dise o de la configuraci n de una red mpls para ofrecer ...disponibles en redes de ip tradicionales....

95

Upload: others

Post on 30-Jan-2021

2 views

Category:

Documents


0 download

TRANSCRIPT

  • Quiero agradecer a mis padres el haberme apoyado para que pudiera seguir estudiando. Quiero agradecer a mi Madre, Francisca Santiago Nicolás, por estar siempre cercas de mi, por animarme en aquellos momentos de soledad, por estar siempre presente en mi vida, y por decirme con sus actos que se pueden lograr sueños y por inculcarme valores que hoy en día me hacen un hombre de bien. Quiero agradecer a mi Padre, Gilberto Morales Santiago, por confiar en mí, por nunca retirarme su apoyo para seguir estudiando, y por ser ejemplo en mi trayectoria profesional, y por infundir en mi valores como honestidad y tenacidad, enseñándome que con sacrificio y lucha se puede llegar hasta donde uno se lo proponga. También quiero agradecer a mis hermanos por confiar en mí y por demostrarme su cariño, lo que es fundamental para levantarse en momentos de debilidad.

    Gilberto Morales.

    A MIS PADRES Por ser ustedes el pilar en el cual me apoyo. Por estar cerca de mí compartiendo las experiencias más importantes de mi carrera. Porque gracias a su apoyo, he realizado una de mis mejores metas. Ustedes, que sin esperar nada, lo dieron todo. Porque nunca estuve solo. Porque siempre conté con su confianza. Por todo esto, quiero que sientan que el objetivo logrado, también es suyo y que la fuerza que me ayudó a conseguirlo, fue su amor. Con cariño y admiración. A MI PAPÁ Gracias papá: por tu ejemplo silencioso, por enseñarme que en la vida lo único que cuenta es seguir adelante y seguir con valentía. Por enseñarme que el trabajo dignifica al hombre. Por todo tu cariño, comprensión y sobre todo tu alegría. Por ser un gran amigo y apoyarme siempre, sin importar cuan absurdo fuera y sobre todo por ser mi papá. Te quiero mucho papá.

    Ing. José H. Núñez A MI MAMÁ Gracias mamá: por respetar mis sentimientos, por permitirme valerme por mi misma. Por hacerme fuerte como tú, para poder enfrentar a la vida. Gracias por la luz de tu sabiduría, por estas alas que creaste, con tus consejos y ejemplo, que me han de llevar muy alto. Te quiero mucho mamá.

    Lilia Trejo Flores A MI HERMANA Por haberme apoyado en todo momento, por tus consejos, tus valores, por la motivación constante que me ha permitido ser una persona de bien, Porque sabes escuchar y brindar ayuda cuando es necesario… pero más que nada gracias, por tu amor.

    Lic. Gpe. LIzbeth Núñez Trejo MARLEN En la vida se nos dan pocas oportunidades para salir adelante y contar con alguien que me induzca y me enseñe, que no debo darme por vencido para lograr nuevas metas e ideales. Dios me ha dado la suerte de tenerte. Compartir mis fracasos, triunfos, tristezas y alegrías. Infinitamente te agradezco todo el apoyo que me brindas para subir este escalón, que será el inicio de mi profesión. Con todo mi amor gracias.

    Marlene Cruz V.

    Jonathan Nuñez Trejo

  • ii

    El terminar una Carrera Universitaria no es un logro un individual, es también un logro que corresponde a mis padres que gracias a su dedicación, tiempo y esfuerzo me dieron todo el apoyo que necesité para hacer esto posible. Es por esto que les dedico esta Tesina y les doy gracias por todo. Agradezco a mi novia que me dio si apoyo durante mi carrera. Agradezco a mis compañeros de seminario con los que realice este trabajo que gracias a su esfuerzo se pudo lograr esta Tesina.

    Benjamín Porras.

    A ti Señor, por darme las fuerzas necesarias para alcanzar esta meta. A mi Madre por enseñarme la esperanza de un futuro mejor. A mis Hermanos por darme la sabiduría y alegría que me ayudaron a superar los momentos más difíciles. Y, a ti Anel por prestarme el dinero para cursar este seminario.

    Oscar Fernando Presbitero

    A mis hermanos, gracias por su apoyo incondicional en los momentos difíciles y por las enseñanzas que me dieron y que me continúan dando. Gracias Mama por hacer de mi lo que soy, Papa donde quiera que estés…. ahora sí….. esto ya quedo…. Miri gracias por soportarme y motivarme día con día para llevar a buen fin éste proyecto, que también es tuyo. Irlanda gracias por llegar a mi vida, gracias por ser mi motivación y sobre todo gracias por entender el tiempo que a veces no te pude dedicar.

    Pedro Patiño.

  • i

    Índice INTRODUCCIÓN............................................................................................................................. 1

    OBJETIVO........................................................................................................................................ 1

    PLANTEAMIENTO DEL PROBLEMA........................................................................................ 2

    JUSTIFICACIÓN ............................................................................................................................. 2

    ALCANCE......................................................................................................................................... 2

    CAPÍTULO 1. INTRODUCCIÓN A LAS REDES DE DATOS .................................................. 3

    1.1 INTRODUCCIÓN A LAS REDES LOCALES. ......................................................................... 3 1.2 REDES LAN, MAN Y WAN............................................................................................... 3 1.3 SISTEMA DISTRIBUIDO Y RED LOCAL .............................................................................. 4 1.4 REDES DE COMUNICACIONES. ......................................................................................... 5 1.5 MÉTODO DE ACCESO AL MEDIO........................................................................................ 6 1.6 CÓMO FUNCIONA UNA RED .............................................................................................. 7 1.7 TOPOLOGÍA DE UNA RED .................................................................................................. 8

    1.7.1 Topología Física. ........................................................................................................... 8 1.7.2 Topología lógica........................................................................................................... 10

    1.8 INTERCONEXIÓN DE REDES ............................................................................................ 12 1.8.1 HUBS (CONCENTRADORES).................................................................................. 13 1.8.2 REPETIDORES ........................................................................................................... 13 1.8.3 BRIDGES (PUENTES) ............................................................................................... 14 1.8.4 ROUTER ....................................................................................................................... 15 1.8.5 GATEWAYS ................................................................................................................. 15

    1.9 MODELO ISO/OSI........................................................................................................... 16 1.10 ELEMENTOS DE UNA RED .............................................................................................. 17

    CAPÍTULO 2. DIRECCIONAMIENTO...................................................................................... 17

    2.1 DIRECCIONAMIENTO IPV4............................................................................................... 17 2.2 DIRECCIONES IP CLASE, A, B, C, D Y E........................................................................ 18 2.3 DIRECCIONES PÚBLICAS................................................................................................. 19 2.4 DIRECCIONES PRIVADAS. ............................................................................................... 19

    CAPÍTULO 3. PROTOCOLOS DE RUTEO............................................................................... 20

    3.1 DEFINICIÓN DE PROTOCOLO DE RUTEO ......................................................................... 20 3.2 OBJETIVO DE UN PROTOCOLO DE RUTEO ...................................................................... 20 3.3 COMO TRABAJAN LOS PROTOCOLOS DE RUTEO............................................................ 20 3.4 DESCRIPCIÓN DEL ENRUTAMIENTO ................................................................................ 20 3.5 ENRUTAMIENTO COMPARADO CON LA CONMUTACIÓN .................................................. 21 3.6 DETERMINACIÓN DE LA RUTA ......................................................................................... 23 3.7 TABLAS DE ENRUTAMIENTO ............................................................................................ 24 3.8 MÉTRICAS DE RUTEO. ..................................................................................................... 25 3.9 IGP Y EGP ...................................................................................................................... 25

    3.9.1 Sistemas autónomos................................................................................................... 26 3.9.2 Identificación de las clases de protocolos de enrutamiento.................................. 27 3.9.3 Características del protocolo de enrutamiento por vector-distancia.................... 28 3.9.4 Características del protocolo de enrutamiento de estado del enlace.................. 30

  • ii

    3.10 OSPF .............................................................................................................................. 32 3.10.1 Descripción general de OSPF ................................................................................. 32 3.10.2 Terminología de OSPF ............................................................................................. 33

    3.11 BGP ................................................................................................................................. 35 3.11.1 Terminología BGP ..................................................................................................... 35 3.11.2 Operación de BGP .................................................................................................... 35 3.11.3 Formato de la cabecera del mensaje ..................................................................... 36

    3.12 SELECCIÓN DE RUTAS .................................................................................................... 38 3.13 IBGP ................................................................................................................................ 39 3.14 EBGP............................................................................................................................... 39 3.15 EBGP MULTIHOP ............................................................................................................ 39 3.16 COMMUNITIES DE BGP ................................................................................................... 39 3.17 ATRIBUTOS DE BGP PATH ............................................................................................. 40

    CAPÍTULO 4. RED PRIVADA VIRTUAL (VPN)...................................................................... 42

    4.1 VENTAJAS DE UNA VPN (RED PRIVADA VIRTUAL)........................................................ 42 4.2 TIPOS DE VPN.............................................................................................................. 43 4.3 TÚNEL .............................................................................................................................. 44 4.4 ANCHO DE BANDA VPN .................................................................................................. 45 4.5 IMPLEMENTACIONES ....................................................................................................... 45

    CAPÍTULO 5. INTRODUCCIÓN A MPLS................................................................................. 46

    5.1 ¿QUE ES MPLS? ............................................................................................................ 47 5.2 MPLS VPN DE CAPA 2 ................................................................................................... 48 5.3 MPLS VPN DE CAPA 3 ................................................................................................... 48 5.4 INGENIERÍA DE TRAFICO MPLS (MPLS TE) ................................................................. 49 5.5 BENEFICIOS DE MPLS PARA PROVEEDORES DE SERVICIO .......................................... 51 5.6 RUTEO IP TRADICIONAL .................................................................................................. 53 5.7 MODOS DE OPERACIÓN DE MPLS ................................................................................. 53 5.8 FORMATO DE ETIQUETAS MPLS. ................................................................................... 54 5.9 TIPOS DE ETIQUETAS. ..................................................................................................... 55 5.10 ENVÍO MPLS. .................................................................................................................. 55 5.11 ARQUITECTURA MPLS UNICAST.................................................................................... 56 5.12 MENSAJES LDP HELLO .................................................................................................. 58 5.13 ESPACIO DE ETIQUETAS ................................................................................................. 59 5.14 NEGOCIACIÓN DE LA SESIÓN LDP ................................................................................. 59 5.15 COMPATIBILIDAD ENTRE TDP Y LDP............................................................................. 60 5.16 ESTABLECIMIENTO DE LSP (LABEL-SWITCHED PATHS)............................................... 60 5.17 ASIGNACIÓN, DISTRIBUCIÓN Y RETENCIÓN DE ETIQUETAS. .......................................... 61

    5.17.1 Construcción de la tabla de ruteo IP. ..................................................................... 61 5.17.2 Asignación de etiquetas ........................................................................................... 62

    5.18 LA PUBLICACIÓN DE LAS TABLAS DE RUTEO VPN ........................................................ 63 5.18.1 El backbone de la Tecnología MPLS VPN ............................................................ 63 5.18.2 Conceptos de la Familia de Direcciones sobre los Protocolos de Enrutamiento.................................................................................................................................................. 63 5.18.3 Como configurar los Protocolos de Enrutamiento de un PE-CE ....................... 64

    5.19 TABLA DE ENVIÓ Y ENRUTAMIENTO VIRTUAL (VRF) .................................................... 64 5.20 CREAR NUEVAS VRF ...................................................................................................... 65 5.21 INTERACCIÓN ENTRE BGP Y VRF ................................................................................. 66

  • iii

    CAPÍTULO 6. DISEÑO DE LA CONFIGURACIÓN DE UNA RED MPLS PARA OFRECER SERVICIOS DE VPN PARA BASSHER NETWORKS. ....................................... 69

    6.1 ESTADO ACTUAL.............................................................................................................. 69 6.2 DISEÑO ............................................................................................................................ 70 6.3 IMPLEMENTACIÓN............................................................................................................ 70 6.4 RESULTADOS................................................................................................................... 75 6.5 CONCLUSIONES............................................................................................................... 78

    ANEXOS .......................................................................................................................................... 79

    ANEXO 1 ....................................................................................................................................... 79 ANEXO 2 ....................................................................................................................................... 79 ANEXO 3 ....................................................................................................................................... 80 ANEXO 4 ....................................................................................................................................... 80 ANEXO 5 ....................................................................................................................................... 81 ANEXO 6 ....................................................................................................................................... 81 ANEXO 7 ....................................................................................................................................... 82 ANEXO 8 ....................................................................................................................................... 83 ANEXO 9 ....................................................................................................................................... 84 ANEXO 10 ..................................................................................................................................... 85

    ÍNDICE DE FIGURAS................................................................................................................... 86

    ÍNDICE DE TABLAS..................................................................................................................... 86

    GLOSARIO ..................................................................................................................................... 87

    BIBLIOGRAFÍA............................................................................................................................. 89

  • 1

    Introducción

    MPLS(Multiprotocol Label Switching) IP(Internet Protocol) se habilita en una red para proporcionar servicios adicionales como redes privadas virtuales VPN, encapsulando paquetes de Capa 3 del modelo OSI o tramas de capa 2 usando etiquetas MPLS.

    Adicionalmente, MPLS habilita ingeniería de tráfico y otros servicios que no están disponibles en redes de IP tradicionales.

    La transición de una red IP a MPLS requiere una arquitectura lista de MPLS, todos los dispositivos en la ruta de envío requieren funcionalidades MPLS. Este es el requerimiento para ambos routers, el de Backbone (P) y del frontera PE (Provider Edge).

    Si MPLS soportara características y arquitecturas como MPLS VPN´s o ingeniería de trafico MPLS (MPLS TE), ésta deberá implementarse como parte fundamental del diseño de la red, lo cual significa que debemos estar seguros que todos los dispositivos involucrados soporten funcionalidades avanzadas de MPLS.

    Los equipos del cliente (CE) generalmente no necesitan soportar MPLS y no necesitan tener habilitado MPLS en sus interfaces. La conmutación MPLS es desarrollada en la red del proveedor, sin embargo algunas funcionalidades avanzadas como Carrier-Suport-Carrier (CSC) requieren que los equipos del cliente (CE) también soporten MPLS.

    Objetivo

    Diseñar e implementar una arquitectura de red privada virtual cliente-proveedor sobre una infraestructura MPLS.

  • 2

    Planteamiento del problema

    Con la tecnología Frame Relay actual la integración de los nuevos clientes requiere de una gran inversión de recursos debido a que se requiere la creación de un circuito virtual permanente teniendo un costo elevado por mantenimiento y larga distancia entre equipos finales. Además de que el ruteo IP tradicional no permite la duplicidad de direccionamiento privado.

    Justificación

    Se recomienda implementar VPN sobre MPLS ya que proporciona mayor seguridad de datos, además de que permite aplicación de políticas de calidad QoS sobre los servicios del cliente, y es gracias a esto que se pueden aplicar prioridades a cierto tipo de tráfico como lo es video, voz, datos o a darle prioridad a alguna aplicación importante del cliente.

    Alcance

    El alcance involucra únicamente la implementación de RPV en capa 3 partiendo de la base teórica de direccionamiento, definición de VRF, ruteo dinámico y etiquetado dentro de MPLS.

  • 3

    Capítulo 1. Introducción a las redes de datos

    1.1 Introducción a Las Redes Locales.

    Lo primero que se puede preguntar un usuario cuando se plantea la posibilidad de instalación o utilización de una red local, es saber cómo va a mejorar su trabajo en el ordenador al utilizar dicho entorno. La respuesta va a ser diferente según el tipo de trabajo que desempeñe. En resumen, una red local proporciona la facilidad de compartir recursos entre sus usuarios. Esto es:

    • Supone compartir ficheros.

    • Supone compartir impresoras.

    • Se pueden utilizar aplicaciones específicas de red.

    • Se pueden aprovechar las prestaciones cliente/servidor.

    • Se puede acceder a sistemas de comunicación global.

    Compartir Ficheros: La posibilidad de compartir ficheros es la prestación principal de las redes locales. La aplicación básica consiste en utilizar ficheros de otros usuarios, sin necesidad de utilizar el disquete. La ventaja fundamental es la de poder disponer de directorios en la red a los que tengan acceso un grupo de usuarios, y en los que se puede guardar la información que compartan dichos grupos.

    Aplicaciones de Red: Existe un gran número de aplicaciones que aprovechan las redes locales para que el trabajo sea más provechoso. El tipo de aplicaciones más importante son los programas de correo electrónico. Un programa de correo electrónico permite el intercambio de mensajes entre los usuarios. Los mensajes pueden consistir en texto, sonido, imágenes, etc. y llevar asociados cualquier tipo de ficheros binarios. En cierto modo el correo electrónico llega a sustituir a ciertas reuniones y además permite el análisis más detallado del material que el resto de usuarios nos remitan.

    Aplicaciones Cliente/Servidor: Es un concepto muy importante en las redes locales para aplicaciones que manejan grandes volúmenes de información. Son programas que dividen su trabajo en dos partes, una parte cliente que se realiza en el ordenador del usuario y otra parte servidor que se realiza en un servidor con dos fines:

    • Aliviar la carga de trabajo del ordenador cliente.

    • Reducir el tráfico de la red.

    1.2 Redes LAN, MAN y WAN

    Un criterio para clasificar redes de ordenadores es el que se basa en su extensión geográfica, es en este sentido en el que hablamos de redes LAN, MAN y WAN,

  • 4

    aunque esta documentación se centra en las redes de área local (LAN), nos dará una mejor perspectiva el conocer los otros dos tipos: MAN y WAN.

    Redes de Área Local (LAN). Son redes de propiedad privada, de hasta unos cuantos kilómetros de extensión. Por ejemplo una oficina o un centro educativo. Se usan para conectar computadoras personales o estaciones de trabajo, con objeto de compartir recursos e intercambiar información. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce, lo que permite cierto tipo de diseños (deterministas) que de otro modo podrían resultar ineficientes. Además, simplifica la administración de la red. Suelen emplear tecnología de difusión mediante un cable sencillo al que están conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps. Tienen bajo retardo y experimentan pocos errores.

    Redes de Área Metropolitana (MAN) Son una versión mayor de la LAN y utilizan una tecnología muy similar. Actualmente esta clasificación ha caído en desuso, normalmente sólo distinguiremos entre redes LAN y WAN.

    Redes de Área Amplia (WAN). Son redes que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro. Estas LAN de host acceden a la subred de la WAN por un router. Suelen ser por tanto redes punto a punto.

    La subred tiene varios elementos:

    Líneas de comunicación: Mueven bits de una máquina a otra.

    Elementos de conmutación: Máquinas especializadas que conectan dos o más líneas de transmisión. Se suelen llamar encaminadores o routers.

    Cada host está después conectado a una LAN en la cual está el encaminador que se encarga de enviar la información por la subred.

    Una WAN contiene numerosos cables conectados a un par de encaminadores. Si dos encaminadores que no comparten cable desean comunicarse, han de hacerlo a través de encaminadores intermedios. El paquete se recibe completo en cada uno de los intermedios y se almacena allí hasta que la línea de salida requerida esté libre.

    Se pueden establecer WAN en sistemas de satélite o de radio en tierra en los que cada encaminador tiene una antena con la cual poder enviar y recibir la información. Por su naturaleza, las redes de satélite serán de difusión.

    1.3 Sistema Distribuido Y Red Local

    No se debe confundir una red local con un sistema distribuido. Aunque parezca que son conceptos similares difieren en algunas cosas.

    Un sistema distribuido es multiusuario y multitarea. Todos los programas que se ejecuten en un sistema distribuido lo van a hacer sobre la CPU del servidor en lo

  • 5

    que en términos informáticos se denomina "tiempo compartido". Un sistema distribuido comparte la CPU.

    Sin embargo, en una intranet, lo que en realidad se denomina servidor, lo es, pero de ficheros o de bases de datos. Cada usuario tendrá un ordenador autónomo con su propia CPU dónde se ejecutarán las aplicaciones que correspondan. Además, con la aparición de la arquitectura cliente/servidor, la CPU del servidor puede ejecutar algún programa que el usuario solicite.

    Una red local puede tener distintas configuraciones que se verán más adelante, pero básicamente se pueden hablar de dos tipos:

    • Red con un servidor: existe un servidor central que es el "motor" de la red. El servidor puede ser activo o pasivo dependiendo del uso que se le dé.

    • Peer to peer: Una red de igual a igual. Todos los puestos de la red pueden hacer la función de servidor y de cliente.

    En una intranet, interesa tener un servidor web, que será la parte más importante de la red.

    1.4 Redes de Comunicaciones.

    Dependiendo de su arquitectura y de los procedimientos empleados para transferir la información las redes de comunicación se clasifican en:

    • Redes conmutadas

    • Redes de difusión

    Redes Conmutadas: Consisten en un conjunto de nodos interconectados entre sí, a través de medios de transmisión (cables), formando la mayoría de las veces una topología mallada, donde la información se transfiere encaminándola del nodo de origen al nodo destino mediante conmutación entre nodos intermedios. Una transmisión de este tipo tiene 3 fases:

    • Establecimiento de la conexión.

    • Transferencia de la información.

    • Liberación de la conexión.

    Se entiende por conmutación en un nodo, a la conexión física o lógica, de un camino de entrada al nodo con un camino de salida del nodo, con el fin de transferir la información que llegue por el primer camino al segundo. Un ejemplo de redes conmutadas son las redes de área extensa.

    Las redes conmutadas se dividen en:

    • Conmutación de paquetes.

    • Conmutación de circuitos.

    Conmutación de Paquetes: Se trata del procedimiento mediante el cual, cuando un nodo quiere enviar información a otro, la divide en paquetes. Cada paquete es

  • 6

    enviado por el medio con información de cabecera. En cada nodo intermedio por el que pasa el paquete se detiene el tiempo necesario para procesarlo. Otras características importantes de su funcionamiento son:

    • En cada nodo intermedio se apunta una relación de la forma: "todo paquete con origen en el nodo A y destino en el nodo B tiene que salir por la salida 5 de mi nodo".

    • Los paquetes se numeran para poder saber si se ha perdido alguno en el camino.

    • Todos los paquetes de una misma transmisión viajan por el mismo camino.

    • Pueden utilizar parte del camino establecido más de una comunicación de forma simultánea.

    Conmutación de Circuitos: Es el procedimiento por el que dos nodos se conectan, permitiendo la utilización de forma exclusiva del circuito físico durante la transmisión. En cada nodo intermedio de la red se cierra un circuito físico entre un cable de entrada y una salida de la red. La red telefónica es un ejemplo de conmutación de circuitos.

    Redes de Difusión: En este tipo de redes no existen nodos intermedios de conmutación; todos los nodos comparten un medio de transmisión común, por el que la información transmitida por un nodo es conocida por todos los demás. Ejemplo de redes de difusión son:

    • Comunicación por radio.

    • Comunicación por satélite.

    • Comunicación en una red local.

    Redes Orientadas a Conexión: En estas redes existe el concepto de multiplexión de canales y puertos conocido como circuito o canal virtual, debido a que el usuario aparenta disponer de un recurso dedicado, cuando en realidad lo comparte con otros pues lo que ocurre es que atienden a ráfagas de tráfico de distintos usuarios.

    Redes no Orientadas a Conexión: Llamadas Datagramas, pasan directamente del estado libre al modo de transferencia de datos. Estas redes no ofrecen confirmaciones, control de flujo ni recuperación de errores aplicables a toda la red, aunque estas funciones si existen para cada enlace particular. Un ejemplo de este tipo de red es INTERNET.

    1.5 Método de acceso al medio

    En las redes de difusión es necesario definir una estrategia para saber cuando una máquina puede empezar a transmitir para evitar que dos o más estaciones comiencen a transmitir a la vez (colisiones).

    CSMA. Se basa en que cada estación monitoriza o "escucha" el medio para determinar si éste se encuentra disponible para que la estación puede enviar su

  • 7

    mensaje, o por el contrario, hay algún otro nodo utilizándolo, en cuyo caso espera a que quede libre.

    Token El método del testigo (token) asegura que todos los nodos van a poder emplear el medio para transmitir en algún momento. Ese momento será cuando el nodo en cuestión reciba un paquete de datos especial denominado testigo. Aquel nodo que se encuentre en posesión del testigo podrá transmitir y recibir información, y una vez haya terminado, volverá a dejar libre el testigo y lo enviará a la próxima estación.

    1.6 Cómo funciona Una Red

    Se puede pensar por un momento en el servicio de correos. Cuando alguien desea mandar una carta a otra persona, la escribe, la mete en un sobre con el formato impuesto por correos, le pone un sello y la introduce en un buzón; la carta es recogida por el cartero, clasificada por el personal de correos, según su destino y enviada a través de medios de transporte hacia la ciudad destino; una vez allí otro cartero irá a llevarla a la dirección indicada en el sobre; si la dirección no existe, al cabo del tiempo la carta devolverá al origen por los mismos cauces que llegó al supuesto destino.

    Más o menos, esta es la forma en que funciona una red : la carta escrita es la información que se quiere transmitir; el sobre y sello es el paquete con el formato impuesto por el protocolo que se utiliza en la transmisión; la dirección del destinatario es la dirección del nodo destino y la dirección del remitente, será la dirección del nodo origen, los medios de transporte que llevan la carta cerca del destino es el medio de transmisión (cable coaxial, fibra óptica …); las normas del servicio de correos, carteros y demás personal son los protocolos de comunicaciones establecidos.

    Si se supone que se está utilizando el modelo OSI de la ISO. Este modelo tiene 7 niveles, es como decir que la carta escrita pasa por 7 filtros diferentes (trabajadores con diferentes cargos) desde que la ponemos en el buzón hasta que llega al destino. Cada nivel de esta torre se encarga de realizar funciones diferentes en la información a transmitir. Cada nivel por el que pasa la información a transmitir que se ha insertado en un paquete, añade información de control, que el mismo nivel en el nodo destino irá eliminando. Además se encarga de cosas muy distintas: desde el control de errores, hasta la reorganización de la información transmitida cuando esta se ha fragmentado en tramas.

    Si la información va dirigida a una red diferente (otra ciudad en el caso de la carta), la trama debe llegar a un dispositivo de interconexión de redes (router, gateway, bridges), que decidirá, dependiendo de su capacidad, el camino que debe seguir la trama. Por eso es imprescindible que el paquete lleve la dirección destino y que esta contenga, además de la dirección que identifica al nodo, la dirección que identifica la red a la que pertenece el nodo.

  • 8

    1.7 Topología de una Red

    La topología de una red define únicamente la distribución del cable que interconecta los diferentes ordenadores, es decir, es el mapa de distribución del cable que forma la intranet. Define cómo se organiza el cable de las estaciones de trabajo. A la hora de instalar una red, es importante seleccionar la topología más adecuada a las necesidades existentes. Hay una serie de factores a tener en cuenta a la hora de decidirse por una topología de red concreta y son:

    La distribución de los equipos a interconectar.

    • El tipo de aplicaciones que se van a ejecutar.

    • La inversión que se quiere hacer.

    • El coste que se quiere dedicar al mantenimiento y actualización de la red local.

    • El tráfico que va a soportar la red local.

    • La capacidad de expansión. Se debe diseñar una intranet teniendo en cuenta la escalabilidad.

    No se debe confundir el término topología con el de arquitectura. La arquitectura de una red engloba:

    • La topología.

    • El método de acceso al cable.

    • Protocolos de comunicaciones.

    Actualmente la topología está directamente relacionada con el método de acceso al cable, puesto que éste depende casi directamente de la tarjeta de red y ésta depende de la topología elegida.

    1.7.1 Topología Física.

    Es lo que hasta ahora se ha venido definiendo; la forma en la que el cableado se realiza en una red. Existen tres topologías físicas puras:

    • Topología en anillo.

    • Topología en bus.

    • Topología en estrella.

    Existen mezclas de topologías físicas, dando lugar a redes que están compuestas por más de una topología física.

    1.7.1.1 Topología en Bus. Consta de un único cable que se extiende de un ordenador al siguiente de un modo serie. Los extremos del cable se terminan con una resistencia denominada

  • 9

    terminador, que además de indicar que no existen más ordenadores en el extremo, permiten cerrar el bus.

    Sus principales ventajas son:

    • Fácil de instalar y mantener.

    • No existen elementos centrales del que dependa toda la red, cuyo fallo dejaría inoperativas a todas las estaciones.

    Sus principales inconvenientes son:

    • Si se rompe el cable en algún punto, la red queda inoperativa por completo.

    Cuando se decide instalar una red de este tipo en un edificio con varias plantas, lo que se hace es instalar una red por planta y después unirlas todas a través de un

    bus troncal.

    Figura 1.1 Topología de bus.

    1.7.1.2 Topología en Anillo Sus principales características son:

    • El cable forma un bucle cerrado formando un anillo.

    • Todos los ordenadores que forman parte de la red se conectan a ese anillo.

    • Habitualmente las redes en anillo utilizan como método de acceso al medio el modelo "paso de testigo".

    Los principales inconvenientes serían:

    • Si se rompe el cable que forma el anillo se paraliza toda la red.

    • Es difícil de instalar.

    • Requiere mantenimiento.

    Figura 1.2 Topología de Anillo.

  • 10

    1.7.1.3 Topología en Estrella

    Sus principales características son:

    • Todas las estaciones de trabajo están conectadas a un punto central (concentrador), formando una estrella física.

    • Habitualmente sobre este tipo de topología se utiliza como método de acceso al medio poolling, siendo el nodo central el que se encarga de implementarlo.

    • Cada vez que se quiere establecer comunicación entre dos ordenadores, la información transferida de uno hacia el otro debe pasar por el punto central.

    • existen algunas redes con esta topología que utilizan como punto central una estación de trabajo que gobierna la red.

    • La velocidad suele ser alta para comunicaciones entre el nodo central y los nodos extremos, pero es baja cuando se establece entre nodos extremos.

    • Este tipo de topología se utiliza cuando el trasiego de información se va a realizar preferentemente entre el nodo central y el resto de los nodos, y no cuando la comunicación se hace entre nodos extremos.

    • Si se rompe un cable sólo se pierde la conexión del nodo que interconectaba.

    • es fácil de detectar y de localizar un problema en la red.

    Figura 1.3 Topología de Estrella

    1.7.2 Topología lógica.

    Es la forma de conseguir el funcionamiento de una topología física cableando la red de una forma más eficiente. Existen topologías lógicas definidas:

    • Topología anillo-estrella: implementa un anillo a través de una estrella física.

    • Topología bus-estrella: implementa una topología en bus a través de una estrella física.

  • 11

    1.7.2.1 Topología Anillo-Estrella

    Uno de los inconvenientes de la topología en anillo era que si el cable se rompía toda la red quedaba inoperativa; con la topología mixta anillo-estrella, éste y otros problemas quedan resueltos. Las principales características son:

    • Cuando se instala una configuración en anillo, el anillo se establece de forma lógica únicamente, ya que de forma física se utiliza una configuración en estrella.

    • Se utiliza un concentrador, o incluso un servidor de red (uno de los nodos de la red, aunque esto es el menor número de ocasiones) como dispositivo central, de esta forma, si se rompe algún cable sólo queda inoperativo el nodo que conectaba, y los demás pueden seguir funcionando.

    • El concentrador utilizado cuando se está utilizando esta topología se denomina MAU (Unidad de Acceso Multiestación), que consiste en un dispositivo que proporciona el punto de conexión para múltiples nodos. Contiene un anillo interno que se extiende a un anillo externo.

    • A simple vista, la red parece una estrella, aunque internamente funciona como un anillo.

    • Cuando la MAU detecta que un nodo se ha desconectado (por haberse roto el cable, por ejemplo), puentea su entrada y su salida para así cerrar el anillo.

    Figura 1.4 Topología anillo-estrella

    1.7.2.2 Topología Bus-Estrella

    Este tipo de topología es en realidad una estrella que funciona como si fuese en bus. Como punto central tiene un concentrador pasivo (hub) que implementa internamente el bus, y al que están conectados todos los ordenadores. La única diferencia que existe entre esta topología mixta y la topología en estrella con hub pasivo es el método de acceso al medio utilizado.

  • 12

    1.8 Interconexión de Redes

    Hace algunos años era impredecible la evolución que las comunicaciones, en el mundo de la informática, iban a tener: no podía prever que fuese necesaria la interconexión ya no sólo de varios ordenadores sino de cientos de ellos. No basta con tener los ordenadores en una sala conectados, es necesario conectarlos a su vez con los ordenadores del resto de las salas de una empresa, y con el resto de las sucursales de una empresa situadas en distintos puntos geográficos.

    La interconexión de redes permite, si se puede decir así, ampliar el tamaño de una intranet. Sin embargo el término interconexión se utiliza para unir redes independientes, no para ampliar el tamaño de una.

    El número de ordenadores que componen una intranet es limitado, depende de la topología elegida, (recuérdese que en la topología se define el cable a utilizar) aunque si lo único que se quisiera fuera sobrepasar el número de ordenadores conectados, podría pensarse en simplemente segmentar la intranet. Sin embargo existen otros factores a tener en cuenta.

    Cuando se elige la topología que va a tener una intranet se tienen en cuenta factores, como son la densidad de tráfico que ésta debe soportar de manera habitual, el tipo de aplicaciones que van a instalarse sobre ella, la forma de trabajo que debe gestionar, etc.; esto debe hacer pensar en que, uno de los motivos por el que se crean diferentes topologías es por tanto el uso que se le va a dar a la intranet. De aquí se puede deducir que en una misma empresa puede hacerse necesaria no la instalación de una única intranet, aunque sea segmentada, sino la implantación de redes independientes, con topologías diferentes e incluso arquitecturas diferentes y que estén interconectadas.

    Habitualmente la selección del tipo y los elementos físicos de una intranet, se ajusta a las necesidades que se tiene; por este motivo pueden encontrarse dentro de un mismo edificio, varias intranets con diferentes topologías, y con el tiempo pueden surgir la necesidad de interconectarlas.

    Se puede ver que por diferentes razones se hace necesaria tanto la segmentación como la interconexión de intranets, y que ambos conceptos a pesar de llevar a un punto en común, parte de necesidades distintas.

    Segmento. Un segmento es un bus lineal al que están conectadas varias estaciones y que termina en los extremos. Las características son:

    • Cuando se tiene una red grande se divide en trozos, llamados segmentos a cada uno de ellos.

    • Para interconectar varios segmentos se utilizan bridges o routers

    • El rendimiento de una red aumenta al dividirla en segmentos

    • A cada segmento junto a las estaciones a él conectadas se las llama subred

  • 13

    El dispositivo que se utiliza para segmentar una red debe ser inteligente ya que debe ser capaz de decidir hacia qué segmento debe enviar la información llegado a él: si hacia el mismo segmento desde el que la recibió o hacia otro segmento diferente.

    1.8.1 HUBS (CONCENTRADORES)

    Dispositivo que interconecta host dentro de una red. Es el dispositivo de interconexión más simple que existe. Sus principales características son:

    • Se trata de un armario de conexiones donde se centralizan todas las conexiones de una red, es decir un dispositivo con muchos puertos de entrada y salida.

    • No tiene ninguna función aparte de centralizar conexiones.

    • Se suelen utilizar para implementar topologías en estrella física, pero funcionando como un anillo o como un bus lógico.

    Hubs activos: permiten conectar nodos a distancias de hasta 609 metros, suelen tener entre 8 y 12 puertos y realizan funciones de amplificación y repetición de la señal. Los más complejos además realizan estadísticas.

    Hubs pasivos: son simples armarios de conexiones. Permiten conectar nodos a distancias de hasta 30 metros. Generalmente suelen tener entre 8 y 12 puertos.

    1.8.2 REPETIDORES

    Sus principales características son:

    • Conectan a nivel físico dos intranets, o dos segmentos de intranet. Hay que tener en cuenta que cuando la distancia entre dos host es grande, la señal que viaja por la línea se atenúa y hay que regenerarla.

    • Permiten resolver problemas de limitación de distancias en un segmento de intranet.

    • Se trata de un dispositivo que únicamente repite la señal transmitida evitando su atenuación; de esta forma se puede ampliar la longitud del cable que soporta la red.

    • Al trabajar al nivel más bajo de la pila de protocolos obliga a que:

    o Los dos segmentos que interconecta tenga el mismo acceso al medio y trabajen con los mismos protocolos.

    o Los dos segmentos tengan la misma dirección de red.

  • 14

    1.8.3 BRIDGES (PUENTES)

    Sus principales características son:

    • Son dispositivos que ayudan a resolver el problema de limitación de distancias, junto con el problema de limitación del número de nodos de una red.

    • Trabajan al nivel de enlace del modelo OSI, por lo que pueden interconectar redes que cumplan las normas del modelo 802 (3, 4 y 5). Si los protocolos por encima de estos niveles son diferentes en ambas redes, el puente no es consciente, y por tanto no puede resolver los problemas que puedan presentársele.

    • Se utilizan para:

    o Ampliar la extensión de la red, o el número de nodos que la constituyen.

    o Reducir la carga en una red con mucho tráfico, uniendo segmentos diferentes de una misma red.

    o Unir redes con la misma topología y método de acceso al medio, o diferentes.

    o Cuando un puente une redes exactamente iguales, su función se reduce exclusivamente a direccionar el paquete hacia la subred destino.

    o Cuando un puente une redes diferentes, debe realizar funciones de traducción entre las tramas de una topología a otra.

    • Cada segmento de red, o red interconectada con un puente, tiene una dirección de red diferente.

    • Los puentes no entienden de direcciones IP, ya que trabajan en otro nivel.

    • Los puentes realizan las siguientes funciones:

    o Reenvió de tramas: constituye una forma de filtrado. Un puente solo reenvía a un segmento a aquellos paquetes cuya dirección de red lo requiera, no traspasando el puente los paquetes que vayan dirigidos a nodos locales a un segmento. Por tanto, cuando un paquete llega a un puente, éste examina la dirección física destino contenido en él, determinando así si el paquete debe atravesar el puente o no.

    o Técnicas de aprendizaje: los puentes construyen tablas de dirección que describen las rutas, bien sea mediante el examen del flujo de los paquetes (puenteado transparente) o bien con la obtención de la información de los "paquetes exploradores" (encaminamiento fuente) que han aprendido durante sus viajes la topología de la red.

    • Los primeros puentes requerían que los gestores de la red introdujeran a mano las tablas de dirección.

  • 15

    • Los puentes trabajan con direcciones físicas

    1.8.4 ROUTER

    Sus principales características son:

    • Es como un puente incorporando características avanzadas.

    • Trabajan a nivel de red del modelo OSI, por tanto trabajan con direcciones IP.

    • Un router es dependiente del protocolo.

    • Permite conectar redes de área local y de área extensa.

    • Habitualmente se utilizan para conectar una red de área local a una red de área extensa.

    • Son capaces de elegir la ruta más eficiente que debe seguir un paquete en el momento de recibirlo.

    • La forma que tienen de funcionar es la siguiente.

    o Cuando llega un paquete al router, éste examina la dirección destino y lo envía hacia allí a través de una ruta predeterminada.

    o Si la dirección destino pertenece a una de las redes que el router interconecta, entonces envía el paquete directamente a ella; en otro caso enviará el paquete a otro router más próximo a la dirección destino.

    o Para saber el camino por el que el router debe enviar un paquete recibido, examina sus propias tablas de encaminamiento.

    • Existen routers multiprotocolo que son capaces de interconectar redes que funcionan con distintos protocolos; para ello incorporan un software que pasa un paquete de un protocolo a otro, aunque no son soportados todos los protocolos.

    • Cada segmento de red conectado a través de un router tiene una dirección de red diferente.

    1.8.5 GATEWAYS

    Sus características principales son:

    • Se trata de un ordenador u otro dispositivo que interconecta redes radicalmente distintas.

    • Trabaja al nivel de aplicación del modelo OSI.

    • Cuando se habla de pasarelas a nivel de redes de área local, en realidad se está hablando de routers.

  • 16

    • Son capaces de traducir información de una aplicación a otra, como por ejemplo las pasarelas de correo electrónico.

    1.9 Modelo ISO/OSI

    OSI: Open System Interconnections: fue creado a partir del año 1978, con el fin de conseguir la definición de un conjunto de normas que permitieran interconectar diferentes equipos, posibilitando de esta forma la comunicación entre ellos. El modelo OSI fue aprobado en 1983.

    Un sistema abierto debe cumplir las normas que facilitan la interconexión tanto a nivel hardware como software con otros sistemas (arquitecturas distintas).

    Este modelo define los servicios y los protocolos que posibilita la comunicación, dividiéndolos en 7 niveles diferentes, en el que cada nivel se encarga de problemas de distinta naturaleza interrelacionándose con los niveles contiguos, de forma que cada nivel se abstrae de los problemas que los niveles inferiores solucionan para dar solución a un nuevo problema, del que se abstraerán a su vez los niveles superiores.

    NIVELESNIVELESNIVELESNIVELES FUNCIÓNFUNCIÓNFUNCIÓNFUNCIÓN

    Aplicación Semántica de los datos

    Presentación Representación de los datos

    Sesión Diálogo ordenado

    Transporte Extremo a extremo

    Red Encaminamiento

    Enlace Punto a punto

    Físico Eléctrico/Mecánico Tabla 1.1 Tabla del modelo de referencia OSI.

    Se puede decir que la filosofía de este modelo se basa en la idea de dividir un problema grande (la comunicación en sí), en varios problemas pequeños,

  • 17

    independizando cada problema del resto. Es un método parecido a las cadenas de montaje de las fábricas.; los niveles implementan a un grupo de operarios de una cadena, y cada nivel, al igual que en la cadena de montaje, supone que los niveles anteriores han solucionado unos problemas de los que él se abstraerá para dar solución a unos nuevos problemas, de los que se abstraerán los niveles superiores.

    1.10 Elementos De Una Red

    Los principales elementos que necesitamos para instalar una red son:

    • Tarjetas de interfaz de red.

    • Cable.

    • Protocolos de comunicaciones.

    • Sistema operativo de red.

    • Aplicaciones capaces de funcionar en red.

    Capítulo 2. Direccionamiento

    Para que dos sistemas se comuniquen, se deben poder identificar y localizar entre sí. La combinación de letras (dirección de red) y el número (dirección del host) crean una dirección única para cada dispositivo conectado a la red.

    Cada computadora conectada a una red TCP/IP debe recibir un identificador exclusivo o una dirección IP. Esta dirección, que opera en la Capa 3, permite que una computadora localice a otra computadora en la red. Todas las computadoras también cuentan con una dirección física exclusiva, conocida como dirección MAC. Estas son asignadas por el fabricante de la tarjeta de interfaz de la red. Las direcciones MAC operan en la Capa 2 del modelo OSI.

    Una dirección IP es una secuencia de unos y ceros de 32 bits. La dirección aparece escrita en forma de cuatro números decimales separados por puntos. Por ejemplo, la dirección IP de una computadora es 192.168.1.2. Esta forma de escribir una dirección se conoce como formato decimal punteado.

    1.11 Direccionamiento IPv4

    Un Router envía los paquetes desde la red origen a la red destino utilizando el protocolo IP. Los paquetes deben incluir un identificador tanto para la red origen como para la red destino.

    Utilizando la dirección IP de una red destino, un Router puede enviar un paquete a la red correcta. Cuando un paquete llega a un Router conectado a la red destino, éste utiliza la dirección IP para localizar el computador en particular conectado a la red.

  • 18

    Cada dirección IP consta de dos partes. Una parte identifica la red donde se conecta el sistema y la segunda identifica el sistema en particular de esa red. Cada octeto varía de 0 a 255. Cada uno de los octetos se divide en 256 subgrupos y éstos, a su vez, se dividen en otros 256 subgrupos con 256 direcciones cada uno. Al referirse a una dirección de grupo inmediatamente arriba de un grupo en la jerarquía, se puede hacer referencia a todos los grupos que se ramifican a partir de dicha dirección como si fueran una sola unidad.

    Este tipo de dirección recibe el nombre de dirección jerárquica porque contiene diferentes niveles. Una dirección IP combina estos dos identificadores en un solo número. Este número debe ser un número exclusivo, porque las direcciones repetidas harían imposible el enrutamiento. La primera parte identifica la dirección de la red del sistema. La segunda parte, la parte del host, identifica qué máquina en particular de la red.

    1.12 Direcciones IP Clase, A, B, C, D y E

    Para adaptarse a redes de distintos tamaños y para ayudar a clasificarlas, las direcciones IP se dividen en grupos llamados clases.

    Esto se conoce como direccionamiento classful. Cada dirección IP completa de 32 bits se divide en la parte de la red y parte del host.

    Un bit o una secuencia de bits al inicio de cada dirección determinan su clase. Son cinco las clases de direcciones IP como muestra la Tabla 2.1.

    Tabla 2.1 Clases de direcciones IP.

    La dirección Clase A se diseñó para admitir redes de tamaño extremadamente grande, de más de 16 millones de direcciones de host disponibles. Las direcciones IP Clase A utilizan sólo el primer octeto para indicar la dirección de la red. Los tres octetos restantes son para las direcciones host.

    La red 127.0.0.0 se reserva para las pruebas de loopback. Los Routers o las máquinas locales pueden utilizar esta dirección para enviar paquetes nuevamente hacia ellos mismos. Por lo tanto, no se puede asignar este número a una red.

    La dirección Clase B se diseñó para cumplir las necesidades de redes de tamaño moderado a grande. Una dirección IP Clase B utiliza los primeros dos de los cuatro octetos para indicar la dirección de la red. Los dos octetos restantes especifican las direcciones del host.

    El espacio de direccionamiento Clase C es el que se utiliza más frecuentemente en las clases de direcciones originales.

  • 19

    Este espacio de direccionamiento tiene el propósito de admitir redes pequeñas con un máximo de 254 hosts.

    La dirección Clase D se creó para permitir multicast en una dirección IP.

    Una dirección multicast es una dirección exclusiva de red que dirige los paquetes con esa dirección destino hacia grupos predefinidos de direcciones IP. Por lo tanto, una sola estación puede transmitir de forma simultánea una sola corriente de datos a múltiples receptores.

    Se ha definido una dirección Clase E.

    Sin embargo, la Fuerza de tareas de ingeniería de Internet (IETF) ha reservado estas direcciones para su propia investigación. Por lo tanto, no se han emitido direcciones Clase E para ser utilizadas en Internet. Los primeros cuatro bits de una dirección Clase E siempre son 1s. Por lo tanto, el rango del primer octeto para las direcciones Clase E es 11110000 a 11111111, o 240 a 255.

    1.13 Direcciones Públicas.

    Las direcciones públicas son parte de Internet y por lo tanto validas en ella, este tipo de direcciones son administradas por la IANA (Internet Assigned Numbers Authorty) y los proveedores de servicios de Internet tienen que adquirir grupos de direcciones IP para asignar a sus clientes.

    1.14 Direcciones Privadas.

    Las direcciones son para uso de en redes corporativas o particulares y no forman parte del esquema de direccionamiento de Internet.

    Técnicamente es posible utilizar cualquier plan de direccionamiento IP en una red privada, pero la IANA en la RFC 1918 ha reservado los tres siguientes grupos de direcciones, las cuales se muestran en la Tabla 2.2:

    Tabla 2.2 Clases de direcciones Privadas.

  • 20

    Capítulo 2. Protocolos de ruteo

    2.1 Definición de protocolo de ruteo

    Un protocolo es un conjunto de reglas que determina cómo se comunican las computadoras entre sí a través de las redes. Las computadoras se comunican intercambiando mensajes de datos. Para aceptar y actuar sobre estos mensajes, las computadoras deben contar con definiciones de cómo interpretar el mensaje.

    Un protocolo describe lo siguiente:

    • El formato al cual el mensaje se debe conformar

    • La manera en que las computadoras intercambian un mensaje dentro del contexto de una actividad en particular

    2.2 Objetivo de un protocolo de ruteo

    Un protocolo de ruteo es el mecanismo usado para actualizar los dispositivos de capa 3 (routers). Cuando todos ellos tienen el mismo conocimiento exacto de la red, pueden enrutar los paquetes de datos a través de la mejor ruta para llegar a su destino.

    2.3 Como trabajan los protocolos de ruteo

    Los routers participantes anuncian las redes que ellos conocen de sus vecinos por medio de actualizaciones de ruteo. Las rutas aprendidas de las actualizaciones de ruteo, son colocadas en la tabla de ruteo.

    2.4 Descripción del enrutamiento

    La función de enrutamiento es una función de la Capa 3 del modelo OSI. El enrutamiento es un esquema de organización jerárquico que permite que se agrupen direcciones individuales. Estas direcciones individuales son tratadas como unidades únicas hasta que se necesita la dirección destino para la entrega final de los datos.

    El enrutamiento es el proceso de hallar la ruta más eficiente desde un dispositivo a otro. El dispositivo primario que realiza el proceso de enrutamiento es el Router, para mejor entendimiento ver Figura 3.1.

  • 21

    Figura 2.1 Descripción del enrutamiento

    Las siguientes son las dos funciones principales de un Router:

    • Los Routers deben mantener tablas de enrutamiento y asegurarse de que otros Routers conozcan las modificaciones a la topología de la red.

    • Cuando los paquetes llegan a una interfaz, el Router debe utilizar la tabla de enrutamiento para establecer el destino. El Router envía los paquetes a la interfaz apropiada, agrega la información de entramado necesaria para esa interfaz, y luego transmite la trama.

    Un Router es un dispositivo de la capa de red que usa una o más métricas de enrutamiento para determinar cuál es la ruta óptima a través de la cual se debe enviar el tráfico de red. Las métricas de enrutamiento son valores que se utilizan para determinar las ventajas de una ruta sobre otra.

    2.5 Enrutamiento comparado con la conmutación

    La diferencia es que la conmutación tiene lugar en la Capa 2, o sea, la capa de enlace de los datos, en el modelo OSI y el enrutamiento en la Capa 3, esto se ilustra en la Figura 3.2. Esta diferencia significa que el enrutamiento y la conmutación usan información diferente en el proceso de desplazar los datos desde el origen al destino.

  • 22

    Figura 2.2 Enrutamiento comparado con la conmutación

    Figura 2.3 Tablas ARP

    La figura 3.3 muestra las tablas ARP de las direcciones MAC de Capa 2 y las tablas de enrutamiento de las direcciones IP de Capa 3. Cada interfaz de computador y de Router mantiene una tabla ARP para comunicaciones de Capa 2. La tabla ARP funciona sólo para el dominio de broadcast al cual está conectada. El Router también mantiene una tabla de enrutamiento que le permite enrutar los datos fuera del dominio de broadcast.

    Los switches Capa 2 construyen su tabla usando direcciones MAC. Cuando un host va a mandar información a una dirección IP que no es local, entonces manda la trama al router más cercano., también conocida como su Gateway por defecto. El host utiliza las direcciones MAC del Router como la dirección MAC destino.

  • 23

    Un switch interconecta segmentos que pertenecen a la misma red o subred lógicas.

    Para los host que no son locales, el switch reenvía la trama a un router en base a la dirección MAC destino. El router examina la dirección destino de Capa 3 para llevar a cabo la decisión de la mejor ruta. El host X sabe la dirección IP del router puesto que en la configuración del host se incluye la dirección del Gateway por defecto.

    2.6 Determinación de la ruta

    La determinación de la ruta ocurre a nivel de la capa de red.

    La determinación de la ruta permite que un Router compare la dirección destino con las rutas disponibles en la tabla de enrutamiento, y seleccione la mejor ruta. Los Routers conocen las rutas disponibles por medio del enrutamiento estático o dinámico.

    El Router utiliza la determinación de la ruta para decidir por cuál puerto debe enviar un paquete en su trayecto al destino, ver Figura 3.4.

    Figura 2.4 Funcionamiento del Router.

    Se utiliza el siguiente proceso durante la determinación de la ruta para cada paquete que se enruta:

    • El router compara la dirección IP del paquete recibido contra las tablas que tiene.

    • Se obtiene la dirección destino del paquete.

    • Se aplica la máscara de la primera entrada en la tabla de enrutamiento a la dirección destino.

    • Se compara el destino enmascarado y la entrada de la tabla de enrutamiento.

    • Si hay concordancia, el paquete se envía al puerto que está asociado con la entrada de la tabla.

  • 24

    • Si no hay concordancia, se compara con la siguiente entrada de la tabla.

    • Si el paquete no concuerda con ninguno de las entradas de la tabla, el Router verifica si se envió una ruta por defecto.

    • Si se envió una ruta por defecto, el paquete se envía al puerto asociado. Una ruta por defecto es aquella que está configurada por el administrador de la red como la ruta que debe usarse si no existe concordancia con las entradas de la tabla de enrutamiento.

    • El paquete se elimina si no hay una ruta por defecto. Por lo general se envía un mensaje al dispositivo emisor que indica que no se alcanzó el destino.

    2.7 Tablas de enrutamiento

    Los Routers utilizan protocolos de enrutamiento para crear y guardar tablas de enrutamiento que contienen información sobre las rutas, como lo nuestra la Figura 3.4. Esto ayuda al proceso de determinación de la ruta.

    Figura 2.5 Tabla de enrutamiento.

    Los Routers mantienen información importante en sus tablas de enrutamiento, que incluye lo siguiente:

    • Tipo de protocolo: El tipo de protocolo de enrutamiento que creó la entrada en la tabla de enrutamiento.

    • Asociaciones entre destino/siguiente salto: Estas asociaciones le dicen al Router que un destino en particular está directamente conectado al Router, o que puede ser alcanzado utilizando un Router denominado "salto siguiente" en el trayecto hacia el destino final.

  • 25

    • Métrica de enrutamiento: Los distintos protocolos de enrutamiento utilizan métricas de enrutamiento distintas. Las métricas de enrutamiento se utilizan para determinar la conveniencia de una ruta.

    • Interfaces de salida: La interfaz por la que se envían los datos para llegar a su destino final.

    Los Routers se comunican entre sí para mantener sus tablas de enrutamiento por medio de la transmisión de mensajes de actualización del enrutamiento. Algunos protocolos de enrutamiento transmiten estos mensajes de forma periódica, mientras que otros lo hacen cuando hay cambios en la topología de la red. Algunos protocolos transmiten toda la tabla de enrutamiento en cada mensaje de actualización, y otros transmiten sólo las rutas que se han modificado. Un Router crea y guarda su tabla de enrutamiento, analizando las actualizaciones de enrutamiento de los Routers vecinos.

    2.8 Métricas de ruteo.

    Las métricas pueden tomar como base una sola característica de la ruta, o pueden calcularse tomando en cuenta distintas características. Las siguientes son las métricas más utilizadas en los protocolos de enrutamiento:

    • Ancho de banda: La capacidad de datos de un enlace. En general, se prefiere un enlace Ethernet de 10 Mbps a una línea arrendada de 64 kbps.

    • Retardo: La cantidad de tiempo requerido para transportar un paquete a lo largo de cada enlace desde el origen hacia el destino

    • Carga: La cantidad de actividad en un recurso de red.

    • Confiabilidad: Generalmente se refiere al índice de error de cada enlace de red.

    • Número de saltos: El número de Routers que un paquete debe atravesar antes de llegar a su destino. La distancia que deben atravesar los datos entre un Router y otro equivale a un salto. Una ruta cuyo número de saltos es cuatro indica que los datos que se transportan a través de esa ruta deben pasar por cuatro Routers antes de llegar a su destino final en la red. Si existen varias rutas hacia un mismo destino, se elige la ruta con el menor número de saltos.

    • Tictacs: El retardo en el enlace de datos medido en tictacs de reloj PC de IBM. Un tictac dura aproximadamente 1/18 de segundo.

    • Costo: Un valor arbitrario asignado por un administrador de red que se basa por lo general en el ancho de banda, el gasto monetario u otra medida.

    2.9 IGP y EGP Un sistema autónomo es una red o conjunto de redes bajo un control común de administración. Un sistema autónomo está compuesto por Routers que presentan una visión coherente del enrutamiento al mundo exterior.

  • 26

    Los Protocolos de enrutamiento de Gateway interior (IGP) y los Protocolos de enrutamiento de Gateway exterior (EGP) son dos tipos de protocolos de enrutamiento.

    Los IGP enrutan datos dentro de un sistema autónomo.

    • Protocolo de información de enrutamiento (RIP) y (RIPv2).

    • Protocolo de enrutamiento de Gateway interior (IGRP)

    • Protocolo de enrutamiento de Gateway interior mejorado (EIGRP)

    • Primero la ruta libre más corta (OSPF)

    • Protocolo de sistema intermedio-sistema intermedio (IS-IS).

    Los EGP enrutan datos entre sistemas autónomos. Un ejemplo de EGP es el protocolo de Gateway fronterizo (BGP).

    Figura 2.6 Protocolos IGP y EGP

    2.9.1 Sistemas autónomos

    Un sistema autónomo (AS) es un conjunto de redes bajo una administración común, las cuales comparten una estrategia de enrutamiento común. Para el mundo exterior, el AS es una entidad única. El AS puede ser administrado por uno o más operadores, a la vez que presenta un esquema unificado de enrutamiento hacia el mundo exterior. Este sistema se muestra en la figura 3.7.

    Los números de identificación de cada AS son asignados por el Registro estadounidense de números de la Internet (ARIN), los proveedores de servicios o el administrador de la red. Este sistema autónomo es un número de 16 bits.

  • 27

    Figura 2.7 Sistemas autónomos

    Cuando todos los routers de una red se encuentran operando con la misma información, se dice que la red ha hecho convergencia. Una rápida convergencia es deseable, ya que reduce el período de tiempo durante el cual los routers toman decisiones de enrutamiento erróneas.

    Los sistemas autónomos (AS) permiten la división de la red global en subredes de menor tamaño, más manejables. Cada AS cuenta con su propio conjunto de reglas y políticas, y con un único número AS que lo distingue de los demás sistemas autónomos del mundo.

    Figura 2.8 Comunicación entre sistemas autónomos.

    2.9.2 Identificación de las clases de protocolos de enrutamiento

    La mayoría de los algoritmos de enrutamiento pertenecen a una de estas dos categorías:

    • Vector-distancia

    • Estado del enlace

    • Híbrido

    El método de enrutamiento por vector-distancia determina la dirección (vector) y la distancia hacia cualquier enlace en la red. El método de estado del enlace, también denominado "primero la ruta más corta", recrea la topología exacta de toda la red.

  • 28

    2.9.3 Características del protocolo de enrutamiento por vector-distancia

    Los protocolos de enrutamiento por vector-distancia envían copias periódicas de las tablas de enrutamiento de un router a otro. Estas actualizaciones periódicas entre routers informan de los cambios de topología. Los algoritmos de enrutamiento basados en el vector-distancia también se conocen como algoritmos Bellman-Ford. Esto se muestra en la figura 3.9.

    Cada router recibe una tabla de enrutamiento de los routers conectados directamente a él.

    Figura 2.9 Vector distancia

    Sin embargo, los algoritmos de vector-distancia no permiten que un router conozca la topología exacta de una red, ya que cada router solo ve a sus routers vecinos.

    Cada router que utiliza el enrutamiento por vector-distancia comienza por identificar sus propios vecinos.

  • 29

    Figura 2.10 Identificación entre routers.

    La interfaz que conduce a las redes conectadas directamente tiene una distancia de 0. A medida que el proceso de descubrimiento de la red avanza, los routers descubren la mejor ruta hacia las redes de destino, de acuerdo a la información de vector-distancia que reciben de cada vecino.

    Las actualizaciones de las tablas de enrutamiento se producen al haber cambios en la topología. Al igual que en el proceso de descubrimiento de la red, las actualizaciones de cambios de topología avanzan paso a paso, de un router a otro.

    Los algoritmos de vector-distancia hacen que cada router envíe su tabla de enrutamiento completa a cada uno de sus vecinos adyacentes. Las tablas de enrutamiento incluyen información acerca del costo total de la ruta (definido por su métrica) y la dirección lógica del primer router en la ruta hacia cada una de las redes indicadas en la tabla. Esto se muestra en la Figura 3.11.

    Figura 2.11 Métrica de enrutamiento.

  • 30

    2.9.4 Características del protocolo de enrutamiento de estado del enlace

    El segundo algoritmo básico que se utiliza para enrutamiento es el algoritmo de estado del enlace. Los algoritmos de estado del enlace también se conocen como algoritmos Dijkstra o SPF ("primero la ruta más corta"). Los protocolos de enrutamiento de estado del enlace mantienen una base de datos compleja, con la información de la topología de la red. El algoritmo de vector-distancia provee información indeterminada sobre las redes lejanas y no tiene información acerca de los routers distantes. El algoritmo de enrutamiento de estado del enlace mantiene información completa sobre routers lejanos y su interconexión.

    El enrutamiento de estado del enlace utiliza:

    - Publicaciones de estado del enlace (LSA): una publicación del estado del enlace (LSA) es un paquete pequeño de información sobre el enrutamiento, el cual es enviado de router a router.

    - Base de datos topológica: una base de datos topológica es un cúmulo de información que se ha reunido mediante las LSA.

    - Algoritmo SPF: el algoritmo "primero la ruta más corta" (SPF) realiza cálculos en la base de datos, y el resultado es el árbol SPF.

    - Tablas de enrutamiento: una lista de las rutas e interfaces conocidas.

    El proceso de descubrimiento de la red inicia con el intercambio de LSAs de las redes conectadas directamente al router, de las cuales tiene información directa. Cada router, en paralelo con los demás, genera una base de datos topológica que contiene toda la información recibida por intercambio de LSAs. Esto se muestra en la Figura 3.12.

  • 31

    Figura 2.12 Protocolo de enrutamiento de estado de enlace.

    El algoritmo SPF determina la conectividad de la red. El router construye esta topología lógica en forma de árbol, con él mismo como raíz, y cuyas ramas son todas las rutas posibles hacia cada subred de la red. Luego ordena dichas rutas, y coloca las ruta más cortas primero (SPF). El router elabora una lista de las mejores rutas a las redes de destino, y de las interfaces que permiten llegar a ellas. Esta información se incluye en la tabla de enrutamiento. También mantiene otras bases de datos, de los elementos de la topología y de los detalles del estado de la red, lo cual se ilustra en la Figura 3.13.

    Figura 2.13 Algoritmo SPF.

  • 32

    El router que primero conoce de un cambio en la topología envía la información al resto de los routers, para que puedan usarla para hacer sus actualizaciones y publicaciones, como se muestra la Figura 3.14.

    Figura 2.14 Actualización de la tabla con SPF

    Esto implica el envío de información de enrutamiento, la cual es común a todos los routers de la red. Para lograr la convergencia, cada router monitorea sus routers vecinos, sus nombres, el estado de la interconexión y el costo del enlace con cada uno de ellos.

    2.10 OSPF

    2.10.1 Descripción general de OSPF

    OSPF es un protocolo de enrutamiento del estado de enlace basado en estándares abiertos. Se describe en diversos estándares de la Fuerza de Tareas de Ingeniería de Internet (IETF).Como se ve en la Figura 3.15.

    En comparación con RIP v1 y v2, OSPF es el IGP preferido porque es escalable. Una desventaja de usar OSPF es que solo soporta el conjunto de protocolos TCP/IP.

    OSPF se puede usar y configurar en una sola área en las redes pequeñas.

  • 33

    Figura 2.15 Backbone OSPF

    También se puede utilizar en las redes grandes. Tal como se muestra en la Figura 3.16, las redes OSPF grandes utilizan un diseño jerárquico. Varias áreas se conectan a un área de distribución o a un área 0 que también se denomina backbone. El enfoque del diseño permite el control extenso de las actualizaciones de enrutamiento. La definición de área reduce el gasto de procesamiento, acelera la convergencia, limita la inestabilidad de la red a un área y mejora el rendimiento.

    Figura 2.16 Redes OSPF.

    2.10.2 Terminología de OSPF

    Los routers de estado de enlace identifican a los routers vecinos y luego se comunican con los vecinos identificados. El protocolo OSPF tiene su propia terminología. Esto se muestra en la Figura 3.17.

  • 34

    Figura 2.17 Publicaciones de estado de enlace OSPF

    OSPF reúne la información de los routers vecinos acerca del estado de enlace de cada router OSPF. Con esta información se inunda a todos los vecinos. Un router OSPF publica sus propios estados de enlace y traslada los estados de enlace recibidos. Los routers procesan la información acerca de los estados de enlace y crean una base de datos del estado de enlace. Cada router del área OSPF tendrá la misma base de datos del estado de enlace. Por lo tanto, cada router tiene la misma información sobre el estado del enlace y los vecinos de cada uno de los demás routers. Cada router luego aplica el algoritmo SPF, desarrollado por un especialista holandés en informática en 1959 llamado Dijkstra. A su propia copia de la base de datos. Este cálculo determina la mejor ruta hacia un destino. El algoritmo SPF va sumando el costo, un valor que corresponde generalmente al ancho de banda. La ruta de menor costo se agrega a la tabla de enrutamiento, que se conoce también como la base de datos de envío. Cada router mantiene una lista de vecinos adyacentes, que se conoce como base de datos de adyacencia. La base de datos de adyacencia es una lista de todos los routers vecinos con los que un router ha establecido comunicación bidireccional. Esto es exclusivo de cada router.

    Para reducir la cantidad de intercambios de la información de enrutamiento entre los distintos vecinos de una misma red, los routers de OSPF seleccionan un router designado (DR) y un router designado de respaldo (BDR) que sirven como puntos de enfoque para el intercambio de información de enrutamiento.

    OSPF ofrece soluciones a los siguientes problemas:

    • Velocidad de convergencia

    • Admite la Máscara de subred de longitud variable (VLSM)

    • Tamaño de la red

    • Selección de ruta.

    • Agrupación de miembros

  • 35

    2.11 BGP

    BGP (Border Gateway Protocol) es conocido como el protocolo de ruteo para Internet. Es usado para compartir información de ruteo entre los diferentes Sistemas Autónomos (AS).

    BGP v4 puede hacer sumarización de rutas y CIDR. BGP utiliza TCP como protocolo confiable para la transmisión. Usa el puerto 179 para establecer las conexiones. BGP no se preocupa del ruteo INTRA-AS.

    2.11.1 Terminología BGP

    AS:AS:AS:AS: Conjunto de dispositivos bajo el mismo control administrativo, que es usado por un IGP para ruteo INTRA-AS y un EGP para ruteo INTER-AS.

    BGP Speaker:BGP Speaker:BGP Speaker:BGP Speaker: Cualquier equipo de ruteo que esta arrancando un BGP routing procedo.

    PEERS:PEERS:PEERS:PEERS: Se forman cuando dos BGP Speakers hacen una conexión TCP entre ellos.

    eBGPeBGPeBGPeBGP: External Border Gateway Protocol, es el protocolo de ruteo usado para intercambiar información de ruteo entre BGP peer en diferentes AS

    iBGP:iBGP:iBGP:iBGP: Internal Border Gateway Protocol, es el protocolo de ruteo usado para intercambiar información de ruteo entre BGP peers en el mismo AS.

    INTERINTERINTERINTER----AS routing:AS routing:AS routing:AS routing: Es el routing que ocurre entre diferentes AS. INTRAINTRAINTRAINTRA----AS routingAS routingAS routingAS routing: Es el routing que ocurre dentro del mismo AS.

    2.11.2 Operación de BGP

    • Todos los BGP Speakers dentro del mismo AS usan iBGP para comunicarse entre ellos.

    • Multiples BGP speaking dentro del mismo AS deben ser peer entre ellos.

    • iBGP debe ser un full mesh, no significa que todos los dispositivos deban ser conectados con cada uno, aunque todos deben ser alcanzables a través de capa 3.

    • eBGP requiere conectividad capa 3 entre ellos.

    • Después de formar peers, se usa la información para crear mapas libres de loop del AS involucrado (BGP Tree).

    • Una vez formado los peers, y se ha creado el árbol BGP, ellos inician el intercambio de información de ruteo.

  • 36

    • El BGP speaking, primero intercambia su tabla BGP en su totalidad y luego son actualizaciones incrementales de su tabla de ruteo BGP y Keepalive messages para mantener la conexión.

    2.11.3 Formato de la cabecera del mensaje

    El mensaje básico del formato de la cabecera está dividido en:

    • Un campo Marker de 16 Byte

    • Un campo Length de 2 Byte

    • Un campo Type de 1 Byte

    Marker: Es usado para detectar una pérdida de sincronismo entre un conjunto de peers y también autentifica mensajes entrantes.

    Length: Indica el largo del mensaje entero incluyendo el campo Marker. El valor es entre 19 y 4096 octetos.

    Type: Indica el tipo de código de los mensajes. Hay 4 valores:

    • OPEN

    • UPDATE

    • NOTIFICATION

    • KEEPALIVE

    Mensaje Open. Es el primer mensaje enviado después que una sesión TCP se ha formado. Cuando el mensaje Open es aceptado, un mensaje Keepalive confirma el mensaje Open. Luego incrementales mensajes Updates, mensajes de Notificación y Keepalive serán intercambiados entre los BGP peers. El mensaje Open es de tamaño fijo en el BGP Header

    Version: Es un campo de 1 Byte que indica que version de BGP se está corriendo BGPv3 o BGPv4.

    My AS: Este es un campo de 2 Bytes que indica el Sistema Autonomo del router BGP.

    Hold time: Es el máximo periodo de tiempo en segundos que pasa entre la recepción exitosa de un mensaje keepalive o un mensaje de actualización

    BGP identifier: Es un campo de 4 Bytes que identifica el ID del router. En las implementaciones de cisco, el ID es calculado con la IP mas alta entre las loopbacks asignadas a los routers dentro de la negociación BGP.

    Optional parameters: Este es un campo de tamaño variable usado para indicar parámetros opcionales usados durante la fase de negociación BGP.

    Optional parameter length: Este es un campo de 1 Byte usado para indicar el tamaño del campo de los parámetros opcionales.

  • 37

    Mensaje Update. Después que se ha formado peers, ellos intercambian incrementales mensajes Update. Contienen la información de ruteo para BGP y es usado para construir un ambiente libre de loop.

    El mensaje Update contiene al menos una ruta feasible y multiples rutas

    unfeasible para retirar. Mensaje Keepalive Son usados para asegurar conectividad entre peers, es de tamaño fijo. Un keepalive mensaje es enviado para restaurar el Hola Timer. El intervalo es de un tercio del valor del hola timer. Esto es porque el hola timer debe ser al menos 3 segundos si este no es cero.

    Un keepalive no será enviado si un mensaje update fue enviado. Si el hola timer es seteado a cero, un keepalive nunca será enviado.

    Mensaje de Notificación. Cada vez que un error ocurre durante una sesión BGP, el BGP speaker genera un mensaje de notificación. Tan pronto como el BGP speaker genera la notificación la sesión es terminada.

    Negociación de Vecindad. Antes que BGP puedan comunicarse deben ser vecinos o peers. El primer paso es formar una sesión TCP 179 con cada otro. Después el BGP speaker envía un mensaje Open, para luego enviar incrementales mensajes Update, notificación y keepalive. El proceso de la formación de vecinos es conocido como Finite State Machine

    Finite State Machine Hay seis posibles estados:

    • Idle: Es el primer estado, el BGP speaker espera por un BGP Start event, para luego iniciar el connect retry timer, se inicia el TCP connector al BGP speaker que quiere como peer y escucha cualquier conexión iniciado por el otro BGP speaker.

    El BGP speaker entonces cambiará su estado a connection. Si hay errores la sesión TCP finaliza y el estado vuelve a estado Idle.

    • Connection: BGP está esperando por la conexión TCP sea formado. Una vez que la conexión es completada, se limpia el connect retry timer, y se envía un

    mensaje Open al remoto BGP speaker y pasa al estado Open Sent. Open Sent. Open Sent. Open Sent. Si la conexión TCP no es formada, se restaura el connect retry timer, continua escuchando un intento de conexión del remoto BGP speaker y su estado pasa

    a Activo. Activo. Activo. Activo. Si el connect retry timer expira, se resetea el timer, se inicia una sesión TCP, se sigue escuchando por intentos de conexión del remoto y permanece en el estado conexión. Si hay un error se cierra la conexión TCP y se pasa al estado Idle.

    • Active: El BGPspeaker está intentando iniciar una sesión TCP. Una vez que la conexión es completada, se limpia el conté retry timer, inicialización completa, y se envía un Open al remoto BGP speaker y pasa al estado Open Sent.

  • 38

    • Open Sent: El BGP speaker está esperando recibir un Open desde el remoto BGP speaker. Al recibir el Open todos los campos serán chequeados. Si un error es detectado enviará un mensaje de notificación al remoto y terminará el TCP y pasa al estado Idle. Si ningún error se ha encontrado en el Open el BGP speaker enviará un keepalive y negocian los valores del keepalive timer y hold timer. Un valor de 0 significa que el keepalive timer y el hold timer nunca serán reseteados. Después de la negociación se determinará si la conexión será iBGP o eBGP, porque esto afectará el proceso de UPdate. Una vez que que el

    tipo de BGP es determinado, pasa al estado Open Confirm. Open Confirm. Open Confirm. Open Confirm. Durante este estado es posible recibir un TCP disconnect, si esto ocurre el estado pasa a Activo. Si hay un error pasa al estado Idle.

    • Open Confirm: El BGP speaker esperará recibir un keepalive desde el remoto. Una vez recibido, se resetea el hello timer y pasa al estado establecido. En este punto la relación de peer ha sido formada. Si una notificación es recibido en vez de un keepalive pasa al estado Idle. En caso que el hola timer expira antes que el keepalive es recibido, el BGP speaker enviará una notificación al remoto y terminará la sesión TCP y su estado a Idle.

    • Establecido: Todas las negociaciones están completadas. Los BGP peers intercambiarán Update, Keepalive. Cada vez que se recibe un Update o Keepalive éste reseteará su hold timer. Si el hold timer expira antes que un Update o Keepalive es recibido, el BGP speaker enviará una notificación a su peer, terminará la sesión TCP y pasará al estado Idle. Una vez alcanzado el estado Establecido se inicia el intercambio de información de ruteo.

    2.12 Selección de Rutas

    Cuando se aprende una ruta, esta necesita pasar a través del Routing Information Base (RIB). Un RIB está dividido en:

    • Adj-RIBs-In

    • Loc-RIB

    • Adj-RIBs-Out

    Figura 2.18 División de un RIB.

    1. El BGP speaker recibe las rutas BGP

    2. Las rutas son colocadas en el Adj-RIBs-In

    3. Las rutas son enviadas al Inbound Policy Engine

    4. el IPE filtra y manipula rutas basadas en la política seteada por el administrador. Las rutas que son filtradas son sacadas

    5. Las demás rutas BGP son enviadas al Loc-RIB

  • 39

    6. Se almacena las rutas en el Loc-RIB. El router usa estas rutas para hacer decisiones de ruteo BGP

    7. Las rutas son direccionadas al Outboind Policy Engine.

    8. El OPE filtra y manipula rutas basado en las políticas seteada por el administrador. Las rutas que son filtradas son sacadas.

    9. Las rutas son enviadas al Adj-RIBs-Out

    10. Las rutas recibidas son almacenadas en el Adj-RIBs-Out

    11. Todas las rutas son advertidas a los peers.

    2.13 iBGP

    iBGP define el peering entre dos vecinos BGP dentro del mismo AS. Se puede utilizar iBGP en los AS de tránsito. Los AS de tránsito reenvían el tráfico desde un AS hacia otro. Si no se utilizara iBGP, las rutas aprendidas por eBGP serían redistribuidas dentro del IGP y redistribuidas de nuevo en el proceso de BGP de otro router eBGP. iBGP proporciona la mejor forma de controlar las rutas para el AS de transito. Con iBGP la información de las rutas externas (atributos) son reenviados. iBGP es preferido sobre otras redistribuciones ya que los IGPs no entienden de AS paths y otros atributos de BGP. Es importante configurar una red totalmente mallada de vecinos iBGP dentro del AS para evitar bucles de routing. El router iBGP no redistribuye la información en otros peers iBGP.

    iBGP: Distancia administrativa de 200

    2.14 eBGP

    eBGP describe el peering BGP entre vecinos de diferentes AS