1499 días desde
The Ectasy Of Gold

1482 días desde
Semana Santa

1449 días desde
El fin del Trimestre

Capítulo 4. Principios de Conmutación y enrutamiento.


Switches


Un Switch es un dispositivo de networking, que conecta segmentos de red, separando dominios de colisión, microsegmentando la red. En principio no es más que un puente multipuerto, que opera en la capa 2 del modelo OSI.

Para redes Ethernet, cuando un switch se inicializa, construye una tabla de las direcciones físicas (MAC) de los dispositivos que tiene conectados a cada uno de sus puertos, agregando cierta inteligencia en el envío de tramas en la red. que vale mencionar, también tienen su propia dirección física. Como consecuencia un Switch de 100 puertos de red (también tiene otros puertos auxiliares, algunos para administración), tiene 100 direcciones MAC.

Los Switches aumentan considerablemente el rendimiento de la red, por cuanto idealmente eliminan las colisiones. Decimos idealmente en el caso de que, en cada puerto del switch, exista un único dispositivo final. Siendo así, ese puerto (y por consiguiente el segmento mismo conectado a él) puede operar en modo Full Duplex (por supuesto, ya que el medio no sería compartido por más nadie que el host y el switch). Si por el contrario, se opta por conectar varios dispositivos en ese segmento, digamos, con un concentrador (hub), entonces habremos compartido nuevamente el medio, dando lugar a la ocurrencia de colisiones y obligando al switch a colocar el enlace en modo Half Duplex.


Tipos de Switches

Desde el punto de vista de operación, podemos clasificarlos como Configurables y No Configurables. Estos últimos, son básicamente la variedad de switch de uso personal, en redes hogareñas o similares en estructura, semi-aisladas. No requiere más que simplemente conectarlo para operar.

Los configurables son una variedad más robusta que admite programación por un puerto de consola, al que se accede a través de una sesión de terminal, configurandola de acuerdo a las indicaciones del equipo; también puede admitir programación a través de la CLI (interfaz de línea de comandos) a la cual se accede mediante una solicitud de Telnet. Entre las opciones de configuración (además del levantamiento lógico de los puertos) están el poder activar el protocolo Spanning Tree y crear y administrar VLAN's.


También es posible clasificarlos de acuerdo a la capa en que operan. Como se dijo, en principio los switches operan en la capa 2, esto es, que conmutan las tramas entre sus puertos basados únicamente en sus tablas de almacenamiento de MAC's. Los switches pueden conmutar de diversos modos:

  • Almacenamiento y envío: El switch retiene la trama completa y verifica su integridad mediante el campo de la FCS, así chequea los posibles errores en vez de hacerse en el destino.

  • Corte y envío: Tan pronto lee la dirección MAC de destino, la envía por el puerto correspondiente de salida. Aunque es evidente que este modo demora mucho menos, es posible que el switch reenvíe una trama del tipo runt (Capítulo 2). Para este modo, ambos puertos involucrados deben operar a la misma velocidad (conmutación síncrona), pues es posible que el puerto de salida esté ocupado en el momento que se disponga a recibir la trama. En este caso el switch debe cambiar a almacenamiento y envío.

  • Libre de fragmentos: Este modo es un compromiso entre los 2 anteriores, lee los primeros 64 bytes, y la conmutación comienza antes de que se lean los datos y la FCS. Este método verifica la confiabilidad del direccionamiento.


Existen además, algunas clases de switches que operan en otras capas:


  • Switch de capa 3: Electrónicamente se pueden diferenciar de un router de propósito general en la implementación física. En el router la conmutación de paquetes la realiza un microprocesador, mientras en el switch lo hace un circuito integrado de aplicación específica (ASIC). Se puede decir, que es un router menos robusto.

  • Switch de capa 3 y/o 4: Además de lo anterior, estos switches pueden enrutar entre VLAN's y/o puertos, como un router común.

  • Switch de capas superiores 4-7: Tienen la capacidad de hacer balanceo de carga de acuerdo al tráfico solicitado por algún grupo de usuarios hacia un servicio requerido en un puerto específico. Esto frecuentemente involucra el mapeo de direcciones ip y puertos mediante el proceso de NAT.


Bandwidth (ancho de Banda)

Dentro de este contexto, es muy común oir el término ancho de banda ó ancho de banda digital, refiriéndose simplemente a la velocidad máxima teórica para trasmitir data sobre la red, y se expresa generalmente en bit/s. Aunque en redes, ésta es siempre la unidad en que se expresa, muchas veces el concepto se refiere a algo relativamente distinto. En el contexto de los switches, se suele llamar bandwidth a la velocidad a la cual pueden trabajar los puertos del switch

Throughput

Una definición simple es el número de bits por segundo que son físicamente entregados. Una definición un poco más formal sería la tasa de mensajes exitosamente entregados sobre el canal. Por esa razón el Throughput máximo teórico sería igual al bit rate, o velocidad de la línea o bandwitdh digital del la línea.


Protocolo Spanning Tree

Aunque a menudo se recomienda la interconexión con rutas redundantes en pro de aumentar la confiabilidad y tolerancia a fallas, esto puede tener el efecto inverso cuando ocurren los bucles de conmutación, pues una simple petición ARP puede transformarse en una tormenta de broadcast, consumiento considerablemente los recursos de la red, al menos hasta que se desconecten los bucles, ya que el encabezado de las tramas no hay valor de tiempo de vida TTL como en el caso de la capa 3.

Por esta razón se desarrolló el protocolo STP, Spanning Tree Protocol (algo como protocolo de árbol extendido). Cada switch en con el protocolo STP levantado, envía una BPDU (Unidad de datos de protocolo de puente) desde todos sus puertos para que los otros switches sepan de su existencia y elijan un puente raíz para la red, el proceso finaliza cuando, logran resolver y desconectar de forma lógica las rutas redundantes, sin embargo físicamente las rutas siguen disponibles.


Los switches intercambian las BPDU utilizando como origen, la dirección MAC del puerto correspondiente, y como destino la dirección Multicast de STP 01:80:C2:00:00:00. Hay 3 tipos de BPDU:

  • BPDU de configuración: Utilizada por el algoritmo para sus cálculos.

  • BPDU de notificación de cambio de topología (TCN): utilizada para anunciar cambios en la topología de red.

  • BPDU de acuse de recibo de TCN.


Funcionamiento del Protocolo

El algoritmo Spanning Tree (STA) es quién está detrás de la convergencia de la red lógica de los switches. El algoritmo, basado en costos de un enlace, realiza lo siguiente:

  • Escoje un Switch raíz: Los switches poseen un número que consiste de un número de prioridad y la dirección MAC (hay un número por puerto), todo junto forma un ID de Switch (estrictamente es de Bridge). Se elige como raíz al puente con prioridad más baja, y si hay coincidencias en prioridad, se escoge el que tenga una dirección MAC más pequeña (comparando desde el bit menos significativo).

  • Designa los switches adyacentes al raiz como switches designados, cuya tarea es administrar las comunicaciones desde la LAN hacia la raíz.

  • Cada switch determina su puerto raíz, que es el puerto que conecta la ruta con menor costo hacia el switch raiz.

  • Selecciona para cada switch, los puertos que van a formar parte del STP, denominados puertos designados. Los demás son bloqueados.


Las rutas más cortas se determinan basados en las sumas de los costos de los enlaces hasta un puerto. Los costos están directamente relacionados con la velocidad del enlace, de manera que a mayor velocidad, menor costo. Sin embargo un administrador puede modificar manualmente estos valores, así como las prioridades del los switches, para aventajar cierto resultado en la convergencia, siempre que posea conocimiento cabal del desempeño de la red.

Cada puerto del switch con STP pasa por los siguientes cinco estados:

  • De la inicialización al bloqueo: Esto es, sólo recibe las BPDU. No se recibe ni envía información de usuario.

  • Del bloqueo a escuchar: Recibe las BPDU y espera por cualquier nueva información que lo pueda regresar al estado anterior.

  • De escuchar a aprender: No envía datos de usuario, pero si construye las tablas MAC.

  • De aprender a enviar: Operación regular.

  • De envío a desactivado: El puerto pasa a estar administrativamente apagado.


En cualquier estado (menos el desactivado administrativamente) las BPDU se siguen monitoreando (son enviadas cada 2 seg. por defecto) por si ocurre un cambio que amerite pasar al estado de bloqueo evitando blucles.

El proceso de convergencia de una red STP puede tardar considerablemente, al menos 50 seg: hasta 20segundos para cambiar de un estado a otro, y los estados de escuchar y aprender duran cada uno 15 seg. aproximadamente.


A continuación se muestra un enlace con una explicación gráfica del mismo.

http://www.ciscosystems.com/image/gif/paws/10556/spanning_tree1.swf


Mejoras

En busca de una mejora en el tiempo de convergencia de la red de switches, el Protocolo Rapid Spanning Tree (IEEE 802.1w) se desarrolló como una optimización del STP, incluyendo algunos cambios que prometen una convergencia de alrededor de 6 segundos.


Conmutación de Paquetes

Es un método de comunicación sobre redes digitales en la que todos los datos a transmitir se agrupan en bloques de tamaño variable, denominados paquetes (en principio). Las redes de conmutación de paquetes trabajan con entrega de secuencias de paquetes a velocidades variables sobre un medio compartido. Cuando se atraviesan los nodos de la red (routers, switches, etc.) los paquetes son almacenados y dispuestos en una cola, lo que resulta en un delay y throughput que dependerá del tráfico de carga en la red.

Existen 2 grandes tipos de conmutación de paquetes; la orientada a conexión, también conocida como conmutación de circuitos virtuales, y la no orientada a conexión ó conmutación de datagramas.


Conmutación por Circuitos Virtuales

En este modo, antes de comenzar el envío de datos, se prefedefine una ruta única entre los hosts. A partir de aquí todos los paquetes son enviados por esa ruta (y no necesitan completa información de direccionamiento), y cada uno de ellos es etiquetado con un número de secuencia para reensamblar ordenadamente la data en el destino.

En las redes Ethernet, el TCP es un protocolo de la capa 4 orientado a conexión y es responsable por la división de los mensajes en segmentos, reenviando cualquier mensaje que no se haya recibido y reensamblando los mensajes a partir de los segmentos.


Los protocolos que usan TCP incluyen:

  • FTP (Protocolo de transferencia de archivos)

  • HTTP (Protocolo de transferencia de hipertexto)

  • SMTP (Protocolo simple de transferencia de correo)

  • Telnet


Las dos formas de establecer la transmisión mediante circuitos virtuales son los Circuitos Virtuales Conmutados (SVC) y los Circuitos Virtuales Permanentes (PVC).

Los SVC se crean en el momento en que se hace la solicitud de conexión, y la ruta virtual se elimina cuando la llamada es terminada.

En los PVC, similarmente se define una ruta lógica sobre una física, con la salvedad de que ésta no se elimina, es dedicada y creada para el uso repetido por parte de los usuarios.


Conmutación por Datagramas

En este modo cada paquete incluye información completa de direccionamiento o enrutamiento, pues cada paquete se enruta individualmente y es posible que cada uno tome un camino distinto para llegar a su destino, y además puede que no lleguen en orden.

En las redes Ethernet, UDP es un protocolo simple que intercambia datagramas sin acuse de recibo ni garantía de entrega correcta. El procesamiento de errores y retransmisión deben ser manejados por protocolos de aplicación.


Los protocolos que usan UDP incluyen:

  • TFTP (Protocolo trivial de transferencia de archivos)

  • (SNMP) Protocolo simple de administración de red

  • DHCP (Protocolo de configuración dinámica del host)

  • DNS (Sistema de denominación de dominios)



Paquetes y Datagramas

En general, el término Paquete, que por definición, es la unidad de datos de protocolo de la capa 3 del modelo OSI, se aplica a cualquier mensaje cuyo formato coincida con el de un paquete. Mientras que Datagrama, se suele utilizar para paquetes de un servicio no confiable, por ejemplo, los mensajes que maneja UDP, son datagramas.



Principios de Enrutamiento

El enrutamiento es en pocas palabras, las instrucciones que toma un router para enviar paquetes de un punto de la red a otro. Todos los dispositivos intermedios entre 2 nodos de la red, usan la dirección Ip para encaminar el paquete a su destino. Hablamos entonces de un manejo de los mensajes de datos a nivel de la capa 3.

Para que un router pueda direccionar un paquete, debe aprender rutas, las cuales se clasifican de acuerdo a como hayan sido aprendidas por el router, a saber:

  • Rutas estáticas: El administrador indica mediante programación, los pasos a seguir para llegar a redes remotas (cualquier red que no esté físicamente contigua a un puerto del router).

  • Rutas dinámicas: El router aprende las rutas mediante el intercambio de tablas de enrutamiento entre routers. Esto es posible gracias a los protocolos de enrutamiento.


Debido a que las rutas estáticas deben configurarse manualmente, cualquier cambio en la topología de la red requiere que el administrador modifique las rutas estáticas afectadas por dichos cambios. Por supuesto esta no es la mejor alternativa en redes grandes debido a la exigencia por parte de la administración.


Manejo de rutas estáticas

Como las rutas estáticas se configuran manualmente, el administrador debe configurarla en el router. Para un router Cisco por ejemplo, es necesaria alguna de las siguientes instrucciones que hacen empleo del comando ip route en la línea de comandos:


# ip route ip-red-destino mascara-de-subred interfaz-saliente distancia-administrativa

# ip route ip-red-destino mascara-de-subred ip-siguiente-salto distancia-administrativa


En las imágenes a continuación se muestran 2 ejemplos de configuración.





De esta forma el router entenderá como llegar a esas redes remotas.

La distancia administrativa es un parámetro opcional, entre 0 y 255, que se usa como una medida de la confiabilidad (para el router) de una ruta, y además prioritiza una ruta de otra. Una distancia administrativa más baja tiene todas las de ganar (ser elegida) ante una de mayor distancia. Para las redes estáticas este valor es por defecto 1. En las tablas de enrutamiento, las redes directamente conectadas tienen una distancia 0.

La programación de rutas estáticas puede ser sencilla pero requiere atención y un estudio previo de la topología de la red y otros detalles en los equipos. Si para los ejemplos mostrados en las imágenes, el router no puede alcanzar la ruta, sea porque no puede alcanzar la interfaz de salida (administrativamente baja), o no puede alcanzar al gateway del siguiente salto (medio no presente), o simplemente escribimos una dirección equivocada, ésta ruta no se instalará en la tabla.

Como se discutió anteriormente, en redes grandes, el enrutamiento estático no es escalable, sin embargo se suele usar el enrutamiento estático para crear rutas por defecto, las cuales se utilizan para enviar paquetes cuyo destino no coincide con ningún posible destino dentro de la red, como para internet por ejemplo. Para ello basta con colocar en la sintaxis anterior, 0.0.0.0 como dirección ip de red destino y también como máscara.

También se utiliza en conjunto con enrutamiento dinámico para establecer rutas de respaldo en caso de fallas. Esto se puede lograr, colocándole a la ruta estática en cuestión, una distancia administrativa más alta que la distancia administrativa que coloca por defecto, el protocolo de enrutamiento dinámico en uso.


Rutas dinámicas

Un administrador de redes toma en cuenta muchos aspectos al seleccionar un protocolo de enrutamiento dinámico. El tamaño de la red, el ancho de banda de los enlaces disponibles, la capacidad de procesamiento de los routers, las marcas y modelos de los routers de la red y los protocolos que ya se encuentran en uso en la red.



Protocolo de Enrutamiento


A menudo se suele confundir (quizás por la similitud de sus nombres), a los protocolos de enrutamiento con los protocolos enrutados.

Un protocolo enrutado es el que permite que un paquete sea enviado a través de la red, proporcionada la información necesaria en su cabecera de capa de red. Algunos protocolos enrutados son:


  • Protocolo Internet (IP)

  • Protocolo de intercambio de paquetes de internetwork (IPX)


Los protocolos de enrutamiento son los que permiten el intercambio de información entre routers, acerca de cambios en la topología, las redes que conoce (tanto las conocidas de sus propias interfaces como las configuradas estáticamente), la proximidad a otros routers, y que finalmente les permite seleccionar una ruta entre 2 puntos de la red. Cada protocolo ejecuta un algoritmo para elegir la ruta.

Los routers inicialmente sólo conocen las redes que están directamente conectadas a ellos. El protocolo de enrutamiendo disemina esta información entre los routers adayacentes, y estos repiten este proceso hasta que se cubre la red.

La configuración de protocolos de enrutamiento requiere cierta experticia, no se debe suponer que la tecnología se ha desarrollado al punto de automatizar por completo el enrutamiento. Un administrador de redes toma en cuenta muchos aspectos al seleccionar un protocolo de enrutamiento dinámico como el tamaño de la red, el ancho de banda de los enlaces disponibles, la capacidad de procesamiento de los routers, las marcas y modelos de los routers de la red y los protocolos que ya se encuentran en uso en la red.

Este estudioso no es para nada caprichoso si tomamos en cuenta que las características básicas de un protocolo de enrutamiento son:


  • La forma en que previene la formación de bucles o la forma en que los rompe.

  • La forma en que se elijen las rutas basados en métricas.

  • El tiempo que le toma para converger.

  • Escalabilidad, entre otras.


Clases de protocolos de enrutamiento


Sobre redes IP, existen 2 clases de protocolos de enrutamiento:

  • Protocolos de enrutamiento interior: Se utilizan para enrutar dentro de sistemas autónomos.

  • Protocolos de enrutamiento exterior Se utilizan para enrutar entre sistemas autónomos.



Sistemas autónomos

Un sistema autónomo (AS) es un conjunto de redes bajo una administración común, las cuales comparten una estrategia de enrutamiento común y una política de enrutamiento hacia el mundo exterior, dígase internet, claramente definida.

En la definición original esta administración común requería que fuese una única entidad, una organización grande con conexiones a múltiples redes, típicamente un proveedor de servicios de internet (ISP), pero en la definición más reciente en la RFC 1930, se admite que un sistema autónomo esté a su vez gobernado por otro sistema autónomo, es decir varios sistemas autónomos, con sús números de sistemas autónomos (ASN), enrutan hacia el exterior a través de otro sistema autónomo más poderoso, un ISP por ejemplo. Entonces aunque cada sub-sistema tiene sus políticas (y por eso son autónomos), la internet sólo ve al ISP y a su ASN.

Los ASN son importantes porque identifican a cada sistema autónomo en la internet. Cada AS que quiera enrutarse al exterior necesita un ASN y éstos se asignan en bloques por la Autoridad de Números Asignados de Internet (IANA) a los registros regionales de internet, los cuales a su vez asignan los ASN a las entidades dentro de su área designada. Inicialmente los ASN estaban definidos como números de 16 bits, para un máximo de 65536. En mayo del 2007, en la RFC 4893 se introducen los números de 32 bits y su formato se define en RFC 5396.


Protocolos de enrutamiento Interior

Como se mencionó, un protocolo de enturamiento interior (IGP), se utiliza dentro de un AS. Se dividen en 2 categorías:

  • Vector-Distancia

  • Estado de Enlace


Protocolos de Vector-Distancia

Utilizan algoritmos Bellman-ford. Algunos protocolos de Vector-Distancia son:

  • Rip v1 y v2.

  • IGRP

  • EIGRP (Propietario de CISCO)


Aunque la manera en que cada protocolo de enrutamiento en esta categoría determina la mejor ruta para una red es diferente, los fundamentos son los mismos en todos los protocolos de Vector-Distancia.

El término Vector-Distancia indica los métodos que utilizan los protocolos para armar su base de datos de la topología de la red:

  • Dirección a la cual o interface por la cual el paquete debe ser enviado.

  • Distancia desde su destino.

La distancia o el costo de alcanzar al destino, es un parámetro determinado a través de diferentes métricas como conteo de número de saltos (número de routers que entre los puntos), latencia, velocidad del enlace, etc. Las actualizaciones se realizan periódicamente mediante el envío total o parcial de la tabla de enrutamiento de un router a todos sus vecinos configurados con el mismo protocolo vector-distancia. Una vez que el vecino tiene dicha información, este compara los cambios con su tabla, la actualiza y la envía a sus otros vecinos. Este proceso se denomina "enrutamiento por rumor" ya que los routers simplemente confían en las actualizaciones que les llegan sin determinar si la información es válida.

Una analogía del vector-distancia podría ser los carteles que se encuentran en las intersecciones de las autopistas. Un cartel indica el destino e indica la distancia hasta el destino. Más adelante en la autopista, otro cartel indica el destino, pero ahora la distancia es mas corta. A medida que se acorta la distancia, el tráfico sigue la mejor ruta.


Problemas

El algoritmo de Bellman-Ford no previene que se creen bucles de enrutamiento y que sufran del problema de conteo al infinito. Esto consiste, en su forma más simple, de 2 routers vecinos donde cada uno cree, que el otro es la mejor ruta (el mejor salto en este caso) para un destino en particular y siendo así, cada paquete que vaya a ése destino y que llegue a alguno de esos routers se quedará atrapado entre ellos. Esta eventualidad durará hasta que otra lo detenga, por eso se dneomina conteo al infinito.


Algunas Soluciones

Definición de cuenta máxima: Los protocolos de Vector-Distancia definen el infinito como un número máximo específico. Este número se refiere a una métrica de enrutamiento, por ejemplo el número de saltos. Con este enfoque, el protocolo de enrutamiento permite que el bucle de enrutamiento continúe hasta que la métrica supere el máximo valor permitido, entonces se considera incalcanzable la red de destino.

Horizonte dividido: La regla del horizonte dividido impone que las actualizaciones de enrutamiento que se envían a un router vecino en particular, no deben contener información acerca de las rutas que se aprendieron de ese vecino.

Envenenamiento de rutas: Cuando una red sale de servicio, el rotuer conectado la "envenena" colocándola en su base de datos como inalcanzable utilizando para ello el máximo valor de la métrica, y dicho router envía una actualización a sus vecinos. A su vez, ellos al recibir la actualización, envían una de vuelta una actualización de envenenamiento inversa de vuelta al router. Esto asegura que todas sus vecinos hayan recibido la información del envenenamiento.


Rip (Routing information Protocol)

Este protocolo se implementa sobre UDP como protocolo de transporte. De este protocolo existen 2 versiones RIP v.1 y RIP v.2 y aunque aún se utiliza, en la actualidad se considera obsoleto frente a protocolos que, en pocas palabras, hacen las cosas más rápido y mejor.

La métrica que utiliza RIP es el conteo de saltos. Por defecto esta metrica se fija en 15. Esto queire decir que si es necesario pasar por más de 15 routers para llegar al destino, la red se considera inalcanzable y se descarta el paquete. Esta situación hace que RIP no sea muy escalable.

El protocolo RIP, hace envíos de actualizaciones de las tablas de enrutamiento en broadcaste, en determinados intervalos. El intervalo por defecto es de 30 segundos. También hace uso de la regla del horizonte divido, envenenamiento de rutas y temporizadores de espera. La espera por defecto es de 180 segundos, lo cual hace que en ese lapso de tiempo se pase por alto cualquier información nueva acerca de una red si esa red tiene una métrica menos conveniente, y aunque esto es ventajoso, también tiene el inconveniente de que evita que se instale una ruta alternativa válida.

Las siguientes son algunas de las limitaciones de RIP v.1:

  • Sólo admite protocolos de enrutamiento sin clase.

  • No incluye información de subred en la actualización de enrutamiento.

  • No admite el enrutamiento por prefijo con VLSM.

  • Evía broadcast usando la dirección 255.255.255.255


Estas limitaciones fueron superadas en la versión 2 de RIP y además las actualizaciones de enrutamiento se envían por medio de un paquete multicast a la dirección Clase D 224.0.0.9, haciéndolo más eficiente.

A la hora de recurrir a un protocolo de enrutamiento, RIP no es la opción más preferida, pues su tiempo de convergencia y escalabilidad se ven comprometidos frente a protocolos como EIGRP y OSFP. Sin embargo su configuración es muy sencilla.


IGRP (Interior Gateway Routing Protocol)

IGRP es un protocolo de enrutamiento de vector-distancia desarrollado por Cisco. IGRP envía actualizaciones de enrutamiento a intervalos de 90 segundos, las cuales publican las redes de un sistema autónomo en particular. Las características claves de IGRP son las siguientes:

  • Versatilidad para manejar automáticamente topologías indefinidas y complejas.

  • Flexibilidad para segmentarse con distintas características de ancho de banda y retardo.

  • Escalabilidad para operar en redes de gran tamaño.


Las métricas que utiliza IGRP son:

  • Ancho de banda: el menor valor de ancho de banda de transmisión en la ruta.

  • Retardo: El retardo acumulado de la interfaz a lo largo de la ruta.

  • Confiabilidad: La confiabilidad del enlace hacia el destino, según sea determinada por el intercambio de mensajes de actividad (keepalives).

  • Carga: La carga sobre un enlace hacia el destino, medida en bits por segundo.


IGRP utiliza una métrica compuesta. Esta métrica se calcula como función del ancho de banda, el retardo, la carga y la confiabilidad, pero por defecto, sólo se considera el ancho de banda y el retardo. Los parámetros restantes sólo se consideran si se habilitan a través de la configuración. El retardo y el ancho de banda no son valores medidos, sino que se fijan a través de los comandos de interfaces relativos al ancho de banda y al retardo.

Al igual que RIP v.1, IGRP no soporta el manejo de VLSM.

Cisco luego desarrolló una versión mejorada de IGRP, denominada EIGRP.



EIGRP (Enhanced Interior Gateway Routing Protocol)

EIGRP es un protocolo de enrutamiento propietario de Cisco basado en IGRP.

EIGRP admite CIDR y VLSM, lo que permite que los diseñadores de red maximicen el espacio de direccionamiento. En comparación con IGRP, que es un protocolo de enrutamiento con clase, EIGRP ofrece tiempos de convergencia más rápidos, mejor escalabilidad y gestión superior de los bucles de enrutamiento.

Además, EIGRP puede reemplazar al Protocolo de Mantenimiento de Tablas de Enrutamiento (RTMP) AppleTalk y Novell RIP. EIGRP funciona en las redes IPX y AppleTalk con potente eficiencia.

Con frecuenca, se describe EIGRP como un protocolo de enrutamiento híbrido que ofrece lo mejor de los algoritmos de vector-distancia y del estado de enlace.

EIGRP es un protocolo de enrutamiento avanzado que se basa en las características normalmente asociadas con los protocolos del estado de enlace. Algunas de las mejores funciones de OSPF, como las actualizaciones parciales y la detección de vecinos, se usan de forma similar con EIGRP. Sin embargo, EIGRP es más fácil de configurar que OSPF. EIGRP es una opción ideal para las grandes redes multiprotocolo construidas principalmente con routers Cisco.

Los routers EIGRP mantienen información de ruta y topología a disposición en la RAM, para que puedan reaccionar rápidamente ante los cambios. Al igual que OSPF, EIGRP guarda esta información en varias tablas y bases de datos.

EIGRP guarda las rutas que se aprenden de maneras específicas. Las rutas reciben un estado específico y se pueden rotular para proporcionar información adicional de utilidad.

EIGRP mantiene las siguientes tres tablas:

  • Tabla de vecinos

  • Tabla de topología

  • Tabla de enrutamiento

La tabla de vecinos es la más importante de EIGRP. Cada router EIGRP mantiene una tabla de vecinos que enumera a los routers adyacentes. Esta tabla puede compararse con la base de datos de adyacencia utilizada por OSPF. Existe una tabla de vecinos por cada protocolo que admite EIGRP .

Al conocer nuevos vecinos, se registran la dirección y la interfaz del vecino. Esta información se guarda en la estructura de datos del vecino. Cuando un vecino envía un paquete hello, publica un tiempo de espera. El tiempo de espera es la cantidad de tiempo durante el cual un router considera que un vecino se puede alcanzar y que funciona. Si un paquete de salutación (hello) no se recibe dentro del tiempo de espera, entonces vence el tiempo de espera. Cuando vence el tiempo de espera, se informa al Algoritmo de Actualización Difusa (DUAL), que es el algoritmo de vector-distancia de EIGRP, acerca del cambio en la topología para que recalcule la nueva topología.

La tabla de topología se compone de todas las tablas de enrutamiento EIGRP en el sistema autónomo. DUAL toma la información proporcionada en la tabla de vecinos y la tabla de topología y calcula las rutas de menor costo hacia cada destino. EIGRP rastrea esta información para que los routers EIGRP puedan identificar y conmutar a rutas alternativas rápidamente. La información que el router recibe de DUAL se utiliza para determinar la ruta del sucesor, que es el término utilizado para identificar la ruta principal o la mejor. Esta información también se introduce a la tabla de topología. Los routers EIGRP mantienen una tabla de topología por cada protocolo configurado de red. La tabla de enrutamiento mantiene las rutas que se aprenden de forma dinámica.

EIGRP opera de una manera bastante diferente de IGRP. EIGRP es un protocolo de enrutamiento por vector-distancia avanzado, pero también actúa como protocolo del estado de enlace en la manera en que actualiza a los vecinos y mantiene la información de enrutamiento. A continuación se presentan algunas de las ventajas de EIGRP sobre los protocolos de vector-distancia simples:


  • Convergencia rápida

  • Uso eficiente del ancho de banda

  • Compatibildiad con VLSM y CIDR

  • Compatibilidad con capas de varias redes

  • Independencia d eprotocolos enrutados


Los módulos dependientes de protocolo (PDM) protegen a EIGRP de las revisiones prolongadas. Es posible que los protocolos enrutados en evolución, como IP, requieran un nuevo módulo de protocolo, pero no necesariamente una reelaboración del propio EIGRP.

El núcleo de EIGRP es DUAL, que es el motor de cálculo de rutas de EIGRP. El nombre completo de esta tecnología es máquina de estado finito DUAL (FSM). Una FSM es una máquina de algoritmos, no un dispositivo mecánico con piezas que se mueven. Las FSM definen un conjunto de los posibles estados de algo, los acontecimientos que provocan esos estados y los eventos que resultan de estos estados. Los diseñadores usan las FSM para describir de qué manera un dispositivo, programa de computador o algoritmo de enrutamiento reaccionará ante un conjunto de eventos de entrada. La FSM DUAL contiene toda la lógica que se utiliza para calcular y comparar rutas en una red EIGRP. DUAL garantiza una operación sin bucles durante todo el cálculo de rutas, lo que permite la sincronización simultánea de todos los routers involucrados en cambio de topología.

DUAL rastrea todas las rutas publicadas por los vecinos. Se comparan mediante la métrica compuesta de cada ruta. DUAL también garantiza que cada ruta esté libre de bucles. DUAL inserta las rutas de menor costo en la tabla de enrutamiento. Estas rutas principales se denominan rutas del sucesor. Una copia de las rutas del sucesor también se coloca en la tabla de enrutamiento.

EIGRP envía actualizaciones parciales y limitadas, y hace un uso eficiente del ancho de banda. EIGRP usa un ancho de banda mínimo cuando la red es estable. Los routers EIGRP no envían las tablas en su totalidad, sino que envían actualizaciones parciales e incrementales. Esto es parecido a la operación de OSPF, salvo que los routers EIGRP envían estas actualizaciones parciales sólo a los routers que necesitan la información, no a todos los routers del área. Por este motivo, se denominan actualizaciones limitadas. En vez de enviar actualizaciones de enrutamiento temporizadas, los routers EIGRP usan pequeños paquetes hello para mantener la comunicación entre sí. Aunque se intercambian con regularidad, los paquetes hello no usan una cantidad significativa de ancho de banda.

EIRGP admite IP, IPX y AppleTalk mediante los PDM. EIGRP puede redistribuir información de IPX, RIP y SAP para mejorar el desempeño general. En efecto, EIGRP puede reemplazar estos dos protocolos. Los routers EIGRP reciben actualizaciones de enrutamiento y de servicio y actualizan otros routers sólo cuando se producen cambios en las tablas de enrutamiento o de SAP. En las redes EIGRP, las actualizaciones de enrutamiento se realizan por medio de actualizaciones parciales. EIGRP también puede reemplazar el RTMP de AppleTalk. Como protocolo de enrutamiento por vector-distancia, RTMP se basa en intercambios periódicos y completos de información de enrutamiento. Para reducir el gasto, EIGRP usa actualizaciones desencadenadas por eventos para redistribuir la información de enrutamiento AppleTalk. EIGRP también usa una métrica compuesta configurable para determinar la mejor ruta a una red AppleTalk. RTMP usa el número de saltos, lo que puede dar como resultado un enrutamiento por debajo del óptimo. Los clientes AppleTalk esperan información RTMP desde los routers locales, de manera que EIGRP para AppleTalk sólo debe ejecutarse en una red sin clientes, como un enlace WAN.

El Protocolo de Transporte Confiable (RTP) es un protocolo de capa de transporte que garantiza la entrega ordenada de paquetes EIGRP a todos los vecinos. En una red IP, los hosts usan TCP para secuenciar los paquetes y asegurarse de que se entreguen de manera oportuna. Sin embargo, EIGRP es independente de los protocolos. Esto significa que no se basa en TCP/IP para intercambiar información de enrutamiento de la forma en que lo hacen RIP, IGRP y OSPF. Para mantenerse independiente de IP, EIGRP usa RTP como su protocolo de capa de transporte propietario para garantizar la entrega de información de enrutamiento. EIGRP puede hacer una llamada a RTP para que proporcione un servicio confiable o no confiable, según lo requiera la situación. Por ejemplo, los paquetes hello no requieren el gasto de la entrega confiable porque se envían con frecuencia y se deben mantener pequeños. La entrega confiable de otra información de enrutamiento puede realmente acelerar la convergencia porque entonces los routers EIGRP no tienen que esperar a que un temporizador expire antes de retransmitir.

Con RTP, EIGRP puede realizar envíos en multicast y en unicast a diferentes pares de forma simultánea. Esto maximiza la eficiencia.

Una de las mejores características de EIGRP es su diseño modular. Se ha demostrado que los diseños modulares o en capas son los más escalables y adaptables. EIRGP logra la compatibilidad con los protocolos enrutados, como IP, IPX y AppleTalk, mediante los PDM. En teoría, EIGRP puede agregar PDM para adaptarse fácilmente a los protocolos enrutados nuevos o revisados como IPv6.



Protocolos de Estado de Enlace

Utilizan el algoritmo de Dijkstra también conocido como Primero la Ruta más Corta (SPF). En contraste con los protocolos de Vector-Distancia donde cada nodo comparte su tabla de enrutamiento con sus vecinos, los de Estado de Enlace sólo comparten información relacionada con la conectividad.

El concepto básico es que cada nodo (router) construye su propio mapa de conectividad de toda la red, en la forma de un grafo, manteniendo información completa sobre los routers y su conexión. Luego cada router independientemente calcula sus mejores rutas a cualquier posible destino en la red. La tabla de enrutamiento se construye entonces con todas las mejores rutas.

Algunos protocolos de Estado de Enlace son:

  • OSPF

  • IS-IS



Fundamentos

Primero cada router determina mediante un protocolo simple de alcance, a que redes (levantadas, en funcionamiento) está directamente conectado, de esa forma determina a sus vecinos inmediatos. Luego periódicamente y en caso de cambios de conectividad cada router envía un mensaje pequeño denominado Publicación de Estado de Enlace (LSA) que realiza lo siguiente:

  • Identifica el nodo que produce la LSA.

  • Identifica todos los demás nodos a los cuales está directamente conectado.

  • Incluye un número de secuencia, el cual se incrementa cada vez que dicho nodo emite una nueva actualización. Con esto se asegura que el resto de los routers y sus nodos recojan la información más reciente.

Cada router con esta información de conectividad construye su propia versión topológica de la red en forma de árbol, tomándose a él mismo como raíz de dicho árbol, y cuyas ramas son todas las rutas posibles hacia cada parte de la red. Luego mediante el algoritmo SPF, coloca las rutas más cortas primero.

El router elabora una lista de las mejores rutas a las redes de destino, y de las interfaces que permiten llegar a ellas. Esta información se incluye en la tabla de enrutamiento.

El primer router que conoce un cambio de topología envía la información al resto de los routers en una LSA, con la cual ellos actualizaran su base de datos, calcularán de nuevo las mejores rutas y actualizaran sus tablas.


Detalles

Los routers que usan protocolos de estado del enlace requieren de más memoria y exigen mas esfuerzo al procesador, que los que usan protocolos de enrutamiento por vector-distancia. Los routers deben tener la memoria suficiente para almacenar toda la información de las diversas bases de datos, el árbol de topología y la tabla de enrutamiento. La avalancha de LSAs que ocurre al activar un router consume una porción del ancho de banda. Durante el proceso de descubrimiento inicial, todos los routers que utilizan protocolos de enrutamiento de estado del enlace envían LSAs a todos los demás routers. Esta acción genera un gran volumen de tráfico y reduce temporalmente el ancho de banda disponible para el tráfico enrutado de los usuario. Después de esta disminución inicial de la eficiencia de la red, los protocolos de enrutamiento del estado del enlace generalmente consumen un ancho de banda mínimo, sólo para enviar las ocasionales LSAs que informan de algún cambio en la topología.


Fallas

Si todos los nodos de la red no trabajan exactamente con el mismo mapa, se pueden formar bucles de enrutamiento. La razón es que, ya que cada nodo computa sus rutas más cortas y su tabla de enrutamiento sin interactuar en algún modo con otro nodo, entonces es posible que dos nodos computen rutas donde se involucren a ambos como rutas más cortas hacia el destino (como en el caso de vector distancia) y dar lugar a la creación de bucles.


Comparación de los protocolos de Vector-Distancia y Estado de Enlace

Los protocolos de Vector-Distancia son eficientes en redes pequeñas, y requieren poca administración, sin embargo, no son muy escalables a causa del problema de conteo al infinito. En contraparte los algoritmos de Estado de Enlace, son más escalables para usarse en redes grandes, pero más complejos, aunque requieran mayor robustez en los equipos a utilizar.


Protocolos de Enrutamiento Exterior

Como su nombre indica, son los protocolos utilizados para enrutar fuera de sistemas autónomos, específicamente los que gobiernan los enrutamientos en la internet.

Anteriormente se utilizaba el protocolo EGP, Protocolo de Enrutamiento Exterior que podría decirse, recibió su nombre a partir de su clasificación. En la actualidad este protocolo está obsoleto y fué substituido por el protocolo BGP, Protocolo de Pasarela Fronterizo, pasando a ser el núcleo del enrutamiento de internet.



Comments