Professional Documents
Culture Documents
Administración de Sistemas
Informáticos en Red
[PLANIFICACIÓN Y
ADMINISTRACIÓN DE REDES]
Protocolos de routing.
ÍNDICE
1. PROTOCOLOS DE ENRUTAMIENTO DINÁMICO .....2
1.1. Clasificación de los protocolos de enrutamiento
dinámicos ..................................................................................... 3
1.1.1. Clasificación según su proposito ............................................... 3
1.1.2. Clasificación según su operativa ................................................ 4
1.1.3. Clasificación según su comportamiento .................................... 5
1.1.4. Comparación de los protocolos .................................................. 5
1.2. RIP (Routing Information Protocol) ................................. 6
1.2.1. Versiones de RIP .......................................................................... 7
1.2.2. Operativa de RIP ........................................................................... 8
1.2.2.1. Temporizadores de RIP ............................................................................... 13
i
1. PROTOCOLOS DE ENRUTAMIENTO DINÁMICO
El enrutamiento dinámico se basa en los protocolos de enrutamiento para su
correcto funcionamiento.
• Algoritmo: un algoritmo es una lista finita de pasos que se usan para llevar a
cabo una tarea. Los protocolos de enrutamiento usan algoritmos para facilitar
información de enrutamiento y para determinar el mejor camino.
2
En la ilustración, se destacan las estructuras de datos, los mensajes del protocolo de
routing y el algoritmo de routing que utiliza EIGRP.
o Ejemplos: BGP.
3
Esta clasificación no impide la utilización de uno de los protocolos en un escenario
diferente del indicado; simplemente da idea acerca de para qué escenario estará
optimizado cada uno de los protocolos.
Otra posible clasificación de los protocolos es según la operativa del algoritmo que
compone el protocolo:
3 2
C
o Ejemplo: RIP
4
• Protocolos de Vector Ruta: este tipo de protocolos exceden el contenido del
curso, por lo que es un concepto que no se analiza.
o Ejemplo: BGP
Una tercera clasificación, que afecta especialmente a los protocolos IGP depende
del modo en el que propagan las redes que conocen los routers.
5
• Velocidad de convergencia: define cuán rápido comparten información de
routing y alcanzan un estado de conocimiento coherente los routers de la
topología de la red. Cuanto más rápida sea la convergencia, más preferible
será el protocolo. Los loops de enrutamiento pueden ser el resultado de
tablas de enrutamiento incongruentes que no se han actualizado debido a la
lenta convergencia de una red sujeta a cambios.
• Escalabilidad: define cuán grande puede ser una red, según el protocolo de
routing implementado. Cuanto más grande sea la red, más escalable debe ser
el protocolo de enrutamiento.
• Con clase o sin clase (uso de VLSM): los protocolos de routing con clase no
incluyen la máscara de subred y no admiten VLSM. Los protocolos de routing
sin clase incluyen la máscara de subred en las actualizaciones. Además,
admiten VLSM y una mejor sumarización de ruta.
6
Se dice que es estándar porque existen versiones para diferentes protocolos
enrutables de nivel 3 como IPv4, IPv6, IPX/SPX…
• El cálculo del coste (métrica) es igual al número de routers que hay que
atravesar para llegar al destino. Esto también se conoce como número de
hops.
Cada una de las versiones de RIP incluye sus características propias que cabe
diferencias correctamente para entender su funcionamiento.
RIP v1
• Cada router envía su tabla de rutas completa, pero con formato de clase pura
sin incluir la notación CIDR (no se indica la máscara de subred).
RIP v2
7
• Tiene soporte de subredes, por lo que se puede configurar de tal manera que,
en lugar de enviarse las redes puras, se envíen las subredes.
• Admite autenticación por parte de cada router con el que tenga que
comunicarse. Sólo aquellos routers que compartan una clave podrán dialogar
entre sí.
Este primer esquema explica el funcionamiento básico de RIP con alguna excepción
que se explicará más adelante.
Cada uno de los sobres situados debajo de los respectivos switches refleja el envío
de la tabla de rutas de cada uno de los routers. En negro se indica la información
que envía cada router porque lo contiene en su tabla de rutas inicial y en color, la
información que envía tras haberla aprendido a través de otro router (el color
representa al router a través del cual ha aprendido cada información).
8
Si se comienza analizando el R1, la primera tabla de rutas que enviaría contendría
las entradas de A y B, que son las redes que tiene directamente conectadas. Como
se ha visto anteriormente, la métrica para toda red directamente conectada es 0.
Pues bien, siguiendo el protocolo de RIP, son los routers que envían la tabla de
rutas los que se encargan de incrementar la métrica de cada red que envían en una
unidad respecto a lo que tienen almacenado en su tabla de rutas. Por ello, el primer
envío de R1 sería,
La tabla de rutas se propaga a través de todos los interfaces del router, de ahí las
flechas del esquema, pero en este caso sólo se analizará la comunicación entre
routers, que es lo que interesa.
Una vez que la tabla de rutas de R1 es recibida por R2, éste procederá a actualizar
su propia tabla de rutas con los datos recibidos, tal cual le llegan. Sin embargo,
previamente a la actualización, comprueba que los datos recibidos sean nuevos para
él o “mejores” (métrica menor) que alguno que él ya posea.
De esta manera, la tabla es enviada y recibida a continuación por R3. Tal y como ha
hecho R2, R3 procederá a actualizar el contenido de su tabla de rutas. La
información de la red D la descarta por tenerla directamente conectada (métrica 0),
pero el resto es información nueva para él. Por consiguiente, almacenará la
9
información de A, B y C tal cual la recibe de R2 e indicará que el siguiente salto a dar
para llegar a esas redes es R2.
El último paso que se dará en el estudio antes de dar por convergido el algoritmo, es
verificar que la nueva tabla de rutas que envía R1 no contiene información relevante
para R2. En este caso, así ocurre, por lo que el protocolo de RIP ha finalizado. De
ahora en adelante, cada uno de los routers propagará su tabla de rutas cada 30
segundos a través de todos sus interfaces.
Como se ha dicho antes, cierta información del estudio anterior no es cierta, sino que
se iba a hacer el estudio así para introducir el verdadero funcionamiento del
protocolo. Para ello, se van a estudiar dos casos en los que, si el protocolo de RIP
funcionase como el caso anterior, fallaría.
10
En ese caso, R3 propagará la red D con métrica 11 y esta información será recibida
por R2, que la descartará. Por esta parte, por tanto, no hay problema. Si, en cambio,
se analiza la propagación de la tabla de rutas de R2 a R3, la cosa cambia. R2
propaga la red D con métrica 1 y, al recibir esta información R3, modificará esa
entrada en su tabla de rutas, lo cual carece de sentido. Si hubiese más routers a la
derecha de R3, les propagaría la nueva métrica, extendiéndose así una información
falsa por toda la red. A este hecho se lo conoce como envenenamiento de red.
Para evitarlo, no sólo RIP, sino todos los protocolos de enrutamiento, implementan
un algoritmo.
- A través de A: - A través de B:
11
Si la red A se cayese, R1 no tendría nada que enviar acerca de la red A, a través del
enlace serial que lo une con R2. En ese caso, R2 detectaría que R1 no envía nada
sobre A y él enviaría su tabla tal y como aparece en el esquema.
12
Tal y como se observa ahora, ambos routers poseen una entrada en su tabla de
rutas acerca de la red A que depende del otro router, con lo que continuamente irán
incrementando la métrica y propagándola a modo de partido de tenis. Es por ello que
todos los protocolos de enrutamiento incluyen una métrica infinita (recordemos que
en el caso de RIP esa métrica infinita es 15).
Aun así, hay casos en lo que la métrica infinita es demasiado alta y el “partido de
tenis” se alargaría por mucho tiempo. Por ello, se hace necesario implementar un
mecanismo que pare todo esto mucho antes.
De este modo, queda explicada la operativa de RIP teniendo en cuenta, que, como
todos los protocolos de enrutamiento, incluye los algoritmos de Poison-reverse y
Split-horizon; además de una métrica infinita.
Como todo protocolo de enrutamiento conocido, RIP hace uso de una serie de
temporizadores para optimizar su funcionamiento. A continuación, se enumera,
explica y establece cada uno ellos.
13
1. Actualización de tabla de rutas
2. Intervalo de caída
Una vez esto ocurre, R1 deja de propagar la red y R2 detecta ese hecho. En
un principio, considera que es un error de transmisión y no hace nada, así
hasta un total de seis ciclos de actualización de tablas (6 ciclos * 30
segudos/ciclo = 180 segundos). Una vez pasan los seis ciclos, R2 etiqueta la
red A como posiblemente caída. Hecho esto, pone la métrica a 15 y deja de
enrutar hacia ella. A su vez, la propaga con métrica 16, que es como no
propagarla, ya que es una métrica superior a la infinita y ningún router
interpreta esa información como válida.
Gracias a este hecho, R3 detecta 180 segundos después de la caída real que
R2 no propaga la red A, con lo que esperará otros seis ciclos de actualización
de tablas para considerarla como posiblemente caída. Si hubiese más
routers, la propagación de la noticia continuaría, tardando más en detectar la
caída los routers más lejanos al punto conflictivo.
14
Es un protocolo ideal para utilizarse en una red relativamente compleja. Para redes
de pequeño o mediano tamaño se recomienda el uso de EIGRP en caso de trabajar
con Cisco; sin embargo, para redes mayores EIGRP sobrecarga demasiado la red,
con lo que deja paso a OSPF.
Lo bueno de OSPF es que permite hacer una estructura muy jerarquizada en áreas
con lo que se optimiza el tráfico en la red. Se puede conseguir un diálogo entre
routers de todos a 1 en forma de árbol, evitando que todos los routers dialoguen
entre sí.
𝐶𝐶𝐶𝐶𝐶𝐶𝐶𝐶𝐶𝐶 = 10^8/∆𝐵𝐵
Por ello, una práctica recomendada es modificar el valor del ancho de banda de
referencia a 109 si tratamos con enlaces GigabitEthernet y de 1010 en el caso de
tener algún 10GigabitEthernet.
• RID (Router ID): para que OSPF pueda funcionar de manera adecuada, es
necesario que cada router se identifique de manera única dentro del dominio
de enrutamiento. No se admite dentro de una topología OSPF que dos routers
tengan un identificador igual.
15
preocuparse de asignarlo. No obstante, en muchas ocasiones puede interesar
modificarlo.
Además, por otro lado, hay una gran diferencia. Como se ha comentado
anteriormente, OSPF implementa una estructura muy jerarquizada evitando que los
routers dialoguen todos con todos, intentando que el diálogo se produzca de muchos
hacia uno. En una topología punto a punto no queda más remedio que los routers
dialoguen entre sí, por ser los dos únicos conectados. Sin embargo, en lugar de
establecer un diálogo bidireccional, lo que va a hacer OSPF es elegir a uno de los
dos como maestro (master) manteniendo al otro como esclavo (slave); de tal
manera que será el esclavo el encargado de enviar su información de enrutamiento
al maestro y éste, a su vez, será el único que implemente el algoritmo de Dijkstra y,
tras construir su tabla de rutas definitiva, propagársela al esclavo. De esta manera se
están optimizando recursos del sistema.
16
En las topologías multiacceso, en principio, habrá un dispositivo de interconexión
(switch) al que se conectarán varios routers. De la misma manera, se buscará
establecer una estructura jerarquizada de todos ellos para hacer que todos los
routers intenten dialogar con el router que se encuentre en la punta de la pirámide
jerárquica.
Para ello, sobre esa topología de multiacceso, los routers mediante el diálogo de
paquetes hello elegirán un router delegado de zona. Ese delegado asume el rol de
recibir la tabla de rutas por parte de todos los routers que se encuentren conectados
a la topología de multiacceso. Una vez haya recibido todas las tablas, será el router
delegado el encargado de ejecutar el algoritmo de Dijkstra y, una vez construida la
tabla de rutas definitiva, distribuirla al resto de routers de la topología de multiacceso.
17
áreas separadas. Sin embargo, un mismo interfaz no puede estar en varias
áreas distintas.
• ABR (Area Border Router): es un router que se encuentra entre varias áreas
y será el encargado de establecer o permitir esa comunicación entre cada una
de las áreas regulares y el área backbone.
Una vez establecido el rol de DR, siempre deberá elegirse un router BDR. El
proceso de elección será igual, pero excluyendo al router DR del proceso. Por
tanto, el BDR será el router con el RID más elevado de entre todos los routers
de la topología, exceptuando al DR.
18
1.3.3. Estabilizar el RID
En todo ello influye el RID de los routers, ya que se parte de él para la elección del
router DR y el BDR. Por ello, parece lógico buscar un mecanismo que permita al
administrador asignar el RID de manera estable y como a él le convenga.
Para comprender el motivo de todo lo dicho anteriormente, se hará uso del siguiente
ejemplo:
Partiendo del esquema superior, el RID que tendrá asignado el R1 será la IP del
interfaz conectado a Internet (en rojo). En el supuesto caso de que ese enlace
cayese, automáticamente pasaría a ser el RID la 10.64.0.1 (en verde). Si el enlace
volviese a estar correctamente, el RID volvería a cambiar al 80.0.0.1. Como se
puede observar, la inestabilidad de un cierto enlace puede causar que el RID del
router esté continuamente cambiando, lo cual puede suponer un problema serio.
19
Por si fuese poco, en este caso, mientras el enlace de conexión a Internet esté
activo R1 será el DR de la topología multiacceso, pero cuando el enlace caiga, en
cambio, el DR pasará a serlo R3, que tiene el siguiente RID más elevado. Ello
conllevaría que sea R3 el que tenga que realizar algunas veces el algoritmo de
Dijkstra, redistribuir las tablas definitivas… y en otras R1, sin haber habido ningún
problema con el router DR principal, el R1.
En conclusión, es necesario que el administrador elija a dedo el router que debe ser
el DR y, para ello, establece mecanismos de estabilización del RID de los routers.
20
Los interfaces de loopback permiten generar direcciones IP secundarias sobre
la 127.0.0.1 hasta un máximo de 100.
1.3.4. Prioridades
De entre todas las formas de enrutamiento vistas hasta ahora, el mejor siempre será
el estático y por ello tendrá la menor distancia administrativa (obviando las redes
directamente conectadas). Siempre va a prevalecer el criterio de un administrador a
cualquier protocolo de enrutamiento dinámico.
21
1. Conectada 0 Son valores que se asocian directamente y de manera
predeterminada al diseñar los protocolos.
2. Estático 1
No obstante, son modificables por el administrador en
3. OSPF 110 caso de requerir que un protocolo prevalezca, por
ejemplo, sobre el enrutamiento estático.
4. RIP 120
Pongamos un caso en el que un router recibe el mismo destino (en este caso, el
segmento A) a través de diferentes fuentes de enrutamiento (estáticas y dinámicas).
Pues bien, este router se va a apoyar en la distancia administrativa para decidir cuál
de las tres fuentes es la más fiable, sin llegar ni siquiera a valorar la métrica. Se
quedará con la fuente cuya distancia administrativa sea la menor.
En este caso, por tanto, de manera predeterminada se quedará con el camino que le
indique el enrutamiento estático y descartará los otros dos.
22