redes con conmutación de
circuitos algunas peticiones son bloqueadas, pero en redes con conmutación de mensajes,
solo aumenta el tiempo para que llegue el mensaje a su destino. Con la conmutación de
mensajes, un mensaje puede ser enviado a muchos destinos, en conmutación de circuitos
sería necesario establecer varios circuitos en forma secuencial.
Conmutación de paquetes
Debido al auge de las transmisiones de datos, la conmutación de circuitos es un sistema muy
ineficiente ya que mantiene las líneas mucho tiempo ocupadas aun cuando no hay
información circulando por ellas. Además, la conmutación de circuitos requiere que los dos
sistemas conectados trabajen a la misma velocidad, cosa que no suele ocurrir hoy en día
debido a la gran variedad de sistemas que se comunican. En conmutación de paquetes, los
datos se transmiten en paquetes cortos. Para transmitir grupos de datos más grandes, el
emisor trocea estos grupos en paquetes más pequeños y les adiciona una serie de bits de
control. En cada nodo, el paquete se recibe, se almacena durante un cierto tiempo y se
transmite hacia el emisor o hacia un nodo intermedio. Las ventajas de la conmutación de
paquetes frente a la de circuitos son:
1. La eficiencia de la línea es mayor: ya que cada enlace se comparte entre varios paquetes
que estarán en cola para ser enviados en cuanto sea posible. En conmutación de circuitos, la
línea se utiliza exclusivamente para una conexión, aunque no haya datos a enviar.
2. Se permiten conexiones entre estaciones de velocidades diferentes: esto es posible ya que
los paquetes se irán guardando en cada nodo conforme lleguen en una cola y se irán
enviando a su destino.
3. No se bloquean llamadas: ya que todas las conexiones se aceptan, aunque si hay muchas,
se producen retardos en la transmisión.
4. Se pueden usar prioridades: un nodo puede seleccionar de su cola de paquetes en espera
de ser transmitidos, aquellos más prioritarios según ciertos criterios de prioridad. Cuando un
emisor necesita enviar un grupo de datos mayor que el tamaño fijado para un paquete, éste
los trocea en paquetes y los envía uno a uno al receptor. Hay dos técnicas básicas para el
envío de estos paquetes:
Rutas Dinámicas: en el caso del ruteo dinámico, el administrador de la red toma en cuenta
varios parámetros para la programación del equipo (ancho de banda, tamaño de la red,
modelos de routers conectados y los protocolos en uso en la red), luego el conocimiento de la
ruta se actualiza automáticamente cada vez que haya nueva información en la red, el
intercambio de información se realiza entre los routers conectados. Y la ruta final la
determinan los llamados protocolos de enrutamiento basados en los parámetros de
programación.
Rutas predeterminadas: Es una ruta estática que se refiere a una conexión de salida o
Gateway de “último recurso”. El tráfico hacia destinos desconocidos por el router se envía a
dicha conexión de salida. Es la forma más fácil de enrutamiento para un dominio conectado a
un único punto de salida. Esta ruta se indica como la red de destino 0.0.0.0/0.0.0.0.
La regla general es:
a. Usar enrutamiento estático donde se puede
b. Usar enrutamiento dinámico donde se debe
• Usar rutas por defecto estáticas en las estaciones
• Usar protocolos dinámicos entre los ruteadores
Existen dos parámetros que permiten determinar o asignar de mejor manera las rutas de
tráfico de paquetes:
Métrica: es un parámetro que permite determinar la conveniencia de una ruta, cuan existen
varios caminos para llegar a un mismo destino, si la ruta es estática el administrador define la
métrica manualmente, si en cambio la ruta es dinámica esta es determinada por criterios
definidos por el administrador, estos pueden ser:
• Numero de saltos: Número de routers por los que pasará un paquete.
• Pulsos: Retraso en un enlace de datos usando pulsos de reloj de PC.
• Coste: Valor arbitrario, basado generalmente en el ancho de banda, el coste económico
u otra medida.
• Ancho de banda: Capacidad de datos de un enlace.
• Retraso: Cantidad de actividad existente en un recurso de red, como un router o un
enlace.
• Carga: Cantidad de actividad existente en un recurso de red, como un router o un
enlace.
• Fiabilidad: Se refiere al valor de errores de bits de cada enlace de red.
• MTU: Unidad máxima de transmisión. Longitud máxima de trama en octetos que puede
ser aceptada por todos los enlaces de la ruta.
Distancia Administrativa: este parámetro se refiere a la confiabilidad de los distintos protocolos
de enrutamiento, cuando un ruteador puede seleccionar de entre varios protocolos para enviar
un paquete a un destino, seleccionara el que tenga la menos distancia (mayor confiabilidad) y
luego utilizara la métrica para seleccionar la ruta más adecuada.
Protocolos de Enrutamiento
Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se
comunica con otros routers en el fin de compartir información de enrutamiento. Dicha
información se utiliza para construir y mantener las tablas de enrutamiento.
Estos protocolos permiten que se intercambie información sobre la topología de la red, las
redes que tiene a su disposición, distancia entre routers, y basado en esto tomar una decisión
sobre la ruta a tomar para el envío de los paquetes.
Como ya se dijo antes, existen ciertos parámetros que son tomados en cuenta por los
administradores (métrica y distancia administrativa) para programar a los ruteadores de
manera que estos puedan tomar las decisiones con respecto a la ruta a tomar. Actualmente
existe una gran variedad de protocolos de enrutamiento dinámico, la
característica heterogénea de las redes plantea distintas necesidades, que han sido
solucionadas mediante una variada gama de protocolos, las características más relevantes en
los protocolos de enrutamiento pueden clasificarse de la siguiente forma: Protocolos de
enrutamiento Interno y Externo, Vector Distancia, Estado de Enlace.
Convergencia: Es el objetivo principal de todos los protocolos de enrutamiento. Cuando un
conjunto de enrutadores converge significa que todos sus elementos se han puesto de
acuerdo y reflejan la situación real del entorno de red donde se encuentran. La velocidad con
la que los protocolos convergen después de un cambio es una
buena medida de la eficacia del protocolo de enrutamiento.
Clases de Protocolos
Interno:
Administran rutas que interconectan redes dentro de un único sistema autónomo.
Ejemplo de este tipo de enrutamiento está en los protocolos RIP, IGRP, EIGRP y OSPF.
Externo:
Administran rutas que conectan diferentes sistemas autónomos. Como ejemplo
podemos ver BGP y EGP.
• Sistemas Autónomos: Un Sistema Autónomo (SA) es un conjunto de redes, o de
routers, que tienen una única política de enrutamiento y que se ejecuta bajo una
administración común, utilizando habitualmente un único IGP. Para el mundo exterior,
el SA es visto como una única entidad. Cada SA tiene un número identificador de 16
bits, que se le asigna mediante un Registro de Internet (como RIPE, ARIN, o APNIC), o
un proveedor de servicios en el caso de los SA privados. Así, conseguimos dividir el
mundo en distintas administraciones, con la capacidad de tener una gran red dividida
en redes más pequeñas y manipulables.
Los algoritmos de enrutamientos se pueden dividir en dos grandes clases:
Vector Distancia
Determina la dirección y la distancia hacia cualquier enlace de la red. Su métrica se basa en lo
que se le llama en redes “Numero de Saltos”, es decir la cantidad de routers por los que tiene
que pasar el paquete para llegar a la red destino, la ruta que tenga el menor número de saltos
es la más optima y la que se publicará.
• Visualiza la red desde la perspectiva de los vecinos
• Actualizaciones periódicas
• Transmite copias completas o parciales de las tablas de enrutamiento
• Convergencia lenta
• Incrementa las métricas a través de las actualizaciones
Estado de enlace
También llamado “Primero la Ruta Libre Mas Corta” (OSPF - OpenShortest Path First), recrea
la topología exacta de toda la red. Su métrica se basa el retardo, ancho de banda, carga y
confiabilidad, de los distintos enlaces posibles para llegar a un destino en base a esos
conceptos el protocolo prefiere una ruta por sobre otra. Estos protocolos utilizan un tipo de
publicaciones llamadas Publicaciones de estado de enlace (LSA), que intercambian entre los
routers, mediante esta publicación cada router crea una base datos de la topología de la red
completa.
• Buscan una unión común de la topología de la red.
• Cada dispositivo calcula la ruta más corta a los otros routers.
• Las actualizaciones se activan por los eventos (cambios en la topología) de la red.
• Transmite actualizaciones.
Tabla de Protocolos
RIP v2 (RFC-2453): este protocolo es una versión mejorad de RIP v1 y tiene las siguientes
mejoras.
✓ Compatible con RIP v1.
✓ Agrega la máscara para las direcciones destino en la tabla de rutas, permitiendo el uso
de subredes y superredes (CIDR).
✓ Permite autentificación de los enrutadores vecinos durante los mensajes de
actualización.
✓ Permite la definición de dominios de enrutamiento (Sistemas Autónomos).
✓ Introduce la opción de utilizar multicast para el envío de mensajes de actualización sólo
a los miembros del grupo de enrutadores en un segmento (224.0.0.9).
✓ EIGRP multiplica la métrica de IGRP por un factor de 256. Esto ocurre porque EIGRP
usa una métrica que tiene 32 bits de largo, e IGRP usa una métrica de 24 bits. La
fórmula para el cálculo de la métrica es la misma (Métrica= [K1 * ancho de banda +
((K2 * ancho de banda) /(256-carga)) + (K3 * retardo)]*[K5/(confiabilidad + K4)]) y los
parámetros por defecto también (K1 y K3 a 1 y el resto a 0).
✓ IGRP tiene un número de saltos máximo de 255. El límite máximo para el número de
saltos en EIGRP es 224. La redistribución, o la capacidad para compartir rutas, es
automática entre IGRP e EIGRP, siempre y cuando ambos procesos usen el mismo
número AS.
✓ EIGRP mantiene las siguientes tres tablas:
o Tabla de vecinos
o Tabla de topología
o Tabla de enrutamiento
La tabla de vecinos es la más importante de EIGRP. Cada router EIGRP mantiene una tabla
de vecinos que enumera a los routers adyacentes. Al conocer nuevos vecinos, se registran la
dirección y la interfaz del vecino. Esta información se guarda en la estructura de datos del
vecino. Cuando un vecino envía un paquete hello, publica un tiempo de espera. El tiempo de
espera es la cantidad de tiempo durante el cual un router considera que un vecino se puede
alcanzar y que funciona. Si un paquete de salutación (hello) no se recibe dentro del tiempo de
espera, entonces vence el tiempo de espera. Cuando vence el tiempo de espera, se informa
al Algoritmo de Actualización Difusa (DUAL), que es el algoritmo de vector-distancia de
EIGRP, acerca del cambio en la topología para que recalcule la nueva topología.
La tabla de topología se compone de todas las tablas de enrutamiento EIGRP en el sistema
autónomo. DUAL toma la información proporcionada en la tabla de vecinos y la tabla de
topología y calcula las rutas de menor costo hacia cada destino. EIGRP rastrea esta
información para que los routers EIGRP puedan identificar y conmutar a rutas alternativas
rápidamente. La información que el router recibe de DUAL se utiliza para determinar la ruta
del sucesor, que es el término utilizado para identificar la ruta principal o la mejor. Esta
información también se introduce a la tabla de topología. Los routers EIGRP mantienen una
tabla de topología por cada protocolo configurado de red. La tabla de enrutamiento mantiene
las rutas que se aprenden de forma dinámica.
La tabla de enrutamiento EIGRP contiene las mejores rutas hacia un destino. Esta información
se recupera de la tabla de topología. Los routers EIGRP mantienen una tabla de enrutamiento
por cada protocolo de red.
EIGRP es un protocolo de enrutamiento por vector-distancia avanzado, pero también actúa
como protocolo del estado de enlace en la manera en que actualiza a los vecinos y mantiene
la información de enrutamiento. A continuación, se presentan algunas de las ventajas de
EIGRP sobre los protocolos de vector-distancia simples:
✓ Convergencia rápida
✓ Uso eficiente del ancho de banda
✓ Compatibilidad con VLSM y CIDR
✓ Compatibilidad con capas de varias redes
✓ Independencia de los protocolos enrutados
EIGRP envía actualizaciones parciales y limitadas, y hace un uso eficiente del ancho de
banda. EIGRP usa un ancho de banda mínimo cuando la red es estable. Los routers EIGRP
no envían las tablas en su totalidad, sino que envían actualizaciones parciales e
incrementales. Esto es parecido a la operación de OSPF, salvo que los routers EIGRP envían
estas actualizaciones parciales sólo a los routers que necesitan la información, no a todos los
routers del área. Por este motivo, se denominan actualizaciones limitadas.
OSPF (Open Shortest Path First)
OSPF es un protocolo de enrutamiento del estado de enlace basado en estándares abiertos.
Se describe en diversos estándares de la Fuerza de Tareas de Ingeniería de Internet (IETF).
OSPF se puede usar y configurar en una sola área en las redes pequeñas. También se puede
utilizar en las redes grandes. Las redes OSPF grandes utilizan un diseño jerárquico. Varias
áreas se conectan a un área de distribución o a un área 0 que también se denomina
backbone. El enfoque del diseño permite el control extenso de las actualizaciones de
enrutamiento. La definición de área reduce el gasto de procesamiento, acelera la
convergencia, limita la inestabilidad de la red a un área y mejora el rendimiento.
OSPF reúne la información de los routers vecinos acerca del estado de enlace de cada router
OSPF. Con esta información se inunda a todos los vecinos. Un router OSPF publica sus
propios estados de enlace y traslada los estados de enlace recibidos. Cada router del área
OSPF tendrá la misma base de datos del estado de enlace. Por lo tanto, cada router tiene la
misma información sobre el estado del enlace y los vecinos de cada uno de los demás
routers. Cada router luego aplica el algoritmo SPF a su propia copia de la base de datos. Este
cálculo determina la mejor ruta hacia un destino. El algoritmo SPF va sumando el costo, un
valor que corresponde generalmente al ancho de banda. La ruta de menor costo se agrega a
la tabla de enrutamiento, que se conoce también como la base de datos de envío. Para
calcular las rutas se utiliza el algoritmo de camino más corto (Short Path First - SPF)
propuesto por Dijkstra.
Para reducir la cantidad de intercambios de la información de enrutamiento entre los distintos
vecinos de una misma red, los routers de OSPF seleccionan un router designado (DR) y un
router designado de respaldo (BDR) que sirven como puntos de enfoque para el intercambio
de información de enrutamiento.
Beneficios de OSPF:
✓ Convergencia rápida y evita la creación de círculos (loops).
✓ Soporte para el uso de varios tipos de medidas.
✓ Se pueden calcular varias rutas para un mismo destino.
✓ Permite definir jerarquías de dominios
Protocolos Externos o EGPs
BGP (Border Gateway Protocol) Es un protocolo de enrutamiento por vectorde
distancia usado comúnmente para enrutar paquetes entre dominios, estándar en
Internet. BGP gestiona el enrutamiento entre dos o más routers que sirven como routers
fronterizos para determinados Sistemas Autónomos.
BGP versión 4 (BGP-4), es el protocolo de enrutamiento entre dominios elegido en Internet,
en parte porque administra eficientemente la agregación y la propagación de rutas entre
dominios.
Sus características son:
✓ BGP utiliza un vector de caminos (path vector).
✓ Divide la Internet en sistemas autónomos.
✓ A cada SA (AS) se le asigna número cuando va a participar en la Internet. También
existen números privados.
✓ Regularmente utilizado cuando se tiene más de una conexión hacia fuera de nuestra
red.
✓ Permite tomar una mejor decisión sobre la ruta que los datagramas deben de
enviarse/recibirse.
✓ Agrupa prefijos internos y los anuncia a los SA vecinos.
✓ Definido en RFC-1771. Última versión es 4.
Tablas Comparativas entre los Protocolos