UNIVERSIDAD VERACRUZANA Facultad de Contaduría y Administración Protocolos y tecnologías para routers MONOGRAFÍA Para obtener el Titulo de: Licenciado en Sistemas Computacionales Administrativos Presenta: Emmanuel Salazar Gómez Gil Asesor: M.T.E. Guillermo Leonel Sánchez Hernández Cuerpo Académico: Tecnologías de la Información y Organizaciones Inteligentes en la Sociedad del Conocimiento Xalapa-Enríquez, Veracruz Agosto, 2008 AGRADECIMIENTOS Le agradezco a mi madre por su esfuerzo y apoyo incondicional durante toda mi formación ya que ella ha representado un doble papel en mi vida, padre y madre a la vez. Agradezco a mi asesor Guillermo Leonel Sánchez Hernández por haberme guiado en la construcción de este trabajo. Agradezco a mi hijo y a mi esposa por ser mí estimulo para seguir luchando y lograr ser alguien en la vida. ÍNDICE Agradecimientos Resumen…………………………………………………………………………………...8 Introducción………………………………………………………………………………..9 CAPÍTULO I MODELOS DE REFERENCIA 1.1. Modelo de referencia OSI………………………….………………………......14 1.1.1. Capas del modelo OSI…………………………………………………..14 1.1.1.1. Capa física………………………………………………………...15 1.1.1.2. Capa de enlace de datos………………………………………..15 1.1.1.3. Capa de red……………………………………………………….16 1.1.1.4. Capa de transporte……………………………………………....17 1.1.1.5. Capa de sesión…………………………………………………...18 1.1.1.6. Capa de presentación……………………………………………18 1.1.1.7. Capa de aplicación……………………………………………....18 1.2. Modelo TCP/IP…………………………………………………………………..19 1.2.1. Capas del modelo TCP/IP……………………………………………....19 1.2.1.1. Capa física………………………………………………………...20 1.2.1.2. Capa de enlace de datos………………………………………..21 1.2.1.3. Capa de red……………………………………………………….21 1.2.1.4. Capa de transporte: TCP………………………………………..22 1.2.1.5. Capa de transporte: UDP………………………………………..22 1.2.1.6. Capa de aplicación y de servicios………………………………23 IV CAPÍTULO II PROTOCOLOS ENCAMINADOS Y DE ENCAMINAMIENTO 2.1. Protocolos encaminados y de encaminamiento…………………………….25 2.1.1. Protocolo de asociación de direcciones (ARP)……………………….25 2.1.1.1. Encapsulamiento de ARP……………………………………….28 2.1.1.2. Formato del protocolo ARP……………………………………..29 2.1.2. Protocolo de asociación de direcciones por réplica (RARP)………..30 2.1.2.1. Servidores primarios y de respaldo…………………………….33 2.1.3. Protocolo de información de enrutamiento (RIP)…………………….34 2.1.3.1. Formato de un paquete RIP…………………………………….36 2.1.3.2. Necesidad de actualizar RIP……………………………………39 2.1.4. Protocolo de información de enrutamiento versión 2 (RIP-2)……….39 2.1.4.1. Formato de un paquete RIP-2…………………………………..40 2.1.4.1.1. Campos de comandos…………………………………...40 2.1.4.1.2. Campo de número de versión…………………………..41 2.1.4.1.3. Campo “sin uso”…………………………………………..41 2.1.4.1.4. Campo AFI………………………………………………...41 2.1.4.1.5. Campo de etiqueta de ruta………………………………42 2.1.4.1.6. Campo de dirección de red……………………………...42 2.1.4.1.7. Campo de máscara de subred………………………….43 2.1.4.1.8. Campo de siguiente salto……………………………….43 2.1.4.1.9. Campo de métrica………………………………………..43 2.1.4.2. Uso de los paquetes RIP-2……………………………………...43 2.1.4.2.1. Paquete de solicitud……………………………………...44 2.1.4.2.2. Paquete de respuesta……………………………………44 2.1.5. Protocolo de enrutamiento de gateway interior (IGRP)……………...46 2.1.5.1. Métricas de IGRP………………………………………………...48 2.1.5.1.1. Cuentas de saltos………………………………………...48 2.1.5.1.2. MTU………………………………………………………..49 2.1.5.1.3. Ancho de banda………………………………………….49 2.1.5.1.4. Retraso…………………………………………………….50 2.1.5.1.5. Carga………………………………………………………50 V 2.1.5.1.6. Fiabilidad………………………………………………….51 2.1.6. Protocolo de enrutamiento de gateway interior mejorado (EIGRP)..51 2.1.6.1. Mejoras de EIGRP……………………………………………….53 2.1.6.2. Características incluidas en EIGRP…………………………....55 2.1.6.2.1. Descubrimiento y recuperación del vecino……………55 2.1.6.2.2. Protocolo de transporte fiable…………………………...56 2.1.6.2.3. Algoritmo de actualización distribuido…………………56 2.1.6.2.4. Módulos específicos del protocolo……………………..57 2.1.7. Primero la ruta libre más corta (OSPF)………………………………..58 2.1.7.1. Orígenes de OSPF………………………………………………58 2.1.8. Primero la ruta libre más corta versión 2 (OSPF-2)………………….58 2.1.9. Protocolo de descubrimiento de Cisco (CDP)………………………..60 2.1.9.1. 2.1.10. Características de CDP………………………………………….60 Protocolo IP……………………………………………………….61 2.1.10.1. Máscara de subred……………………………………………….61 2.1.10.2. Tablas de encaminamiento IP………………………………….63 2.1.10.3. Formato de una dirección IPv4…………………………………64 2.2. Enrutamiento…………………………………………………………………….65 2.2.1. Enrutamiento estático……………………………………………………66 2.2.2. Enrutamiento por vector de distancia………………………………….67 2.2.3. Enrutamiento por estado de enlace……………………………………69 2.2.4. Enrutamiento híbrido…………………………………………………….71 2.2.5. Convergencia……………………………………………………………..71 2.3. Encapsulamiento de datos……………………………………………………..72 CAPÍTULO III ELEMENTOS AUTÓNOMOS 3.1. Componentes internos de un router………………………………………......78 3.1.1. Unidad central de proceso………………………………………………79 3.1.2. Memoria…………………………………………………………………...79 3.1.3. Interfaces………………………………………………………………….80 VI 3.2. Organización interna del router………………………………………………..81 3.2.1. Arquitectura de un router………………………………………………..82 3.2.2. Software: Archivos básicos de un router……………………………...83 3.2.3. Otros elementos………………………………………………………….83 3.3. Conexiones externas de un router 2600…………………………………….83 3.4. Routers basados en computadora……………………………………………88 3.5. Routers en IPv6…………………………..…………………………………….90 3.5.1. Direccionamiento en IPv6………………………………………………92 Conclusiones…………………………………………………………………………….94 Fuentes de información…………………………………………………………………98 Glosario………………………………………………………………………………….101 Índice de figuras……………………………………………………………………….108 Índice de tablas………………………………………………………………………..109 VII RESUMEN El router es una computadora de uso específico el cual se encarga de interconectar redes de computadoras y enviar información a través de la red de un equipo a otro aunque estos se encuentren en diferentes partes del mundo. Está conformado por un procesador, varias tipos de memorias, interfaces, etc. Los protocolos encaminados y de encaminamiento ayudan a cumplir la función de este dispositivo, ya que éstos se encargan de encontrar la ruta más adecuada para enviar un paquete y proporcionan el identificador para que el router pueda enviarlo a su destino, así como también guardan información sobre posibles destinos y como alcanzarlos, en tablas de enrutamiento que son compartidas con otros routers que pertenecen a la misma red. El uso de los routers es muy importante dentro de las organizaciones, ya reducen el tráfico en la red y agilizan el envío de información de un departamento a otro, así como también ayudan a proteger información que es vital para la empresa. 8 INTRODUCCIÓN El siguiente trabajo es una monografía acerca de la gestión de ruteadores. Un ruteador es un dispositivo con un propósito específico que conecta redes y envía mensajes entre ellas. Se describen sus componentes internos los cuales hacen que este dispositivo pueda procesar la información y los externos, por estos medios se hace posible su configuración. Cabe mencionar que los routers pueden enrutar de dos maneras: utilizando rutas estáticas preprogramadas por el administrador de la red o pueden calcular rutas dinámicamente utilizando cualquiera de los protocolos de enrutamiento dinámico que son utilizados para descubrir rutas y enviar paquetes por medio de ellas. Se describe el modelo OSI que fue desarrollado por la Organización internacional para la normalización (ISO) con el objetivo de facilitar la interconexión abierta de los sistemas de computadoras. Esta interconexión permite que dispositivos de diferentes fabricantes sean soportados en el entorno. También se encarga de identificar y estratificar en capas ordenadas lógicamente todas las operaciones necesarias para establecer, usar, definir y terminar una sesión de comunicaciones entre dos computadoras aunque la arquitectura de los equipos sea diferente. Así como también el modelo TCP/IP, el cual permite que se realice el enlace de computadoras de diferentes tipos, igualmente si contaran con sistemas operativos diferentes y que pertenecen a una red LAN o WAN. Los protocolos TCP/IP se encargan de que se lleve a cabo el encapsulamiento de datos para poder ser enviados a través de los routers. El router se basa en los dos modelos mencionados anteriormente para poder realizar la interconexión de los sistemas abiertos de computadoras. 9 Los protocolos encaminados ofrecen información suficiente en su dirección de capa para permitir que un router lo envíe al dispositivo siguiente y finalmente a su destino: ejemplos IP, IPX. En este caso nos enfocaremos al protocolo IP en sus diferentes versiones. El protocolo IP proporciona una dirección a los equipos de cómputo conectados a una red, ofrece los mecanismos necesarios para transportar datagramas pero no garantiza la entrega de estos a su destino. Los protocolos de encaminamiento son utilizados por los routers para comunicarse entre sí, con el objetivo de intercambiar información de forma dinámica acerca de las redes que pueden alcanzar y de la conveniencia de las rutas disponibles. Los protocolos de encaminamiento que serán abordados dentro de este trabajo serán: RIP, RIP-2, IGRP, EIGRP, RARP, ARP, OSPF y OSPF versión 2. El Protocolo de información de enrutamiento (RIP) utiliza algoritmos de vector de distancias para calcular las rutas red, en sus inicios era el más utilizado dentro de las organizaciones por su gran facilidad de manejo. La única desventaja de este protocolo era que no podía reconocer máscaras de subred por lo que se decidió crear una nueva versión denominada RIP-2 que fuera capaz de soportarlas. El protocolo de enrutamiento de gateway interior fue creado por Cisco para ser fácil de configurar y usar, se basó en RIP agregándole una gran cantidad de características. Al igual que RIP, IGRP tuvo que ser actualizado pues no podía soportar algunos cambios efectuados en IPv4, por EIGRP, un protocolo más eficaz, estable y rápido. El protocolo de asociación de direcciones (ARP) permite que un equipo encuentre su dirección física a través de una solicitud por difusión a todos los 10 equipos de la red enviándoles su dirección IP, por el contrario el protocolo de asociación de direcciones por réplica (RARP) trata de encontrar su dirección IP, proporcionando su dirección física por medio de una solicitud, que solo puede ser respondida por servidores RARP que pertenezcan a la red. El protocolo primero la ruta libre más corta (OSPF) creado por la necesidad de construir redes basadas en IP cada vez más grandes, pero al igual que los demás protocolos tuvo que ser actualizado a OSPF versión 2 para agregar nuevas características que le permitieran transportar protocolos de red enrutables, como IPX o Apple Talk. Otro protocolo muy importante de mencionar es el CDP creado también por Cisco que se utiliza básicamente para detectar dispositivos Cisco que se encuentran conectados directamente a un dispositivo local. Durante el desarrollo de este trabajo se describirán de forma más amplia las características, ventajas y el formato que utilizan los protocolos ya mencionados, así como también otros aspectos relevantes. Por último se habla sobre el futuro de los routers y el protocolo IPv6 el cual está destinado a sustituir al IPv4 ya que el número de direcciones IP existentes no cubren la demanda exigida por los usuarios de Internet. Los routers basados en computadora complementan a los routers únicos, han surgido en la actualidad por la creación de equipos personales mucho más poderosos capaces de sofisticar el cálculo de las rutas en la red, al igual que han aparecido protocolos de encaminamiento más eficientes. IPv6 está diseñado para ser una simple mejora, de envío compatible, con el cual se pretende cubrir todas las debilidades de su antecesor IPv4. Una característica muy importante de este protocolo es que ha aumentado el tamaño 11 de las direcciones de 32 a 128 bits proporcionando con esto un mayor número de direcciones IP. El impacto que tiene el uso de los routers dentro de las organizaciones es muy grande, ya que este dispositivo les permite gestionar la red interna de la organización, así como controlar el acceso a la información, definir las formas de envía, asignar ancho de banda, con lo que se logra reducir el tráfico en la red. 12 CAPÍTULO I: MODELOS DE REFERENCIA 1.1 Modelo de referencia OSI La Organización internacional para la normalización (ISO) desarrolló el modelo de referencia OSI para facilitar la interconexión abierta de los sistemas de computadoras. Una interconexión abierta es aquella que puede ser soportada en un entorno con dispositivos de diversos fabricantes. Este modelo identifica y estratifica en capas ordenadas lógicamente todas las operaciones necesarias para establecer, usar, definir y terminar una sesión de comunicaciones entre dos computadoras aunque la arquitectura de los equipos sea diferente. Dentro de esta definición del modelo de referencia OSI está la hipótesis de que “los dos dispositivos que se comunican están separados por una distancia de medida desconocida y un mecanismo de networking”. Por lo cual el modelo define los mecanismos para transmitir datos entre dos computadoras que se encuentran conectadas a la misma LAN o WAN. Algo también muy importante es que el modelo reconoce las funciones que permiten a dos equipos que se encuentran en extremos opuestos del mundo transmitir datos entre sí sin conexiones de red directas. La Fig. 1.1 ilustra las capas del modelo de referencia OSI. 1.1.1 Capas del Modelo OSI Fig. 1.1.- Modelo de referencia OSI 14 1.1.1.1 Capa física (Capa 1) En ella se lleva a cabo la transmisión del flujo de bits y define el medio de transmisión utilizado para esto. Acepta tramas de datos de la Capa 2, y trasmite su estructura y su contenido en serie, un bit cada vez. La Capa 1 también se encarga de recibir el flujo entrante de datos y este flujo a su vez se transmite a la capa de enlace de datos Esta capa opera sólo con ceros y unos. No tiene mecanismo alguno para determinar el significado de los bits que transmite o recibe. Se enfoca principalmente en las características físicas de las técnicas de señalización eléctricas y/u ópticas. Esto incluye el voltaje de la corriente eléctrica utilizado para transportar la señal, el tipo de medios y las características de impedancia, e incluso la forma física del conector usado para terminar los medios. Algunos de los medios sobre los que opera la Capa 1 son: cable coaxial, cable de fibra óptica y cable de par trenzado. 1.1.1.2 Capa de enlace de datos (Capa 2) Esta capa permitir que los datos se transmitan de un lugar a otro y que sean a su vez recibidos por los equipos de computo. En cuanto a la transmisión de los datos la capa de enlace se encarga del empaquetado de datos en tramas. Una trama es una estructura original de una capa de enlace de datos que contiene suficiente información para asegurarse de que los datos pueden enviarse con éxito a través de una LAN hasta su destino (Sportack, 2003). 15 Se dice que una distribución satisfactoria es cuando una trama llega a su destino de manera intacta. Para que esto suceda tienen que producirse dos cosas: 1.- El nodo destino tiene que comprobar la integridad del contenido de la trama antes de corroborar su recepción. 2.- El nodo origen debe recibir la notificación de recibo del receptor afirmando que cada trama transmitida llego a su destino en un estado completo. Otra actividad de la capa de enlace de datos es detectar y corregir los errores en el envió de las tramas ya que algunas se pierden o se dañan durante la transmisión por el transito que existe en la red, así como también “es responsable de ensamblar nuevamente en tramas los flujos binarios recibidos desde la capa física” (Sportack, 2003). Tanto la capa 1 como la capa 2 son indispensables para todos y cualquier tipo de comunicación independientemente de ser realizada en una LAN o en una WAN. Juntas, estas dos capas permiten que las aplicaciones de software puedan contactarse y comunicarse con otros dispositivos conectados a la misma LAN. En una LAN todos los usuarios pueden acceder al servidor local, sin necesidad de usar los protocolos de la capa de red o direccionamiento para establecer una comunicación entre ellas. 1.1.1.3 Capa de red (Capa 3) Esta capa hace posible el enrutamiento de los datos. Los protocolos de esta capa hacen posible el establecimiento de la ruta entre las computadoras de origen y destino, los dispositivos que se encargan de realizar esta función son denominados routers. 16 A estos protocolos se les llama protocolos enrutables ya que su función es transportar datos a través de segmentos LAN o WAN, en ellos se encuentran el IP, IPX y AppleTalk. Los routers calculan las rutas y envían los datos dentro de los paquetes del protocolo enrutable hacia las computadoras que se ubican más allá del enlace local de la computadora transmisora. 1.1.1.4 Capa de transporte (Capa 4) Esta capa se encarga de la integridad de las transmisiones de un extremo a otro. Puede detectar que se dañen o pierdan durante el transito, y puede generar automáticamente una solicitud de retransmisión. Otra operación que se realizada es la resecuenciación de paquetes que, por razones diversas, pueden haber llegado en un orden inadecuado. La capa de transporte puede identificar la secuencia original de paquetes y colocarlos de nuevo en esa secuencia antes de pasar su contenido a la capa de sesión, ya que algunas veces los paquetes toman rutas diferentes a través de la red o puede que se hayan dañado en el envío. La capa de red solo es necesaria si los equipos que intentan comunicarse pertenecen a diferentes redes o si las aplicaciones de comunicación necesitan sus servicios. La tercera capa del modelo OSI está relacionada estrechamente con la cuarta capa. Dos ejemplos específicos de conjuntos de protocolos enrutables que se integran estrechamente con estas capas son el estándar abierto TCP/IP e IPX/SPX (Intercambio de paquetes entre redes/Intercambio secuencial de paquetes) de Novell (Sportack, 2003). 17 1.1.1.5 Capa de sesión (Capa 5) La capa de sesión organiza y sincroniza el intercambio de datos entre procesos de aplicación. Funciona con la capa de aplicación para proporcionar conjuntos de datos sencillos llamados puntos de sincronización, que le permiten a una aplicación conocer cómo está progresando la transmisión y recepción de datos (Parker, Tim 1997). 1.1.1.6 Capa de presentación (Capa 6) Administra el modo en que se codifican los datos. No todos los sistemas computacionales utilizan el mismo esquema de codificación de datos, y la capa de presentación es responsable de proporcionar la traducción entre esquemas de codificación de datos que serían de otro modo incompatibles (Sportack, 2003). Esta capa se puede usar para ajustar las diferencias entre formatos de punto flotante, así como para proporcionar servicios de cifrado y descifrado. 1.1.1.7 Capa de aplicación (Capa 7) Se encarga de crear una interfaz a las aplicaciones a nivel usuario y los servicios de red. En este lugar residen las aplicaciones como correo electrónico y la tarea de la capa de aplicación es desplegar la información recibida y enviar los datos nuevos del usuario a las capas inferiores. 18 1.2 Modelo TCP/IP Transmission Control Protocol (TCP) y el Internet Protocol (IP) forman parte importante de la familia de los protocolos de Internet, y se encargan de enlazar computadoras de diferentes tipos (personales, de escritorio, mainframes) así como también si cuentan distintos sistemas operativos y que pertenecen a una conexión de área local (LAN) o redes de área amplia (WAN). TCP/IP fue desarrollado en 1972 por el Departamento de Defensa de Estados Unidos, ejecutándose en ARPANET (Red de Área Extensa del Departamento de Defensa). Este protocolo transfiere los datos de una computadora a otra por medio de la creación de paquetes, cada uno de estos comienza con una cabecera información de control seguida de los datos. El IP pertenece a la capa de red del modelo OSI, permite que las aplicaciones se ejecuten de forma transparente sobre las redes interconectadas. De esta manera, las aplicaciones no necesitan conocer qué hardware está siendo ocupado en la red, por lo que la aplicación puede ejecutarse en cualquier topología. El TCP, es un protocolo de la capa de transporte del modelo OSI, se asegura que los datos sean entregados a su destino, es decir, de la integridad de los datos, que los que se reciben correspondan con los que se envió y que los paquetes sean reensamblados en el orden en que fueron enviados. 1.2.1 Capas del Modelo TCP/IP Para que se pueda llevar a cabo la comunicación entre dos computadoras se deben de llevar a cabo muchos procedimientos: Empaquetar los datos. 19 Determinar el camino que se debe seguir. Transmitirlos por el medio físico. Regular la tasa de transferencia de acuerdo con el ancho de banda disponible y la capacidad del receptor para procesar los datos. Ensamblar los datos entrantes para que se mantengan en la secuencia correcta y no haya pérdida de paquetes. Comprobar los datos entrantes para ver si hay paquetes repetidos. Notificar al emisor los datos que se han recibido correctamente. Entregar los datos a la aplicación correcta. Manejar eventos de errores y problemas. Con un modelo es más fácil agrupar las funciones relacionadas e implementar el software de comunicaciones de forma modular (ver Fig. 1.2). A continuación se da una breve explicación de las funciones que realizan cada capa. Aplicaciones y servicios Transporte ( TCP UDP) Red (IP) Enlace de datos Física Fig. 1.2.- Capas del modelo TCP/IP (Feit, 1998). 1.2.1.1 Capa física La capa física se encarga de la transmisión de los datos a través del medio físico, los conectores y las señales que representan los ceros y los unos. Algunos 20 ejemplos de estos elementos son: el cable UTP, los conectores RJ45, las tarjetas de red de Ethernet y Token Ring, etc. 1.2.1.2 Capa de enlace de datos En esta capa los datos se organizan en unidades denominadas tramas como se muestra en la Fig. 1.3 y cada una de ellas cuenta con una cabecera que incluye una dirección e información de control y una cola que se usa para la detección de errores. Fig. 1.3.- Formato de una trama (Feit, 1998, p. 24). La cabecera de una trama de una LAN contiene las direcciones físicas del origen y el destino que son identificadas por las tarjetas de interfaz de red. La cabecera de una trama que se transmite por una WAN contiene un identificador de circuito en su campo de dirección. 1.2.1.3 Capa de red Las funciones de esta capa son realizadas por el Protocolo de Internet, el cual se encarga de encaminar los datos entre los equipos de la red, ya sea por un único enlace o por varios y son transportados en unidades llamadas datagramas. Un datagrama tiene una cabecera IP (ver Fig. 1.4) que contiene información de direcciones de la capa 3, y son los routers los que se encargan de examinar la dirección de destino de la cabecera IP, para dirigir los datagramas a su destino. 21 Fig. 1.4.- Datagrama IP (Feit, 1998, p. 25). Esta capa se denomina no orientada a conexión ya que cada datagrama se encamina de forma independiente e IP no garantiza una entrega fiable, ni en secuencia en que se entreguen y también encamina su tráfico sin tener en cuenta la relación entre aplicaciones a la que pertenece un determinado datagrama. 1.2.1.4 Capa de transporte: TCP Las funciones de esta son realizadas por el Protocolo de control de transmisión (TCP), el cual proporciona a las aplicaciones servicios de conexión fiable de datos. TCP cuenta con mecanismos que garantizan que los datos se entreguen sin errores, sin omisiones y en secuencia. Cuando se realiza una transferencia de archivos, se transmiten los datos al TCP y éste le añade una cabecera creando una unidad llamada segmento. Otras funciones del protocolo mencionado anteriormente son: Envía los segmentos transfiriéndolos a IP, quien los encamina hacia su destino. Acepta los segmentos entrantes por IP, determina la aplicación destino y traslapa los datos a la aplicación en el orden que fueron enviados. 1.2.1.5 Capa de transporte: UDP Una aplicación envía un mensaje independiente a otra aplicación mediante el Protocolo de datagramas de usuario (UDP), quien añade una cabecera creando una unidad denominada datagrama de UDP o mensaje de UDP. 22 Otras funciones de UDP son: Traslapa los mensajes de UDP salientes a IP. Acepta mensajes de UDP entrantes de IP y determina la aplicación de destino. Es un servicio de comunicaciones no orientado a conexión que suele usarse en aplicaciones de búsquedas simples en bases de datos. 1.2.1.6 Capa de aplicación y de servicios. Son todos los servicios y aplicaciones que nos proporciona TCP/IP, por ejemplo servicios de aplicación estándares como el terminal virtual, la transferencia de archivos, el acceso al servidor de archivos del Sistema de archivos de red (NFS), correo electrónico, noticias, la World Wide Web (WWW) y la búsqueda de direcciones del Sistema de nombres de dominio. 23 CAPÍTULO II: PROTOCOLOS ENCAMINADOS Y DE ENCAMINAMIENTO 2.1 Protocolos encaminados y de encaminamiento Los protocolos de encaminamiento son los protocolos que utilizan los routers para comunicarse entre sí a fin de intercambiar información de forma dinámica acerca de las redes que pueden alcanzar y de la conveniencia de las rutas disponibles, ejemplos: ARP, RARP, IGRP, EIGRP, RIP, OSPF etc. Los protocolos encaminados tienen la capacidad de direccionamiento lógico, ofrecen información suficiente en su dirección de capa para permitir que un router lo envíe al dispositivo siguiente y finalmente a su destino, éstos pueden ser encaminados por un protocolo de encaminamiento, ejemplos: IP, IPX, etc. En este capítulo nos enfocaremos a hablar sobre algunos de estos protocolos. Los routers disponen de una tabla de encaminamiento que le indicará cual será el siguiente salto para poder llegar a los destinos conocidos. 2.1.1 Protocolo de Asociación de Direcciones (ARP) Para empezar a hablar de este protocolo se necesita saber que dos maquinas en una red física solo se pueden comunicar si conocen sus direcciones físicas de red. Esta dirección (MAC o también dirección de hardware) es proporcionada a cada dispositivo Ethernet (tarjetas de red) por su fabricante y es única. “ARP es un protocolo de bajo nivel que oculta el direccionamiento físico subyacente de red, al permitir que se le asigne una dirección IP arbitraria a cada máquina. Pensamos en ARP como parte del sistema físico de red, no como parte de los protocolos de red de redes” (Comer, 1996) 25 El protocolo ARP permite que un equipo de cómputo encuentre la dirección física de otro dentro de la misma red con solo proporcionar la dirección IP de su destino (p.e. Fig. 2.1). El proceso para encontrar la dirección física de una maquina es el siguiente: 1.- El equipo que desea determinar la dirección de otra máquina de su red para comunicarse con ella, envía un mensaje de petición (ARP request) a todos los equipos de la red incluyendo en él la dirección IP destino, así como también su dirección IP y la física. 2.- El equipo de la red que tiene la dirección IP destino, contesta con un mensaje de respuesta (ARP reply) enviándole al equipo que lo solicitó su dirección física de red para posteriormente poder comunicarse. Figura 2.1.- Protocolo ARP. El equipo A desea enviar un mensaje al equipo B, para determinar la dirección física de B, (a) A transmite por difusión una solicitud ARP que contiene la IP de B a todas las maquinas de la red y (b) el anfitrión B envía una respuesta ARP que contiene su dirección física (Comer, 1996, p. 78). Cabe mencionar que para reducir costos de comunicación, las computadoras que utilizan ARP, mantiene una memoria intermedia de las 26 asignaciones de direcciones IP a dirección física recientemente adquirida, para que no tengan que utilizar ARP varias veces. Siempre que una computadora recibe una respuesta ARP, ésta guarda la dirección IP del transmisor, así como la dirección de hardware correspondiente, en su memoria intermedia, para usarla en búsquedas posteriores y no enviar otra solicitud ARP innecesaria. Al igual que la computadora que manda el mensaje de petición, la que responde almacena en su memoria intermedia la información de la maquina a la que le respondió, por si posteriormente necesita enviarle algo y con esto evitar trafico de red adicional así como también lo hacen los demás equipos que pertenecen a la red y que recibieron el mensaje. En caso de que la dirección física de un equipo cambie (por ejemplo, cuando se daña el hardware), las otras computadoras que tienen almacenada una asignación en su memoria intermedia ARP, necesitan ser informadas para que puedan cambiar el registro. Un sistema puede informar a otros sobre una nueva dirección al enviar una difusión ARP cuando se inicia. En la implementación de este protocolo se debe de tomar en cuenta que al enviar un paquete de solicitud puede que la maquina destino esté apagada o muy ocupada para aceptar la solicitud, en este caso el transmisor no recibe la respuesta o la recibe con retraso, pero también puede perderse la solicitud, en cuyo caso, el que la envía debe retransmitirla por lo menos una vez y guardar el paquete para que se pueda enviar ya que se haya asociado la dirección IP a la dirección de red. Por último, cuando una maquina obtiene una asignación de otra máquina, en caso de el hardware de la segunda maquina falle y es reemplazado, su dirección física cambia, las asignaciones en la memoria temporal de la primera no lo ha hecho, así que esta utiliza una dirección de hardware que no existe, por lo que la recepción exitosa se vuelve imposible. Para solucionar se debe contar con 27 un software ARP que maneje de manera temporal la tabla de asignaciones y que remueva los registros después de un periodo establecido. Otra función que también soporta este protocolo, es la siguiente: si un equipo quiere enviar un mensaje a un equipo externo (un nodo que no esté en la misma red), el mensaje deberá salir de la red. Así, el primer equipo envía la trama a la dirección física de salida del router. Esta dirección física la obtendrá a partir de la IP del router, utilizando la tabla ARP. Si esta entrada no está en la tabla, mandará un mensaje ARP a esa IP (llegará a todos), para que le conteste indicándole su dirección física. Una vez en el router, éste consultará su tabla de encaminamiento, obteniendo el próximo nodo (salto) para llegar al destino, y saca el mensaje por el interfaz correspondiente. Esto se repite por todos los nodos, hasta llegar al último router, que es el que comparte el medio con el host destino. Aquí el proceso cambia: el interfaz del router tendrá que averiguar la dirección física de la IP destino que le ha llegado. Lo hace mirando su tabla ARP o preguntando a todos. Por último se devuelve el mensaje con la dirección IP de la maquina destino así como su dirección física para llevarse a cabo la comunicación. 2.1.1.1 Encapsulación de ARP. Los mensajes ARP viajan de un equipo a otro, por ello deben transportarse en tramas físicas. La Fig. 2.2 muestra como se transporta el mensaje ARP en la porción de datos de una trama. Fig. 2.2.- Mensaje ARP encapsulado en una trama de red física (Comer, 1996, p. 81). 28 Cuando se envía un mensaje ARP en una trama, el transmisor asigna un valor especial a este campo de tipo en el encabezado de la trama para que el software de red del otro equipo lo utilice para determinar su contenido y coloca el mensaje ARP en el campo de datos de la misma. El software mencionado también debe de ser capaz de reconocer si se trata de un mensaje de respuesta o es una solicitud. 2.1.1.2 Formato del protocolo ARP Los mensajes ARP no tienen un encabezado fijo, por el contrario, para que este protocolo sea útil para varias tecnologías de red, la longitud de los campos que contienen las direcciones depende del tipo de red. Sin embargo para que se pueda interpretar un mensaje ARP arbitrario, el encabezado incluye campos fijos cerca del comienzo, que especifican la longitud de las direcciones que se encuentran en los campos siguientes. La Fig. 2.3 muestra un ejemplo de un formato de 28 octetos de un mensaje ARP que se utiliza en el hardware Ethernet. Fig. 2.3.- Ejemplo del formato ARP/RARP cuando se utiliza para la transformación de una dirección IP a una dirección Ethernet. La longitud de los campo depende del hardware y de la longitud de las direcciones de los protocolos, que son de 6 octetos para una dirección Ethernet y de 4 octetos para la IP. (Comer, 1996, p. 82). 29 El campo HARDWARE TYPE especifica un tipo de interfaz de hardware para el que el transmisor busca una respuesta; contiene el valor 1 para Ethernet. De forma similar, el campo PROTOCOL TYPE especifica el tipo de dirección de protocolo de alto nivel que proporciono el transmisor: contiene 080016 para la dirección IP. El campo de OPERATION especifica una solicitud ARP (1), una respuesta (2), una solicitud RARP (3) o una respuesta RARP (4). Los campos HLEN y PLEN permiten que ARP se utilice con redes arbitrarias ya que éstas especifican la longitud de la dirección de hardware y la longitud de la dirección del protocolo de alto nivel. El transmisor proporciona sus direcciones IP y de hardware, si las conoce, en los campos SENDER HA y SENDER IP(Comer, 1996). Cuando realiza una solicitud, el transmisor también proporciona la dirección IP del objetivo (ARP) o la dirección de hardware del objetivo (RARP), utilizando los campos TARGET HA y TARGET IP. Antes de que la maquina objetivo responda, completa las direcciones faltantes, voltea los pares de objetivo y transmisor, y cambia la operación a respuesta. Por lo tanto, una respuesta transporta las direcciones tanto de hardware como de IP del solicitante original, lo mismo que las direcciones de hardware e IP de la máquina para la que se realizó asignación. 2.1.2 Protocolo de asociación de direcciones por réplica (RARP) En el arranque del sistema, un equipo que no tiene disco duro permanente (terminales tontas) debe contactar a un servidor RARP para encontrar su dirección IP antes de que se pueda comunicar por medio del TCP/IP. El protocolo RARP se utiliza para el direccionamiento físico de red para obtener la dirección de red de redes de una máquina. El formato de este protocolo es el mismo que utiliza ARP, solo que este es un poco más general ya que permite que una máquina solicite la dirección IP de una tercera máquina tan fácilmente como si solicitara la suya y también lo permite cuando se trata de muchos tipos de redes físicas. 30 Un mensaje RARP se envía de un equipo a otro, encapsulando en la porción de datos de una trama de red. Por ejemplo, en una trama Ethernet que transporta una solicitud RARP se deben enviar las direcciones Ethernet tanto de la fuente como el destino y los campos de tipo de paquete al comienzo de la trama. El tipo de trama contiene el valor 803516 para identificar que el contenido de la trama contiene un mensaje RARP (Comer, 1996). En la Fig. 2.4 se ilustra como un equipo utiliza RARP. Este equipo transmite por difusión una solicitud RARP especificada como maquina transmisora y receptora, y especifica su dirección física de red en el campo de dirección de hardware objetivo. Todos los equipos en la red reciben la solicitud, pero sólo los autorizados para proporcionar el servicio RARP la procesan y envían la respuesta; a estas maquina se les conoce como servidores RARP. Para que este servicio funcione, en la red, al menos debe de existir un servidor RARP. Fig. 2.4.- Ejemplo de un intercambio en el que se utiliza el protocolo RARP. (a)La maquina A transmite por difusión una solicitud RARP especificándose como destino y (b) las máquinas autorizadas para proporcionar el servicio RARP (C y D) responden directamente a A. (Comer, 1996, p. 87). 31 Al recibir la solicitud, los servidores llenan el campo de dirección de protocolo objetivo, contestan la solicitud y cambian el tipo del mensaje a respuesta y envía ésta de regreso al equipo que lo solicitó. El equipo original recibe respuesta de todos los servidores RARP existentes en la red, aunque sólo necesite una contestación. RARP proporciona la dirección de hardware físico de la máquina de destino para identificar de manera única el procesador y transmite por difusión la solicitud RARP. Los servidores en la red reciben el mensaje, buscan la transformación en una tabla y responden al transmisor. Una vez que el equipo obtiene su dirección IP, la guarda en la memoria y no vuelve a utilizar RARP hasta que se inicie de nuevo. Se debe de tener en cuenta que RARP solo se utiliza en redes de área local, y también son susceptibles a pérdida o corrupción de información, ya que éste protocolo utiliza directamente la red física, ningún otro software de protocolos cronometrará la respuesta ni retransmitirá la solicitud; es el software de RARP el que debe manejar estas tareas. En caso de que en la red solo exista un servidor RARP, puede que éste no sea capaz de manejar la carga y por lo tanto, los paquetes que ha enviado un equipo transmisor se pierdan, aunque algunas estaciones de trabajo que dependen de RARP para realizar su trabajo reintentan el proceso de iniciación (transmitir mensaje de solicitud) una y otra vez hasta que reciben una respuesta. Otras implementaciones, al cabo de un par de intentos, lo suspenden indicando que hay fallas y evitan con ello inundar la red con tráfico innecesario de difusión en caso de que el servidor no esté disponible. En una Ethernet una falla no sucede solamente por la sobrecarga del servidor, sino también cuando el software RARP retransmite rápidamente y esto provoca que un servidor congestionado, se inunde con mas tráfico. Valerse de un 32 retraso largo garantiza que los servidores tengan tiempo suficiente para satisfacer la solicitud y generar una respuesta. 2.1.2.1 Servidores primarios y de respaldo Una ventaja de tener varios servidores RARP es que se obtiene un sistema más confiable, ya que si un servidor falla, o está demasiado congestionado como para responder, otro servidor contestara la solicitud. La principal desventaja de utilizar varios servidores es que, cuando una maquina transmite por difusión RARP, la red se sobrecarga en el momento que todos los servidores intentan responder. Para solucionar este problema existen dos soluciones: 1.- A cada equipo que realiza solicitudes RARP se le asigna un servidor primario. En circunstancias normales solo el servidor primario responde a la solicitud, pero todo los que no son primarios sólo registran su tiempo de llegada. Si el servidor primario no está disponible, el equipo original cronometrará el tiempo de respuesta y, si ésta no aparece, transmitirá de nuevo la solicitud por difusión. Cuando un servidor no primario recibe la segunda copia de una solicitud RARP, poco tiempo después de la primera, éste responde. 2.- Este proceso es un poco similar al anterior, pero se intenta evitar que todos los servidores no primarios transmitan de manera simultánea las respuestas. Cada máquina no primaria que recibe una solicitud computa un retraso en forma aleatoria y, luego, envía la respuesta. En condiciones normales un servidor primario responde inmediatamente y las respuestas sucesivas se retrasan, así que existe una posibilidad muy baja de que lleguen al mismo tiempo. En caso contrario, que el servidor primario no esté disponible , la máquina solicitante pasa por un corto retraso antes de recibir una respuesta, ya que el diseñador debe escoger con cuidado los 33 tiempos de retraso, para evitar que las máquinas solicitantes no hagan transmisiones por difusión antes de recibir una respuesta. 2.1.3 Protocolo de información de enrutamiento (RIP) Este es uno de los protocolos más antiguos, que utiliza algoritmos de vector de distancia para calcular las rutas de red, basados en los utilizados para calcular rutas a través de ARPANET desde 1969. “Los algoritmos de vector a distancia se llaman a veces Bellman-Ford o Ford Fulkerson. L.R. Ford, Jr. Y D. R. Fulkerson publicaron la primera descripción conocida de un algoritmo de vector a distancia en Flows in Networks, publicado por Princeton University Press en 1962. Los algoritmos Berman-Ford se refieren a los algoritmos de vector de distancia que utilizan la ecuación de programación dinámica de R. E. Bellman. El trabajo de Bellman, Dynamic Programming, fue publicado por Princeton University Press en 1957” (Sportack, 2003). Xerox fue la primera organización en implementar con éxito un protocolo de enrutamiento por vector a distancia. Esta compañía diseño un protocolo para llenar un hueco en la arquitectura del Sistema de redes de Xerox (XNS). La arquitectura XNS ya incluía un protocolo de enrutamiento de Gateway, el Protocolo de información de Gateway (GIP), que fue diseñado para intercambiar información de enrutamiento entre sistemas autónomos o redes no adyacentes. La Fig.2.5 muestra cómo trabajarían juntos GIP y RIP para calcular rutas dentro y a través de sistemas autónomos. El protocolo RIP de Xerox permitía que las tablas de enrutamiento se construyeran y actualizaran dinámicamente sin intervención humana, basándose en una serie de métricas de vector de distancia que permitían a los routers compartir su perspectiva con otros routers, ya que cada uno compartiría su tabla 34 de enrutamiento con las actualizaciones recibidas de otro, para mantener automáticamente y dinámicamente una tabla de enrutamiento relativamente actualizada. Fig. 2.5.- Uso de GIP y RIP en una red (Sportack, 2003, p. 165). Otra entidad creadora de protocolos de enrutamiento por vector a distancia fue la Universidad de California Berkeley, que llamo a su protocolo “routed”, que fue desarrollado para la versión 4.3 del UNIX de Berkeley , el cual fue modelado de forma parecida al RIP de Xerox, pero incorporaba algunas diferencias importantes: routed crea un formato de dirección más flexible, ya que podía acomodar IP, así como XNS de Xerox y otros formato de dirección de internetwork. routed limitaba las actualizaciones de enrutamiento a una máximo de una vez cada 30 segundos, característica con la que no contaba Xerox, que hizo a routed más compatible con la red y podía escalar hacia arriba con más soltura. routed fue distribuido como parte del sistema UNIX de Berkeley en lugar de integrarse estrechamente en una solución conjunta hardware/software. 35 UNIX de Berkeley se convirtió en un estándar del enrutamiento interior, gracias a su naturaleza abierta y a su libre distribución. Posteriormente apareció el RIP de la RFC 1058 que fue sólo una versión ligeramente modificada de routed, creado por el Grupo de ingeniería de Internet (IETF) que permitía la compatibilidad de respaldo con otros protocolos conocidos parecidos a RIP y a routed, específicamente para utilizarlo como Protocolo de Gateway interior (IGP) en redes sencillas y pequeñas. 2.1.3.1 Formato de un paquete RIP RIP utiliza un paquete especial para recopilar y compartir información sobre las distancias a destinos conectados en internetworking (Sportack, 2003). La Tabla 2.1 muestra la estructura de un paquete RIP. Campo Campo Campo Campo del Campo de de de número AFI comandos ceros ceros de 2 1 octeto 2 2 versión octetos octetos octetos 1 octeto Tabla 2.1.- Formato de un paquete RIP (Sportack, 2003, Campo de dirección IP 4 octetos p. 167). Campo de ceros 4 octetos Campo de ceros 4 octetos Campo de métrica 4 octetos En la tabla anterior se muestra un paquete RIP con campos de información de enrutamiento para un solo destino. Estos paquetes pueden soportar hasta 25 ocurrencias en los campos de AFI, dirección IP y métrica, dentro de un solo paquete, esto permite que un paquete se utilice para actualizar múltiples entradas en las tablas de enrutamiento. Los paquetes RIP que contienen múltiples entradas de enrutamiento sólo repiten la estructura del paquete desde el campo AFI hasta el campo de la métrica, incluyendo todos los campos de ceros. En la Tabla 2.2 se muestra un paquete RIP con dos entradas de tabla. 36 Campo del número de versión 1 octeto Campo Campo Campo de de de Campo de dirección ceros comandos ceros IP 1 octeto 4 4 4 octetos octetos octetos Campo Campo Campo de de de dirección ceros ceros IP 4 4 4 octetos octetos octetos Tabla 2.2.- Formato del paquete RIP con dos entradas de tabla (Sportack, 2003, p. 167). Campo de ceros 2 octetos Campo AFI 2 octetos Campo de ceros 2 octetos Campo de métrica 4 octetos Campo de métrica 4 octetos El campo de comandos indica si el paquete RIP fue generado como una solicitud o como respuesta a una solicitud. Se utiliza la misma estructura de trama en ambos casos: Un paquete de solicitud pide a un router que envíe toda, o parte de, su tabla de enrutamiento. Un paquete de respuesta contiene entradas de tabla de enrutamiento que van a ser compartidas con otros nodos RIP de la red, este paquete puede generarse bien en respuesta a una solicitud o como una actualización no solicitada. Cuando se genera un paquete RIP debe de almacenarse su versión, en el campo del número de versión. Los arquitectos de la RFC 1058 anticiparon el paso de tiempo y proporcionaron un campo que los nodos de RIP podían usar para identificar la versión más nueva a la que se adaptan. Este número es necesario ya que RIP ha sido actualizado a lo largo de los años, hasta la fecha solo han sido asignados dos números de versión: 1 y 2. La versión que se ha descrito anteriormente es la número 1. Los campos de ceros son un testimonio silencioso de la proliferación de los protocolos parecidos a RIP antes de la RFC 1058. La mayoría de estos campos fueron creados como medio de proporcionar una compatibilidad hacia atrás con antiguos protocolos, sin importar todas sus características patentadas. No todos 37 los campo de ceros se originaron para esto, si no que se dejo un campo para un uso futuro el cual sirve para dos cosas: 1. Hacer que el protocolo sea flexible en el futuro. 2. Proporciona unos medios reservados de crear consenso donde no existía previamente. El campo AFI especifica la familia de direcciones que es representada por el campo de la dirección IP. Aunque el RIP de la RFC 1058 fue creado por el IETF, lo que implicaría el uso del Protocolo Internet, fue explícitamente diseñado para proporcionar compatibilidad retrospectiva con versiones anteriores de RIP, esto significa que debía proporcionar para el transporte de enrutamiento información sobre una variedad de familias o arquitecturas de direcciones de internetworking. La dirección de internetworking es almacenada en el campo de dirección IP de 4 octetos, esta dirección puede ser un host, una red, o incluso un código de dirección Gateway predeterminado. A continuación se mencionan dos ejemplos de cómo puede variar el contenido de este campo: En un paquete de solicitud de una única entrada, este campo contendría la dirección del iniciador del paquete. En un paquete de respuesta de múltiples entradas, este paquete contendría las direcciones IP almacenadas en la tabla de enrutamiento del iniciador. Por último el campo métrico contiene el contador de métrica del paquete, que se incrementa según pasa a través de un router. El intervalo de métricas válido para este campo está entre 1 y 15. 38 2.1.3.2 Necesidad de actualizar RIP La mayor causa por la que RIP tuvo que ser actualizado, fue por el hecho de que no podía reconocer máscaras de subred. La división de subredes no se había definido cuando se estaba desarrollando la RCF 1058. A pesar de esto, RIP fue capaz de aplicar técnicas heurísticas (de ensayo y error) para determinar si una máscara de subred era realmente una ruta de subred o una ruta de host, dado que esas máscaras permanecían constantes, de longitud fija, y eran bien conocidas a lo largo de la red. Estas condiciones eran necesarias debido a la incapacidad de RIP de publicar información de subred a los nodos RIP vecinos. Si estás condiciones no se satisfacían, las subredes no podrían ser soportadas a través de un enlace enrutado. El protocolo RIP debía subsistir ya que tenía muchas competidores poderosos y ricos en sus características como lo eran OSPF (Primero la ruta libre más corta) e IS-IS (Sistema intermedio-sistema intermedio), pero eran difíciles de utilizar, implantar o administrar. Lo anterior hizo que el IETF comisionara un comité técnico, el grupo de trabajo RIP-2, para examinar las posibilidades de actualizar RIP agregándole el soporte de máscaras de subred y otras nuevas características. 2.3.4 Protocolo de información de enrutamiento versión 2 (RIP-2) La primera propuesta de RIP-2 fue la RFC 1388, que posteriormente fue revisada y sustituida por la RFC 1723, la diferencia entre estas dos, era que la segunda sustituyo el segundo campo de dominio de 2 octetos por un campo de 2 octetos para la etiqueta de ruta (Sportack, 2003). 39 Al igual que RIP, su extensión RIP-2, estaba diseñado específicamente para su uso como protocolo de Gateway interior (IGP) en pequeñas redes. Su capacidad para soportar máscaras de subred, sin embargo, significaba que dispondría de un grado de complejidad de direccionamiento de red del que RIP no disponía. Este protocolo buscaba añadir funcionalidad, extender la cuenta de saltos más allá de 15, para soportar redes y sistemas autónomos mucho mayores pero también haría que RIP-2 fuera menos compatible con las versiones anteriores de RIP. 2.1.4.1 Formato de un paquete RIP-2 RIP-2 utiliza un formato especial, para recopilar y compartir información sobre distancias a destinos interconectados conocidos. En la Tabla 2.3 se muestra la estructura de un paquete RIP-2. Campo Campo Campo del Campo Campo de de Campo Campo de número “sin de dirección máscara AFI comandos de uso” etiqueta de red de 2 1 octeto versión 2 de ruta (IP) subred octetos 1 octetos 2octetos 4 4 octeto octetos octetos Tabla 2.3.- Formato de un paquete RIP-2 (Sportack, 2003, p. 202) Campo de siguiente salto 4 octetos Campo de métrica 4 octetos 2.1.4.1.1 Campos de comandos Este campo permaneció inalterado desde RIP. Su función es indicar si el mensaje RIP-2 fue generado como una solicitud o como una respuesta a una solicitud. En los dos casos se usa la misma estructura de trama (Sportack, 2003): 40 Un mensaje de solicitud pide a un nodo RIP-2 que envié toda, o parte de, su tabla de enrutamiento. Estableciendo este octeto a 1 se indica que el mensaje contiene una solicitud de información de enrutamiento. Un mensaje de respuesta contiene entradas de la tabla de enrutamiento que han de ser compartidas con otros nodos RIP o RIP-2 de la red. Este mensaje puedes ser generado a una solicitud o como una actualización no solicitada. Establecer este octeto en 2 indica que el mensaje contiene una respuesta repleta de datos de enrutamiento. 2.1.4.1.2 Campo del número de versión Este campo contiene la versión del protocolo de información de enrutamiento que se utilizó para generar el paquete RIP. RIP-2 siempre establece este campo a 2. 2.1.4.1.3 Campo “sin uso” Este campo es resultado de una falta de consenso sobre como reconocer los dominios. La RFC 1388 asignó 2 octetos para un campo de dominio en la cabecera del mensaje RIP-2. A pesar del acuerdo para soportar el reconocimiento del dominio, no había un acuerdo claro sobre cómo utilizar este campo. Por lo tanto, la RFC 1723, este campo fue redesignado como “sin uso”. Los contenidos de este campo son ignorados por los nodos RIP-2, y los nodos RIP deben establecerlos a ceros. 2.1.4.1.4 Campo AFI Este campo sirve para varios propósitos: Cada protocolo enrutado tiene su propia arquitectura, o familia, de direcciones. Por esto, es necesario indicar qué arquitectura de direcciones 41 del protocolo enrutado está contenida en el campo de la dirección de red. Un valor de 2, por ejemplo, indica que la familia de direcciones de la dirección de red es IP. Cuando este campo se establece 1 indica que el receptor debería enviar una copia de su tabla de enrutamiento completa al nodo solicitante. También puede contener una secuencia de caracteres especiales, 0xFFF. Esta secuencia identifica el contenido de la fila AFI como datos de autentificación, no como datos de enrutamiento. La autenticación fue una de las nuevas características añadidas a RIP-2 que será explicada posteriormente. 2.1.4.1.5 Campo de etiqueta de ruta Se encarga de diferenciar las rutas internas de las externas. Una ruta interna es la que es aprendida por los protocolos RIP-2 dentro de los límites de la red o del sistema autónomo. Las rutas externas son las que fueron aprendidas de otros protocolos de enrutamiento, como, por ejemplo, los distintos protocolos de Gateway fronterizo (BGP). Cuando AFI está establecido a 0xFFF, el campo de etiqueta de ruta se utiliza para identificar el tipo de autentificación que se está ejecutando. 2.1.4.1.6 Campo de dirección de red. Este campo contiene la dirección de red (IP). Esta dirección puede ser un host, una red o un código de dirección de Gateway predeterminado. Ejemplos: En un mensaje de solicitud de una sola entrada, este campo contiene la dirección del iniciador del paquete. 42 En un mensaje de respuesta de entrada múltiple, este(os) campo(s) contendría(n) las direcciones IP almacenadas en la tabla de enrutamiento del iniciador. 2.1.4.1.7 Campo de máscara de subred La creación del campo de máscara de subred fue el más importante efectuado en la estructura de los paquetes RIP-2. En él se contiene la máscara de subred de la dirección de red. Este campo se establece en ceros cuando la dirección de red no tiene una máscara de subred. 2.1.4.1.8 Campo de siguiente salto Este campo contiene la dirección IP del siguiente salto en la ruta al destino, como se especifica en el campo de dirección de red. 2.1.4.1.9 Campo de métrica En este ultimo campo del paquete RIP-2 esta contenido su contador de métrica. El valor de la métrica se incrementa según se pasa a través de un router. El intervalo de métrica válido para este campo está entre 1 y 15. 2.1.4.2 Uso de los paquetes RIP-2 El formato de los paquetes RIP-2 puede usarse para dos propósitos específicos. Puede utilizarse para solicitar una actualización de enrutamiento, o para responder a una solicitud. Entre estas dos funciones el tamaño del paquete puede variar, así como también el contenido y el uso de ciertos campos. 43 2.1.4.2.1 Paquete de solicitud Es utilizado por un nodo RIP-2 para solicitar a sus vecinos que envíen una actualización de enrutamiento. Para crear un paquete de este tipo, un nodo RIP-2 debe establecer adecuadamente el contenido de los campos de comandos y dirección de red. El campo de comandos del paquete de solicitud está establecido a 1. Este valor es interpretado como una solicitud por otros nodos RIP y RIP-2. El campo de dirección de red está establecido a la dirección IP del mensaje de solicitud del iniciador. La RFC 1723 proporciona un mensaje de respuesta para la transmisión simultánea de entradas de tabla enrutamiento de un nodo. Por lo tanto, un nodo solicitante puede enviar realmente 25 de sus entradas de la tabla de enrutamiento, junto con la solicitud de una actualización de enrutamiento desde su(s) vecino(s). 2.1.4.2.2 Paquete de respuesta El paquete de respuesta RIP-2 es generado por un mecanismo de temporalizarían o en respuesta a una solicitud de actualización de un nodo vecino. Cada entrada del paquete de respuesta contiene información de enrutamiento para una sola dirección de red, aunque esta dirección puede pertenecer a una red o una subred, más que a un solo host. Los campos de dirección de red, máscara de subred, siguiente salto y métrica, de los paquetes RIP-2 pueden soportar de 1 a 25 ocurrencias dentro de sí mismo. Con esto se logra que un mensaje de respuesta RIP se utilice para actualizar múltiples entradas en las tablas de enrutamiento de otros routers. Cuando se tienen múltiples entrada de enrutamiento, los paquetes RIP repiten la 44 estructura del paquete desde la AFI hasta el campo de métrica. La Tabla 2.4 ilustra la estructura de un paquete RIP-2 con dos entradas de tabla. Campo del número de versión 1 octeto Campo Campo de Campo Campo de máscara de Campo de AFI siguiente comandos de métrica 2 salto 1 octeto subred 4 octetos 4 4 octetos octetos octetos Campo Campo Campo Campo de Campo Campo de de de máscara de AFI etiqueta dirección siguiente de métrica 2 de ruta de red salto 4 subred octetos 2 4 4 octetos 4 octetos octetos octetos octetos Tabla 2.4.- Formato de un paquete RIP-2 con dos entradas de tabla (Sportack, 2003, p. 205). Campo “sin uso” 2 octetos Campo de etiqueta de ruta 2octetos Campo de dirección de red (IP) 4 octetos Las características más significativas añadidas a RIP-2: Autenticación del nodo de transmisión RIP-2 a otros nodos RIP-2. Esta característica permite que el nodo que está transmitiendo mensajes de respuesta sea autenticado, y con esto evitar que las tablas de enrutamiento se corrompan con rutas espúreas de origen fraudulento. Máscara de subred Permite el soporte de máscaras de subred en redes pequeñas, que en combinación con la dirección IP se logra distinguir si una red de una subred y de un host, para con esto determinar la ruta destino. Dirección IP de siguiente salto Si se tienen por ejemplo 3 routers, el router 1 y dos trabajan con RIP2 y el router 3 con EIGRP o cualquier otro protocolo de enrutamiento, el router 3 está conectado directamente con el router 2 y este a su vez con el 1. El router 1 no puede reconocer al router 3 ya que no trabajan con el mismo protocolo, lo que se logra con la dirección IP 45 de siguiente salto es que el router 2 permita que el router 1 identifique al router 3 enviándole la dirección IP de este. Mensajes RIP-2 de multidifusión La multidifusión permite la distribución de paquetes que contienen información de enrutamiento, simultáneamente a múltiples dispositivos RIP o RIP-2. 2.1.5 Protocolo de enrutamiento de gateway interior (IGRP) Este protocolo surgió por el gran crecimiento del internetworking , el desarrollo de una plataforma estandarizada para PC y el surgimiento de las redes de área local, por lo que Cisco Systems, Inc. vio la necesidad de crear un protocolo robusto que pudiera soportar el este gran crecimiento. Cisco tomó en cuenta las limitaciones de RIP como requisitos para su nuevo protocolo de enrutamiento, unas de ellas se mencionan a continuación: el límite bajo de la cuenta de saltos (máximo 15 contabilizables), RIP no podía diferenciar entre tipos de enlaces, ni hacer selecciones de ruta inteligentes basándose en las características de rendimiento reales de los diferentes enlaces, así como también no equilibraba las cargas de tráfico a lo largo de los múltiples enlaces redundantes, porque recordaba sólo una única ruta por destino. Alguna de las necesidades que debía soportar este protocolo eran: – Topologías complejas. – Calculo de rutas utilizando métricas dinámicas. – Sistemas autónomos de tamaño moderado a grande. – Equilibrado dinámico de la carga (implicaba seguir pista de múltiples rutas por destino). – Convergencia rápida después de un cambio en la topología. 46 – Capacidad de seleccionar rutas óptimas a pesar de tener una internetwork construida con tecnologías de transmisión muy diferentes, como Ethernet, FDDI, ATM, T1 fraccionado, Frame Relay y T3. Cisco creo IGRP que fue diseñado para ser fácil de configurar y usar; en funcionamiento, minimizaba los gastos operativos sin incrementar los tiempos de convergencia. También agregó muchas características que habían hecho de RIP un protocolo útil, pero al igual fue creado cuidadosamente para evitar sus limitaciones. Esto anterior permitió que los administradores de redes familiarizados con RIP pudieran llevar a cabo una migración a IGRP (Sportack, 2003). IGRP es un protocolo de vector a distancia diseñado para su uso en routers Gateway interiores dentro de un sistema autónomo. Una de sus nuevas características fue el modo en que calculaba los vectores de distancia. A diferencia de los anteriores protocolos de vector de distancia que utilizaban una sola métrica para calcular rutas, IGRP tiene una serie de métricas, cada una de ellas con una amplia gema de posibles valores. A cada una de estas métricas se le puede aplicar una función de tipo hash contra un valor matemático, o peso, las cuales se utilizan para calcular una sola métrica de enrutamiento compuesta para comparar matemáticamente la ruta de los destinos. Esto permite a los administradores de redes personalizar el algoritmo de cálculo de rutas según sus necesidades específicas. Otra característica era que podía soportar el enrutamiento multiruta en una red, esto quiere decir que era capaz de recordar hasta cuatro rutas a cualquier destino dado, ya que RIP solo recordaba una sola ruta. Este tipo de enrutamiento le añade dos nuevas capacidades: • Equilibrado de carga a través de dos, tres o cuatro enlaces. • Recuperación automática desde un enlace que ha fallado. 47 La desventaja de este protocolo es que solo los routers Cisco lo soportan, ni es probable que esta compañía publique los detalles de su mecanismo. 2.1.5.1 Métricas de IGRP IGRP destaca en su alto grado de flexibilidad a través de sus seis métricas de enrutamiento: Cuenta de saltos. Tamaño del paquete (unidad máxima de transmisión, o MTU). Ancho de banda del enlace. Retraso. Carga. Fiabilidad. Los nodos IGRP comparten información perteneciente a las métricas durante las actualizaciones de las tablas, pero no todas ellas se utilizan para calcular rutas, la cuenta de saltos y la MTU, facilitan el enrutamiento de otros modos. Este protocolo permite que el administrador defina cada una de las métricas y establecer sus pesos predeterminados, que son también factores del cálculo de rutas. 2.1.5.1.1 Cuentas de saltos IGRP soporta el incremento de una cuenta de saltos como medio para determinar lo alejados que están los destinos específicos, cada router de una sola ruta cuenta como un solo salto. La cuenta de saltos máxima predeterminada es de 100, pero puedo aumentarse hasta 255 lo que permite utilizar este protocolo en redes más grandes que las que RIP puede soportar. 48 Es importante observar que aunque IGRP mantiene una cuenta de saltos, no utiliza este valor para determinar las rutas óptimas, solo lo usa para protegerse contra los bucles de enrutamiento. Las rutas cuyas cuentas de saltos exceden el máximo de saltos se consideran inválidas, y no se publican a los nodos vecinos a través de las actualizaciones de la tabla de enrutamiento. 2.1.5.1.2 MTU MTU se encarga de identificar el datagrama de mayor tamaño que aceptará un router IGRP, este valor no se utiliza para calcular rutas. Los nodos IGRP comunican a los otros nodos de su mismo tipo, el tamaño máximo del datagrama que pueden adoptar, si los datagramas exceden el tamaño MTU de un router deben dividirse en dos o más datagramas que cumplan con esta limitación de tamaño. Las MTU muy grandes provocan una pérdida de rendimiento, ya que los routers deben almacenar en el búfer los datagramas entrantes hasta determinar dónde enviarlos, por lo tanto entre mayores son los datagramas, más espacio del búfer debe usarse. A la inversa, las MTU muy pequeñas también disminuyen el rendimiento, porque comprometen innecesariamente la proporción cabecera a sobrecarga de los datagramas. En la actualidad lo mencionado anteriormente no es causa de preocupación, ya que los routers con el paso de los años han incrementado su velocidad así como también su capacidad de procesamiento. 2.1.5.1.3 Ancho de banda El ancho de banda identifica la velocidad del servicio de transmisión que está conectado a un puerto de E/S dado del router. Los valores de este campo pueden encontrarse entre 1.200 bps y 10 Gbps. Cisco supone en sus router que el enlace es una T1, y predeterminará del ancho de banda a 1,544 Mbps, por lo que es preferible definir el ancho de banda realmente disponible en cada puerto de 49 interfaz para mejorar la capacidad de IGRP de calcular y seleccionar las rutas óptimas. 2.1.5.1.4 Retraso El retraso mide la cantidad de tiempo aproximado necesario para atravesar un enlace de una red, suponiendo que el enlace este sin usar. El retraso global de una ruta en una red IGRP es la suma de los retrasos atribuidos a cada interfaz de router saliente en una ruta. Esta suma es dividida por 10 para expresar el resultado en microsegundos. Esta métrica puede ser cualquier valor entre 1 y 16.777.215. IGRP utiliza un valor de retraso medio para cada tecnología de transmisión, por ejemplo una línea privada T1 tiene un valor predeterminado de retraso de 21.000 ms. Esta hipótesis simplificadora reduce la intensidad de uso de la CPU por parte de la IGRP, y además proporciona flexibilidad para calcular rutas en una red heterogénea. IGRP rellena automáticamente la métrica de retraso para cada servicio de transmisión definido según su ancho de banda definido y su tecnología de transmisión. Los administradores de redes pueden cambiar este valor por cualquier otro valor dentro del intervalo soportado para reflejar condiciones especificas en su redes, pero se debe tener mucho cuidado al hacer esto ya que puede comprometerse la estabilidad de la red, por lo que se recomienda modificar estos valores primero en un entorno de prueba. 2.1.5.1.5 Carga El factor de carga mide la cantidad de ancho de banda actualmente disponible a lo largo de un enlace dado. Cuanto más se utiliza un enlace, más tiempo se necesita para atravesarlo. Esta métrica permite factorizar los niveles 50 actuales de utilización en el cálculo de rutas de red óptimas. Puede tener valores de 1 a 255. Al igual que en el retraso el administrador de redes puede modificar tanto el valor de esta métrica como su peso, así sus cargas habituales pueden factorizarse en los cálculos de rutas, también se debe tener cuidado al hacer esto. 2.1.5.1.6 Fiabilidad La fiabilidad hace un seguimiento de la actual proporción de errores de cada servicio de transmisión, que no es más que el número de paquetes que llegan sin dañarse a su destino. Esta métrica al igual que la anterior puede tener un valor entre 1 y 255, pero su valor predeterminado es 1 para todos los tipos de servicio de transmisión. Con el tiempo, este valor puede aumentar probablemente a medida que el nodo IGRP factoriza las proporciones de errores reales producidas, por cada servicio de transmisión. Un valor alto de la métrica de fiabilidad indica enlaces problemáticos o no fiables. IGRP fue uno de los protocolos de enrutamiento más exitoso, pero Cisco System siguió mejorando aun más este protocolo en los primeros años de la década de 1990 y lo denomino “Protocolo de enrutamiento de Gateway interior mejorado IGRP. 2.1.6 Protocolo de enrutamiento de Gateway interior mejorado (EIGRP) EIGRP comparte la tecnología de vector por distancia de su predecesor, pero difiere mucho en su mecánica operativa. A este protocolo se le agregaron varias características, algunas de ellas se diseñaron para ampliar su mercado potencial. Una diferencia con IGRP es que soporta tanto las direcciones sin clase, como las direcciones IP con clase, así como otros protocolos de red. 51 Otras actualizaciones fueron diseñadas para reducir los tiempos de convergencia y mejorar la estabilidad de la red. Una de esas actualizaciones fue un nuevo algoritmo, el Algoritmo de actualización difuso (DUAL), que permite a los routers EIGRP determinar si una ruta publicada por un vecino está en bucle o libre de bucles, y permite a un router ejecutar EIGRP para encontrar rutas alternativas sin esperar actualizaciones de otros routers. Esto ayuda a converger a las redes EIGRP, sin incurrir en ningún riesgo significativo de introducir o propagar bucles de enrutamiento (Sportack, 2003). IGRP es un ejemplo de un protocolo de enrutamiento IP con clase, por tanto, no puede soportar enrutamiento entre dominios sin clase (CIDR), o incluso máscara de subred de longitud variable (VLSM). Este protocolo comenzó a mostrar síntomas de obsolescencia respecto a IP, siempre en evolución. IGRP es todavía un protocolo de enrutamiento útil, pero no puede soportar algunos de los cambios más complejos efectuados en IPv4. Cisco al ver estos problemas en vez de modificar IGRP que provocaría problemas de migración a sus clientes, decidió crear un protocolo moderno y robusto, EIGRP, lo que les permitió hacer mejoras fundamentales en la eficacia operativa del nuevo protocolo de enrutamiento, de forma independiente de su antecesor el cual siguió adelante en las redes IGRP clientes. A pesar de que EIGRP se desarrolló como una alternativa más actualizada y eficaz a IGRP, fue también explícitamente una extensión del mismo. En consecuencia los dos están pensados para ser completamente compatibles. Estos dos protocolos de enrutamiento comparten incluso la misma tecnología de enrutamiento por vector a distancia: EIGRP utiliza la misma métrica compuesta de enrutamiento que IGRP, soporta los mismos vectores de distancia y sus pesos matemáticos. 52 Existe una diferencia en el algoritmo que calcula la métrica compuesta: la métrica de IGRP tiene 20 bits de longitud, mientras que la de EIGRP tiene 32. Esta diferencia da como resultado que la métrica EIGRP es mayor en un factor 256 que una métrica IGRP comparable para cualquier ruta dada. Una métrica mayor proporciona una comparación matemática mejor y más exacta de las rutas potenciales. EIGRP ajusta automáticamente la métrica compuesta de las rutas IGRP y ajusta su propia métrica a las rutas que se están redistribuyendo a routers IGRP. Las métricas de ambos protocolos son directamente compatibles, sin embargo, EIGRP, hace un seguimiento de las rutas IGRP traducidas como rutas externas. La migración de IGRP a EIGRP puede llevarse a cabo gradualmente, sin provocar ningún tiempo de inactividad de la red. El mecanismo de traducción automática de métricas de EIGRP permitiría al administrador de la red reemplazar IGRP por EIGRP en áreas estratégicas de la red, por ejemplo, el backbone, y seguir hasta llegar a la migración por completo. Al completar la migración se pueden implementar algunas de las arquitecturas IP más avanzadas, como VLSM y el direccionamiento sin clase. 2.1.6.1 Mejoras de EIGRP La compañía Cisco incorporo varios cambios en EIGRP que fueron diseñados para mejorar su eficiencia operativa en relación a su antecesor. Este protocolo reacciona al cambio topológico de modo diferente, publica las rutas de modo diferente, e incluso tiene otro método de actualizar las entradas de las tablas de enrutamiento. EIGRP es denominado a veces protocolo de enrutamiento híbrido. Combina las mejores características del enrutamiento por estado del enlace con las del enrutamiento por vector de distancia. Cuando una red EIGRP es adecuadamente 53 diseñada e implantada, ésta, es extremadamente estable y eficaz, y converge rápidamente de cualquier cambio en la topología. Ventajas específicas de EIGRP: Consumo mínimo de ancho de banda cuando la red es estable. Cuando esto sucede los únicos paquetes EIGRP intercambiados entre los nodos EIGRP son paquetes hello, esto permite a los routers EIGRP saber que todo sigue bien en la red. Uso eficaz del ancho de banda durante la convergencia. Las actualizaciones de las tablas de enrutamiento se transmiten cuando ocurre un cambio topológico sólo a los routers EIGRP que necesitan saberlo, a esto se le denomina “actualización parcial limitada”. Convergencia rápida. Los routers EIGRP almacenan cada ruta que ha aprendido a cada destino de la red, por lo tanto, un router que ejecuta este protocolo pude converger rápidamente en una ruta alternativa después de cualquier cambio topológico. Soporte para VLSM y CIDR. EIGRP soporta la definición de los números de red y de host en cualquier límite de bit, por interfaz, para direcciones IP y máscaras de subred. Completa independencia de los protocolos enrutados. Esto quiere decir que la evolución del protocolo IP no amenazará a EIGRP ni causara una ardua revisión del mismo. 54 2.1.6.2 Características incluidas en EIGRP Estas nuevas características hacen gozar a EIGRP de nuevas tecnologías, las cuales hacen que mejore su eficiencia operativa, rapidez de convergencia o capacidad con respecto a IGRP y otros protocolos de enrutamiento. Existen cuatro categorías de estas tecnologías: Descubrimiento y recuperación del vecino. Protocolo de transporte fiable. Máquina de estado finito DUAL. Módulos específicos del protocolo. Otra punto muy importante es la creación de este protocolo es que mejora la seguridad de la red, permitiendo la autenticación entre routers. 2.1.6.2.1 Descubrimiento y recuperación del vecino EIGRP mantiene sus tablas de enrutamiento gracias a una comunicación periódica entre routers de su mismo tipo. El proceso que se utiliza es el siguiente: Aprender dinámicamente de los nuevos routers que pueden unirse a su red. Identificar routers que lleguen a ser inalcanzables o inoperables. Redescubrir routers que habían sido previamente inalcanzables. El proceso de descubrimiento/recuperación del vecino consiste en transmitir periódicamente un pequeño paquete hello a los vecinos, el cual se encarga de establecer la relación entre los vecinos inmediatos para intercambiar métricas de enrutamiento e información. Un router EIGRP supone que, mientras esté recibiendo paquetes hello de los vecinos conocidos, esos vecinos y sus rutas permanecen viables, pero si deja 55 de recibir estos mensajes puede suponer que algo pasa e introducirá el proceso DUAL para estas rutas. 2.1.6.2.2 Protocolo de transporte fiable. Esta nueva característica es la capacidad de suministrar la entrega garantizada, fiable, de sus distintos paquetes. EIGRP recibió un nuevo protocolo para proporcionar una entrega fiable de sus propios paquetes: el Protocolo de transporte rápido (RTP). RTP es un protocolo de la capa de transporte que corresponde con la funcionalidad de la Capa 4 del modelo OSI, no es un estándar abierto, sino una innovación privada de Cisco Systems. RTP se utiliza para transportar todos los tipos de mensajes EIGRP a través de una red, puede soportar la distribución fiable y no fiable de datagramas e incluso ambos tipos simultáneamente y resecuenciar los paquetes recibidos en un orden inadecuado. Sin embargo no todos los paquetes requieren una distribución fiable, por ejemplo, el intercambio de paquetes hello y otros tipos de paquetes. RTP puede soportar la multidifusión, paquetes distribuidos simultáneamente a múltiples destinos específicos usando una dirección de grupo y la unidifusión la cual hace que los paquetes se redireccionen explícitamente a un único destino. RTP también puede soportar transmisiones simultáneas de multidifusión y unidifusión para diferentes iguales. 2.1.6.2.3 Algoritmo de actualización distribuido El núcleo de las nuevas tecnologías de EIGRP es, el motor de cálculo de rutas, su nombre completo es Máquina de estado finito DUAL (DUAL FSM) que contiene toda la lógica usada para calcular y comparar rutas en una red EIGRP. DUAL sigue la pista de todas las rutas publicadas por lo vecinos, y usa la métrica 56 compuesta de cada ruta para compararlas. Las rutas seleccionadas deben estar libres de bucles y tener el menor coste, las cuales son insertadas por el protocolo DUAL en una tabla de enrutamiento para su uso en el envío de datagramas. Antes de insertar las rutas seleccionadas en las tablas de enrutamiento son evaluadas también sobre la base de una sucesión viable. Un sucesor factible es un router vecino que es el siguiente salto de la ruta de menor coste para cualquier destino dado, es una ruta libre de acuerdo con DUAL FSM. 2.1.6.2.4 Módulos específicos del protocolo. EIGRP soporta todos los protocolos enrutados por medio de la implementación de un método modular. Este protocolo puede ajustarse fácilmente retro-ajustado para soportar cualesquiera nuevos protocolos enrutados que puedan desarrollarse añadiendo tan sólo otro módulo específico del protocolo. Cada módulo específico del protocolo responsable de todas las funciones relacionadas con su protocolo enrutado específico. Por ejemplo, el módulo EIGRP es responsable de lo siguiente: Enviar y recibir paquetes que llevan datos IP. Notificar a DUAL la nueva información de enrutamiento IP recibida. Mantener los resultados de las decisiones de enrutamiento de DULA en la tabla de enrutamiento IP. Redistribuir la información de enrutamiento aprendida por otros protocolos de enrutamiento compatibles con IP. El modulo IP-EIGRP introdujo soporte para VLSM, así como para CIDR a diferencia de IGRP. 57 2.1.7 Primero la ruta libre más corta (OSPF) 2.1.7.1 Orígenes de OSPF El IETF (Grupo de Trabajo en Ingeniería de Internet), en respuesta a la creciente necesidad de construir redes basadas en IP cada vez más grandes, formó un grupo de trabajo específico para desarrollar un protocolo de enrutamiento por estado de enlace abierto, para su uso en redes IP heterogénea. Este protocolo se baso en los protocolos de enrutamiento patentados Primero la ruta más corta (SPF), específicos del fabricante, que habían proliferado en el mercado. Estos protocolos estaban basados en un algoritmo matemático conocido como algoritmo Dijkstra, el cual permite la selección de rutas en base a los estados del enlace, en lugar de hacerlo en base a los vectores de distancia. Un enlace es la conexión entre dos routers de una red (Sportack, 2003). OSPF fue desarrollado por el IETF durante los últimos años de 1980, en cierta forma era una versión abierta de la clase SPF de los protocolos de enrutamiento. El OSPF original fue especificado en la RFC 1131 que fue sustituida rápidamente por una versión muy mejorada (OSPF versión 2) que se documento en la RFC 1247 y presentaba mejoras sustanciales en estabilidad y funcionalidad. La versión actual de OSPF versión 2 está especificada en la RFC 2328. 2.1.8 OSPF versión 2 OSPF fue diseñado específicamente como un protocolo de enrutamiento IP para usarlo dentro de sistemas autónomos, por lo cual no puede transportar datagramas de otros protocolos de red enrutables, como IPX o AppleTalk. Este protocolo calcula sus rutas basándose en la dirección IP de destino que se localiza en las cabeceras del datagrama IP; y no se toman medidas para calcular rutas a 58 destinos no IP. También, los distintos mensajes OSPF están encapsulados directamente en IP (Sportack, 2003). Otra característica de OSPF que fue creado para detectar rápidamente cambios topológicos en el sistema autónomo y converger en un nuevo consenso sobre la topología después de detectar un cambio. Las decisiones de enrutamiento se basan en el estado de los enlaces que interconectan los routers del sistema autónomo. Cada router mantiene una base de datos idéntica que hace un seguimiento del estado de los enlaces de la red, incluyendo la de él mismo, sus interfaces utilizables, los vecinos conocidos alcanzables y la información del estado del enlace. Las actualizaciones de la tabla de enrutamiento, conocidas como publicaciones del estado del enlace (LSA), se transmiten directamente a todos los demás vecinos dentro del área de un router(a esto se le denomina inundación). Las redes OSPF, en la práctica, convergen muy rápidamente, ya que todos los routers de la red ejecutan el mismo algoritmo y se transmiten las actualizaciones de la tabla de enrutamiento directamente entre ellos. Esta información se usa para construir una imagen de la red y sus enlaces. Cada imagen de la red que tiene un router utiliza una estructura de árbol con él mismo como raíz. Este árbol, conocido como árbol de la ruta más corta, hace un seguimiento de la ruta más corta a cada destino del sistema autónomo. Los destinos fuera del sistema autónomo pueden adquirirse a través de gateways fronterizos conectados a redes externas y aparecer como hojas en la estructura de árbol de la ruta más corta. Los datos del estado del enlace no pueden mantenerse en tales destinos y/o redes porque están fuera de la red OSPF, por lo tanto, no pueden aparecer como ramas en el árbol de la ruta más corta. 59 2.1.9 Protocolo de descubrimiento de Cisco (CDP) Este protocolo trabaja en la Capa 2 del Modelo OSI. Su función es obtener información sobre dispositivos vecinos: Tipos de dispositivos conectados Interfaces de router a las que están conectados Interfaces empleadas para realizar las conexiones Números de modelo de los dispositivos. 2.1.9.1 Características de CDP • Independiente de medios y protocolos de capa de red. • Ejecutable en todos los equipos Cisco sobre el Protocolo de acceso de subred (SNAP). • Se inicia de forma automática en los equipos. • Permite a dos sistemas aprender uno del otro, independientemente de protocolos de red. • Dispositivos configurados con CDP envían mensajes periódicos: Publicaciones. • El uso principal de CDP es descubrir todos dispositivos Cisco, directamente conectados a un dispositivo local. El comando show cdp neighbors muestra la información sobre los dispositivos conectados de forma directa al router. CDP provee información sobre cada dispositivo vecino CDP al transmitir los valores de longitud y tipo (TLVs), que constan de bloques de información incorporados en las publicaciones CDP. Los TLV del dispositivo que muestra el comando show cdp neighbors incluyen los siguientes: • Identificador del dispositivo • Interfaz local 60 • Tiempo de espera • Capacidad • Plataforma • Identificador del puerto 2.1.10 Protocolo de internet (IP) El protocolo IP ofrece mecanismos necesarios para transportar unidades, llamada datagramas de IP, por una internet. IP es un protocolo de “lo mejor que se pueda” ya que no garantiza que el datagrama se entregue a su destino. (Feit, 1998). Su principal función es aceptar datos de TCP o del Protocolo de datagramas de usuario (UDP), crear un datagrama, encaminarlo por la red y entregarlo a una aplicación destino. Cada datagrama IP se encamina de manera independiente. Existen dos herramientas que ayudan a este protocolo a encaminar los datagramas: La máscara de subred. La tabla de encaminamiento IP 2.1.10.1 Máscara de subred Suponemos que una computadora tiene una dirección de IP 140.10.12.135 y está conectada a una LAN. Se tienen datos que enviar Desde: 140.10.12.135 A: 140.10.12.50 61 Se puede suponer que ambos equipos están en la misma subred, sin embargo la computadora emisora debe de comprobar si es cierto o no, esto se hace comprobando la máscara de subred. Suponga que el host tiene la máscara de subred: 255.255.255.0 Significa que la máscara tiene 24 unos y 8 ceros: 111111111 11111111 11111111 00000000 Los unos de la máscara de subred identifican la parte de la red y subred de la dirección. Como tanto la parte e red y subred de las direcciones de origen y destino es 140.10.12 ambas están en la misma red. La computadora realiza un AND lógico entra la máscara y cada una de as direcciones de IP. El efecto de que los ceros de la máscara de subred ponen a cero la parte host de la dirección, dejando sólo las partes de red y subred. En este ejemplo, el encaminamiento es directo, esto quiere decir que hay que envolver el datagrama en una trama y transmitirlo directamente a su destino en la LAN. En caso de que el equipo destino pertenezca a otra red el emisor del mensaje debe identificar un router para enviar el datagrama. El router debe encaminar el datagrama hacia la red de destino, debe encontrar un router que pueda entregarlo de forma directa a la computadora destino. La dirección destino que se pone en la cabecera de la trama debe ser la dirección física del equipo destino (ver Fig. 2.6). Se comprueba la tabla de enrutamiento del Protocolo de resolución de direcciones (ARP) para comprobar si existe una entrada que tenga la dirección física 140.10.12.50. Si todavía no existe esta entrada, se usa el protocolo ARP para crear una. 62 Fig. 2.6.- Colocación de una trama y transmisión del datagrama (Feit, 1998, p. 106). 2.1.10.2 Tablas de encaminamiento IP El encaminamiento IP hace uso de tablas de encaminamiento que se encuentran en cada máquina (hosts y routers, puesto que ambos encaminan datagramas) y almacenan información sobre los posibles destinos y cómo alcanzarlos. La Fig. 2.7 muestra un ejemplo de estas tablas. El protocolo IP ha ido evolucionando con el paso de los años. IPv4 es una de sus versiones. Fig. 2.7.- Tabla de encaminamiento que muestra el número de saltos con el protocolo de vector por distancia (Sportack, 2003, p. 145). 63 2.1.10.3 Formato de una dirección IPv4 La dirección IP está compuesta por cuatro octetos, y cada uno de estos está representado por un número decimal, de 0 a 255 y separado por puntos (.). Esto se conoce como formato decimal con puntos. Por tanto, el menor valor posible que puede representarse dentro de la estructura de una dirección IPv4 es 0.0.0.0, y el valor más grande es 255.255.255.255. Estos dos valores están reservados, y no pueden asignarse a sistemas finales individuales. Esta dirección se dividió en clases (ver Fig. 2.8) para adaptarse a redes de tamaño pequeño, mediano y grande. Las diferencias entre las clases esta en el número de bits destinados a la red frente a los destinados a las direcciones de host. Hay cinco clases de direcciones IP, identificadas por un solo carácter alfabético: A, B, C, D y E. Cada dirección consta de dos partes, una dirección de red y una dirección de host. Las cinco clases representan diferentes proporciones entre el número de redes y host soportables. En la Fig. 2.9 se muestra la subdivisión de los 32 bits para las clases. Fig. 2.8.- Clases de direcciones IP en Internet (Verdejo, 2005, p. 22) Fig. 2.9.- Subdivisión de los 32 bits para las clases A, B, C, D y E. (Verdejo, 2005, p. 22) 64 Direcciones clase A: Fue diseñada para crear redes muy grandes. Utiliza el primer octeto para indicar la dirección de red, los tres restantes enumeran direcciones de host. Direcciones clase B: Diseñada para crear redes de tamaño moderado a grande. Utiliza dos octetos para identificar la dirección de red, los otros dos octetos enumeran direcciones host. Direcciones clase C: Diseñada para crear redes pequeñas. Utiliza tres octetos para indicar la dirección de red y sólo uno para la enumeración de host. Direcciones clase D: Se creó para permitir la multidifusión en una red IP. Los primeros cuatro bits de una dirección de esta clase deben ser 1110. La multidifusión es una dirección de red única que dirige paquetes con esa dirección de destinos a grupos predefinidos de direcciones IP. Los routers que soportan la multidifusión deberían duplicar los datagramas y enviarlos según fuera necesario a los sistemas finales predeterminados. Direcciones clase E: Está reservada por el IETF para su propia investigación. Los cuatro bits de esta dirección están establecidos siempre en 1. 2.2 Enrutamiento Los routers pueden enrutar de dos maneras: utilizando rutas estáticas preprogramadas, o pueden calcular rutas dinámicamente utilizando cualquiera de los protocolos de enrutamiento dinámico que son usados por los routers para descubrir rutas y enviar paquetes por medio de ellas. Los routers programados estáticamente sólo pueden enviar paquetes usando ruta definidas por un administrador de la redes, ya que no pueden 65 descubrirlas porque carecen de mecanismos para comunicar la información de enrutamiento a otros routers. Los protocolos de enrutamiento dinámico se pueden dividir en tres por el modo en que descubren y calculan las rutas a los destinos (Sportack, 2003): – Vector de distancia – Estado de enlace – Híbridos 2.2.1 Enrutamiento estático Este tipo de enrutamiento es el más simple, ya que las rutas son preprogramadas, es decir, estáticas. El administrador de la internetwork es el encargado de descubrir las rutas y propagarla a través de la red. En router programado para el enrutamiento estático envía paquetes a través de puertos determinados y hacia una dirección específica que es declarada por el administrador de la red, con esto se evita la necesidad de que los routers intenten descubrir la ruta o incluso comunicar información sobre rutas. En redes muy pequeñas donde sólo se tiene una ruta a cualquier destino concreto es bueno implantar el enrutamiento estático, pero al contrario en una WAN con topologías más complejas y que ofrecen múltiples rutas potenciales, requieren absolutamente del enrutamiento dinámico por el hecho de que si ocurre un cambio en la disponibilidad de los routers o los servicios de transmisión deben cubrirse manualmente y programarse. En casos especiales como en compañías es mejor configurar la conexión a Internet para mejorar la seguridad, ya que ninguna entrada de información será posible sin haber pasado primero los mecanismos de autenticación que 66 proporciona el servidor de seguridad. Incluso puede utilizarse para construir conexiones extranet usando el IP de otras compañías con las que su jefe negocia mucho. Ventajas de su uso: – En una red, el uso de rutas estáticas puede proporcionar mayor seguridad ya que sólo puede haber un camino dentro y fuera de ella, a no ser que estén definidas múltiples rutas estáticas. – Este enrutamiento utiliza menos ancho de banda de los servidores de transmisión ya que no gasta ningún ciclo de la CPU del router intentando calcular las rutas, necesita mucho menos memoria que cuando lo hace, esto lo convierte en un recurso mucho más eficaz. – En algunas redes pueden utilizarse routers más pequeños y más baratos con el uso de las rutas estáticas. Desventajas: Cuando en una red ocurre un fallo, u otro cambio en la topología original, es responsabilidad del administrador de la red ajustar manualmente el cambio. 2.2.2 Enrutamiento por vector de distancia Este enrutamiento está basado en los algoritmos de vector por distancia, también denominados algoritmos de Bellman-Ford, los cuales transmiten periódicamente copias de sus tablas de enrutamiento a sus vecinos de red inmediatos. Cada receptor (router) añade un vector de distancia (es decir, su propio “valor” de distancia) a la tabla y lo envía a sus vecinos inmediatos de forma 67 omnidireccional, este proceso hace que cada router aprenda sobre otros routers y desarrolle una perspectiva acumulativa de las distancias de la red. Las tablas de enrutamiento de los routers son actualizadas por la tabla acumulativa, que una vez completa hace que cada router haya aprendido una vaga información sobre las distancias sobre distancias a los recursos conectados a la red, pero no aprenden nada específico sobre otros o la topología real de la red. Este tipo de enrutamiento es muy útil en redes muy pequeñas que tiene pocas rutas redundantes, si tienen alguna, y no tiene requisitos restrictivos en cuanto al rendimiento de la red. Uno de los protocolos más destacados es el Protocolo de información de enrutamiento (RIP) que se utilizo durante muchos años ya que utiliza una sola métrica de distancia (coste) para determinar la mejor ruta siguiente a tomar por cualquier paquete dado. Este protocolo actualmente ha sido actualizado. Desventajas del enrutamiento por vector: Un fallo o cualquier cambio en la red puede crear problemas de enrutamiento para los protocolos de vector por distancia por el hecho de que esto implicara algún tiempo para que los routers converjan en un nuevo entendimiento de la topología de la red y durante este proceso la red puede ser vulnerable al enrutamiento incoherente, e incluso los bucles infinitos. Las protecciones pueden contener muchos de estos riesgos, pero queda el hecho de que el rendimiento de la red está en riesgo durante el proceso de convergencia, por este motivo los protocolos de vector a distancia que resultan lentos para converger pueden no ser apropiados para WAN grandes y complejas. 68 La sencillez de éste enrutamiento, que es el punto fuerte, también puede ser una fuente de debilidad debido a que incluso en redes pequeñas los protocolos de vector de distancia pueden ser problemáticos. 2.2.3 Enrutamiento por estado de enlace Los algoritmos de enrutamiento por estado del enlace, más conocidos como protocolos primero la ruta más corta (SPF), mantienen una base de datos compleja de la topología de red. Estos protocolos a diferencia de los protocolos de vector de distancia, desarrollan y mantienen un conocimiento completo de los routers de la red, así como del modo en que se interconectan. Esto se consigue mediante el intercambio de publicaciones del estado del enlace (LSA) con otros routers. Cada router que ha intercambiado LSA construye una base de datos topológica usando todas las LSA recibidas. Se utiliza entonces un algoritmo SPF para computar la accesibilidad a los destinos, esta información es utilizada para actualizar la tabla de enrutamiento, con este proceso se puede descubrir cambios en la topología de la red causados por el fallo de un componente o el crecimiento de la red. El intercambio de las LSA es activado por un evento en la red, esto puede liberar el proceso de convergencia, porque no hay necesidad de esperar a que expiren una serie de controladores temporales arbitrarios para que los routers de la red puedan empezar a converger. En una red bien diseñada con este tipo de enrutamiento dinámico, un protocolo de enrutamiento por estado del enlace permitirá a su red, (sin importar el tamaño) soportar con facilidad los efectos de un cambio topológico inesperado. También se evitan los excesos de consumo de las actualizaciones frecuentes, controladas por el tiempo, de un protocolo de enrutamiento por vector de distancia, 69 lo que permite utilizar más ancho de banda para el tráfico de enrutamiento en lugar de hacerlo para el mantenimiento de la red, siempre que haya diseñado adecuadamente la red. El enrutamiento por estado de enlace puede ser difícil de configurar. Desventajas: Este enrutamiento propicia dos riesgos: Durante el proceso de descubrimiento inicial, los protocolos de enrutamiento por estado de enlace pueden inundar los servicios de transmisión de la red y, por lo tanto, reducir significativamente la capacidad de la red para transportar datos, esto puede ser temporal, pero puede ser muy notable, que este proceso de inundación impida de forma notable el rendimiento de una red va a depender de dos cosas: la cantidad de ancho de banda disponible y el número de routers que deben intercambiar la información de enrutamiento. La inundación en redes grandes con enlaces relativamente pequeños será mucho más notable que un ejercicio similar en una red pequeña con enlaces de gran tamaño. El enrutamiento por estado del enlace es muy intensivo en cuanto a memoria y procesador. En consecuencia, se necesitan routers más completamente configurados para soportar este tipo de enrutamiento que en caso del enrutamiento por vector de distancia. Esto aumenta el coste de los routers para el enrutamiento por estado de enlace. Estos riesgos no son muy fatales, el impacto en rendimiento de ambos puede manipularse y resolver con presión, planificación y administración. 70 2.2.4 Enrutamiento híbrido Este enrutamiento utiliza una métrica de vector por distancia, pero utilizan una métrica más exacta que los protocolos de vector de distancia convencionales, de igual forma convergen más rápido, pero evitan los excesos de consumo de las actualizaciones del estado del enlace. Los híbridos equilibrados son eventos dirigidos más periódicos y, por lo tanto, conservan ancho de banda para las aplicaciones reales. Cisco Systems patento un protocolo para este tipo de enrutamiento el Protocolo de enrutamiento de gateway interior mejorado (EIGRP), que fue diseñado para combinar los mejores aspectos de los protocolos de enrutamiento por vector de distancia y por estado del enlace sin incurrir en ninguna de sus limitaciones de rendimiento. 2.2.5 Convergencia Cuando se produce un cambio en la topología, o forma, de una red, todos los routers de esa red deben desarrollar un nuevo entendimiento de lo que es la topología de esa red. Este proceso a su vez cooperativo e independiente; los routers comparen información entre sí, pero deben calcular independientemente los impactos del cambio de topología en sus propias rutas. Como deben desarrollar mutuamente un acuerdo sobre la nueva topología con independencia de las diferentes perspectivas, se dice que convergen en este consenso (Sportack, 2003). Los routers son dispositivos inteligentes que pueden tomar sus propias decisiones de enrutamiento por lo que necesitan de la convergencia. Durante los cambios en la topología de la red, el proceso de converger en un nuevo consenso en cuanto a la forma de la red puede realmente introducir inestabilidad y suponer problemas de enrutamiento. 71 2.3 Encapsulamiento de datos Una sesión de comunicaciones comienza cuando TCP recibe datos de los protocolos de la capa superior y/o de las aplicaciones que soporta para la transmisión a otro dispositivo en la red. Los protocolos TCP empaquetan los datos en segmentos, esto se refiere a la división de una gran cantidad de datos en trozos más manejables (Sportack, 2003). La segmentación rellena los campos de la cabecera TCP. Dos campos muy importantes son el número de secuencia y los números de puerto de origen y de destino de las aplicaciones que están enviando y recibiendo los datos segmentados. El número de secuencia permite identificar el orden original en que se grabaron los segmentos de flujo de datos, y que con esto el receptor pueda reconstruir el flujo de datos sin revolver sus contenidos. La función de los puertos de origen y destino es hacer que las computadoras emisora y receptora identifiquen la aplicación responsable de los datos utilizando un número de identificación denominado socket. Un socket consta de dos números (que son concatenados en uno), la dirección IP de la computadora y el número de puerto de la aplicación. Estos segmentos de datos se pasan al protocolo de la Capa 3, IP, de la misma computadora. IP empaqueta los datos recibidos en los segmentos para posteriormente enviar paquetes (conocidos también como datagramas) a la capa de enlace de datos. Cuando un segmento TCP no cabe dentro de un paquete IP, este se divide en dos fragmentos y son enviados en dos paquetes. En estos casos puede suceder que solo un fragmento de un segmento llegue a su destino. El paquete IP 72 que lleva el otro fragmento puede corromperse o perderse en el camino. Cuando esto sucede, es necesario retransmitir los datos del segmento TCP que falta, por lo que los protocolos IP y TCP deben funcionar juntos para reconocer e identificar los datos que faltan y solicitar una retransmisión al equipo de origen. El paquete IP contiene en su cabecera datos con las direcciones IP de los equipos de origen y destino, esta información es útil para confirmar la correcta recepción de un paquete, así como también para solicitar la retransmisión de un paquete dañado. Una vez que los segmentos están debidamente empaquetados y diseccionados, IP envía los datagramas a sus propios protocolos Ethernet (una arquitectura de capa de enlace de datos y un conjunto de protocolos) y a la tarjeta de interfaz de red (NIC) de los datagramas (Sportack, 2003). Ethernet encierra los paquetes en tramas. Las tramas contienen un direccionamiento que es reconocido por otros dispositivos de la capa de enlace de datos de la LAN, conocido como Control de acceso al medio (MAC), cada trama contiene la dirección MAC de las computadoras de origen y destino. Las tramas al igual que los paquetes pueden variar de longitud, en este caso también puede que estos sean fragmentados y que cada uno de ellos sea colocado en un campo de datos de una trama Ethernet diferente. Cuando esto sucede los protocolos de la LAN receptora lo reconocen y logran restaurar los paquetes IP de forma original. Posteriormente, los paquetes de datos encapsulados en tramas son presentados a la capa física para convertirlos en un flujo de dígitos binarios (bits) que son transmitidos a la capa física de la computadora destino, las funciones de esta capa son las únicas que pueden comunicarse directamente entre las computadoras. Los bits son transmitidos como pulsos electrónicos o flashes de luz, dependiendo del medio de transmisión que se este utilizando. La computadora 73 destino o un dispositivo intermediario de networking (receptores) que puede estar entre las computadoras de origen y destino captan señales físicas de los medios de transmisión (Sportack, 2003), los procesos que siguen a la recepción pueden variar dependiendo del receptor. Para llevar a cabo la recepción de datos por parte de la computadora destino se llevan a cabo los procesos explicados anteriormente en orden inverso, convirtiendo los unos y ceros en una trama de datos. Dado que la estructura como el contenido de una trama es transmitida en forma de bits individuales, los protocolos de la capa de enlace de datos de la computadora no reconstruyen realmente la trama, en su lugar, se almacenan en un búfer hasta que se tiene la trama completa. Cuando se tiene la trama completa se realiza una detección de errores para asegurar que durante el tránsito no se han generado errores que hayan alterado el contenido de la misma. Si la trama es defectuosa, pueden pasar dos cosas, dependiendo de la tecnología LAN. Existen LAN, como FDDI, que generan una solicitud de retransmisión que es enviada de vuelta a la computadora de origen. Otros protocolos, como Ethernet II, simplemente descartan la trama dañada y esperan protocolos de más alto nivel, como TCP, para descubrir los datos que faltan e iniciar la actividad de retransmisión. Después de que la trama fue recibida correctamente, se procede a eliminar el encapsulamiento en tramas para mostrar los paquetes IP que fueron depositados en el campo de datos de la trama, y estos son almacenados en búferes hasta que son recibidos todos los fragmentos de un paquete. Los paquetes IP completos se envían por una pila a los protocolos IP para su proceso posterior. Los protocolos IP de la computadora destino aceptan los paquetes de los protocolos Ethernet y descubren la estructura del paquete para mostrar los 74 segmentos de datos incrustados. También es posible que los protocolos tenga que reconstruir algunos segmentos que estuvieran fragmentados, los cuales al estar completos son transmitidos a los protocolos TCP, donde se elimina la cabecera del segmento y los datos de la aplicación son restaurados a su estado original para ser entregados a la aplicación apropiada o al protocolo de la capa superior. La aplicación receptora, o protocolo, es identificada por un número de puerto de la aplicación que fue establecido por el protocolo TCP de la computadora origen. La transmisión de bits puede ser recibida directamente por la computadora destino sólo si las dos computadoras se encuentran en la misma red. En caso de que las dos computadoras origen y destino, no se encuentren en la misma red es necesario utilizar un dispositivo de networking, en este caso se hablara sobre la transmisión de bits por medio del router ya que es el objeto en estudio. Los routers pueden usarse para transmitir datos de una computadora a otra que no pertenezcan a la misma red, o que por alguna otra razón (como por usar intervalos de red diferentes) no pueden comunicarse directamente. Este dispositivo tiene la responsabilidad de aceptar flujos de bits, almacenar en búferes hasta que tenga un paquete o una trama completos, y determinar entonces qué hacer posteriormente con esa estructura de datos. Un router conectado a una LAN escucha los medios de transmisión y acepta tramas que le son enviadas directamente a él (cuando la dirección MAC destino es la del puerto del router). El router elimina el encapsulamiento en las tramas que están directamente o indirectamente dirigidas a él, y examina la cabecera de los paquetes IP que estaban en el campo de datos de la trama. Este paquete es transmitido a la pila de protocolos IP del router para su posterior procesamiento. 75 El protocolo IP del router examina la dirección de destino del paquete y verifica las tablas de enrutamiento del mismo, para ver si tiene una entrada que sea igual esta dirección con un puerto de interfaz. Suponiendo que ya se sabe la dirección IP destino, el paquete es transmitido al puerto de interfaz apropiada, que realmente es una NIC especializada, esta aplica la lógica de su arquitectura LAN y crea una nueva trama alrededor del paquete IP. Esta trama creada contiene la dirección MAC del puerto del router, en lugar de la dirección MAC de la computadora de origen de la sesión IP. La nueva trama es colocada en la red que define el router para su distribución y entrega a la computadora destino. En la Fig. 2.10 se muestra como se lleva a cabo el encapsulamiento de datos para su transmisión. Fig. 2.10.- Encapsulamiento de datos para su transmisión (Feit, 1998, p. 26). 76 CAPÍTULO III: ELEMENTOS AUTÓNOMOS El router es considerado como un elemento autónomo ya que al ser conectado y configurado permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos. El router opera en la capa de red del modelo OSI. Al trabajar en esa Capa, el router puede tomar decisiones basadas en grupos de direcciones de red en contraposición con las direcciones MAC de Capa 2 individuales. Estos también pueden conectar distintas tecnologías de Capa 2, como por ejemplo Ethernet, Token-ring y FDDI. Sin embargo, dada su aptitud para enrutar paquetes basándose en la información de Capa 3, los routers se han transformado en el backbone de Internet, ejecutando el protocolo IP. El propósito de un router es examinar los paquetes entrantes (datos de capa 3), elegir cuál es la mejor ruta para ellos a través de la red y luego conmutarlos hacia el puerto de salida adecuado. Son los dispositivos de regulación de tráfico más importantes en las redes de gran cobertura. Permiten que prácticamente cualquier tipo de computadora se pueda comunicar con otro computadora en cualquier parte del mundo, también pueden ejecutar muchas otras tareas mientras realizan estas funciones básicas. Para el estudio de este dispositivo nos basaremos en los routers CISCO, cabe mencionar que además de esta compañía existen otras que distribuyen estos dispositivos como lo son: 3COM, AVAYA, Enterasys, etc.; estas compañías al igual que Cisco proporcionan productos de alta calidad además de software para su mejor utilización dentro de las organizaciones, así como también para maximizar sus servicios. 3.1 Componentes internos de un router. Un router es una computadora de uso específico, y su arquitectura no difiere fundamentalmente de ésta. En términos generales posee un procesador, 78 memorias de varias clases, buses de conexión de los distintos elementos y conectores para diferentes tipos de redes locales y extensas. En la Fig.3.1 se muestran los componentes internos de un router. 3.1.1 Unidad central de proceso Los routers Cisco usan procesadores de propósito general de la marca Motorola, como el Motorola 68360 que llevan los 1600. Los routers de gama alta llevan procesadores de alto rendimiento basados en arquitectura RISC. Fig.3.1.- Componentes internos, principales de un router. 3.1.2 Memoria La memoria es el componente donde se almacena el sistema operativo, la configuración del router y la información que usará para realizar sus procesos, como tablas de rutas, listas de acceso, etc. Se clasifican de acuerdo a su velocidad de acceso y en volatilidad (si se borra la información o no al apagarse el router). 79 En la Tabla 3.1 se describen los tipos de memorias disponibles y su función. Tipo de Memoria Característica Descripción ROM De sólo lectura Almacena las instrucciones básicas para el arranque y un mini sistema operativo de emergencia. RAM Volátil Memoria de acceso aleatorio (RAM) como la de un ordenador convencional. Las hay de tipo DRAM, SDRAM. FLASH, NVRAM No volátil Son módulos de memoria que pueden borrarse y reprogramarse, y que no pierde su contenido cuando el router se apaga. La FLASH, viene en módulos SIMM y en PCMCIA se usa para almacenar la IOS (el sistema operativo del router). La NVRAM almacena el archivo de configuración del router que se usa en el arranque. Tabla 3.1.- Tipos de memorias disponibles y su función (Gallego de Torres, 2003, pp. 36-37). 3.1.3 Interfaces Las interfaces son las puertas de conexión hacia el exterior. Los routers conectan redes, y para conectarlas tienen diversas interfaces o puertos. La interfaz varia dependiendo de su modelo, algunas son fijas, modulares o una combinación de ambas. Los modulares tienen integradas ranuras de expansión (slots) donde se insertan las tarjetas. Se pueden crear de esta forma routers a la carta. También poseen un conjunto de puertos (AUX, CONSOLE) que permiten al administrador conectarse al router mediante un ordenador directamente o vía módem. 80 Estas interfaces se pueden clasificar por el tipo de red que enlazan: interfaces LAN para redes locales, interfaces WAN para conectar con redes de área amplia e Interfaces para voz. En la tabla 3.2 se describen las principales interfaces disponibles. Tipo de red Interfaces disponibles Local (LAN) Ethernet (10, 100, Gigabit…) Token Ring FDDI ATM Área amplia (WAN) Serie RDSI Básico y Primario HSSI ATM y SONET ADSL Red de VOZ Analógico Digital Tabla 3.2.- Principales interfaces disponibles (Gallego de Torres, 2003, pp. 37-38). 3.2 Organización interna del router Los routers son equipos digitales y organizan los elementos descritos anteriormente por medio de una arquitectura de interconexión. Las líneas que interconectan el microprocesador con el resto de los circuitos se denominan generalmente bus. Según su función un bus puede ser de direcciones (formado por las líneas que llevan direcciones de memoria), de datos (formado por las líneas que llevan datos desde y hacia el microprocesador) o de control (que lleva las señales de coordinación interna, tales como las señales de reloj). En la Figura 3.2 se muestra la arquitectura esquemática de un router. En el centro aparece el microprocesador, éste se encuentra conectado con el resto de 81 los elementos por medio de conjuntos de líneas (buses) de direcciones, de datos y control. A la derecha se observa el bus principal que lo conecta directamente con los diferentes tipos de memoria. También se pueden ver conectores con las interfaces de la LAN, WAN y con el puerto de consola. Los routers modulares admiten tarjetas de expansión. La conexión marcada “COM es el puerto de consola”. Estos dispositivos no poseen salida de video, entrada de teclados ni discos duros, si no que se gestionan a través de las propias redes que interconectan o conectando directamente un ordenador al puerto de consola. 3.2.1 Arquitectura de un router La arquitectura de un router de gama alta es más compleja. Para empezar los procesadores son de tipo RISC (Reduced Instruction Set Computer), van conectados directamente de memorias rápidas de caché (un tipo de memoria auxiliar muy rápida) y se caracterizan por llevar circuitos especializados denominados ASIC. Los chips ASIC (Aplication Specific Integrated Circuit) son circuitos de propósito específico, construidos para realizar funciones determinadas a una velocidad de mayor que la que se puede conseguir mediante software. A estos programas implementados en circuitos se le llama firmware, que es básicamente el software en un chip. En la Fig. 3.2 se muestra la arquitectura de un router y como se conectan sus componentes entre sí. Fig. 3.2.- Arquitectura interna de un router (Gallego de Torres, 2003, p 39). 82 3.2.2 Software: Archivos básicos de un router El software proporciona al router su personalidad. El sistema operativo de los routers Cisco es el IOS (Internetwork Operative System). Una de las características mas interesantes del IOS es que ofrece una forma común de administración de los dispositivos a través de un interprete de comandos (CLI, Command Line Interface) compartido con múltiples plataformas. Según la versión del IOS necesitará una determinada cantidad de memoria. Si necesitamos utilizar el protocolo IPX, funciones avanzadas de seguridad, controlar de forma avanzada la calidad del servicio o implementar IPv6 debemos adquirir una versión de IOS que soporte estas características. 3.2.3 Otros elementos Además de lo ya mencionado se necesitan de otros elementos para realizar el conexionado de una red local con la red de servicios del proveedor de Internet. A continuación se mencionan algunos de estos elementos ya que estos pueden ser proporcionados por su proveedor: cables V35, RJ45, adaptadores para LAN (transceivers), módems (también llamados Unidades de Terminación de Red o UTR). Tomas de red (rosetas TRI, bases crymen), así como parámetros de configuración e identificación de la red (identificadores de circuitos, números de RDSI, PVCs, DLCIs, contraseñas, velocidades, etc…). 3.3 Conexiones externas de un router 2600 Un router cuanta con varios puertos (ver Fig. 3.3) para configurarlo y para realizar una interconexión a diferentes dispositivos, esto también depende de modelo del router. En este caso se explicarán las conexiones externas de un router 2600. 83 Fig. 3.3.- Puertos que conforman a un router 2600. El router consta de tres tipos de conexiones básicas que son las interfaces LAN, las interfaces WAN y los puertos de administración (ver Fig. 3.4). Las interfaces LAN permiten que el router se conecte a los medios de la Red del área local. Por lo general, ésta es una forma de Ethernet. Sin embargo, podría ser alguna otra tecnología LAN, como por ejemplo el Token Ring o FDDI. Las conexiones WAN proporcionan conexiones a través de un proveedor del servicio a un sitio lejano o a la Internet. Estas pueden ser conexiones seriales o cualquier número de otras interfaces WAN. En otros tipos de conexiones WAN, el router puede estar conectado directamente al proveedor del servicio. La función de los puertos de administración es diferente a la de las otras conexiones. El puerto de administración proporciona una conexión basada en texto para la configuración y diagnóstico de fallas del router. Los puertos auxiliares y de consola constituyen las interfaces de administración comunes. Estos son puertos seriales asíncronos EIA-232. Cuando el router entra en servicio por primera vez, los parámetros de networking no están configurados. Por lo tanto, el router no puede comunicarse con ninguna red. 84 Para prepararlo para la puesta en marcha y configuración iniciales, se conecta una terminal ASCII RS-232 o un computador que emule una terminal ASCII al puerto de consola del sistema. Fig. 3.4.- Conexiones WAN, LAN y puerto de administración de un router 2600. Para realizar la conexión al puerto de consola, se usa un cable transpuesto o de consola y un adaptador RJ-45 a DB-9 para conectarse al PC. Cisco provee el adaptador necesario para realizar la conexión al puerto de consola. El PC o la terminal deben admitir la emulación de terminal VT100. Un software de emulación de terminal, como el HyperTerminal es el que generalmente se usa. En la mayoría de los entornos LAN, el router se conecta a la red LAN a través de una interfaz de Ethernet o Fast Ethernet (p.e. Fig. 3.5). El router es un host que se comunica con la LAN por medio de un hub o de un switch. Se usa un cable de conexión directa para efectuar esta conexión. Una interfaz de router 10/100BaseTX requiere un cable de par trenzado no blindado Categoría 5 o superior (UTP) aunque esto depende del tipo de router. 85 En algunos casos, la conexión Ethernet del router se realiza directamente al computador o a otro router. Para este tipo de conexión, se requiere un cable de conexión cruzada. Es necesario usar la interfaz correcta. Si se conecta la interfaz incorrecta, es posible que se produzcan daños en el router o en otros dispositivos de networking. Fig. 3.5.- Conexión de computador o consola de terminal Varios tipos de conexiones usan el mismo estilo de conector. Por ejemplo, las interfaces CSU/DSU integradas, AUX, consola, BRI RDSI, Ethernet y Token Ring usan el mismo conector de ocho pins, RJ-45, RJ-48 o RJ-49(p.e. Tabla 3.3). Tabla 3.3.- Conexiones de 8 pins. 86 Las conexiones WAN pueden tener un sinfín de formas, entre los tipos de conexión WAN se encuentra los de línea arrendada, de conmutación de circuitos y de conmutación de paquetes. Fig. 3.6.- Tipos de conexiones WAN. Para cada tipo de servicio WAN, el equipo terminal del abonado (CPE), a menudo un router, es el equipo terminal de datos (DTE). Éste se conecta al proveedor del servicio por medio de un dispositivo del equipo de transmisión de datos (DCE), en general, un módem o una unidad de servicio de canal/unidad de servicio de datos (CSU/DSU). Este dispositivo se usa para convertir los datos del DTE a una forma aceptable para el proveedor del servicio WAN. Las interfaces de router que más se usan en los servicios WAN son las interfaces seriales. Los routers Cisco pueden usar diferentes conectores para las interfaces seriales (p.e. Fig. 3.7). Fig. 3.7.- Puertos seriales. La interfaz de la izquierda es de tipo serial inteligente. La interfaz de la derecha es una conexión DB-60. 87 El DTE y el DCE son dos tipos de interfaces seriales que los dispositivos usan para comunicarse. La diferencia clave entre los dos es que el dispositivo DCE proporciona la señal reloj para las comunicaciones en el bus. La documentación del dispositivo debe especificar si es DTE o DCE. Cada dispositivo podría requerir un estándar serial diferente. Cada estándar define las señales del cable y especifica el conector del extremo del cable. Siempre se debe consultar la documentación del dispositivo para obtener información sobre el estándar de señalización. Si el conector tiene pins salientes visibles, es macho. Si el conector tiene tomas para los pins salientes, es hembra. Además de todos los puertos, el router cuenta con un sistema de enfriamiento conformado por un disipador y un ventilador, para evitar que el dispositivo se caliente y que éste siga realizando sus tareas con un buen rendimiento. 3.4 Routers basados en computadora Los routers basados en computadora no son competidores de los routers únicos, son un complemento de esto. Los primeros routers basados en computadora tenían un motor de enrutamiento que tan solo era un software ejecutable diseñado para ejecutarse en una computadora de propósitos generales más que en un dispositivo altamente especializado, estos eran instalados en mainframes. En la actualidad ha surgido de nuevo el enrutamiento basado en computadora, ya que se han creado equipos personales mucho más poderosos capaces de sofisticar el cálculo de las rutas en una red, al igual han aparecido protocolos de enrutamiento más eficientes. 88 La plataforma flexible del router basado en computadora y las capacidades multitarea le permiten ejecutar muchas más funciones que un router único. Un router basado en computadora puede utilizarse para autenticar usuario de línea telefónica (p. e. Fig. 3.8), por ejemplo, antes de garantizarles el acceso a una internetworking interna y segura. Algunas de las ventajas que produce el llevar a cabo la configuración en estos routers es: La capacidad de utilizar una computadora de uso general en lugar de un router único especializado, posiblemente más caro. Soporte para tecnologías de transmisión de línea telefónica bajo demanda. Construcción de un túnel VPN. Administración del router vía una infraestructura cliente/servidor más que a través de una infraestructura de administración de red completamente separada. Fig. 3.8.-Un router basado en computadora puede utilizarse para aumentar las capacidades de la red. (Sportack, 2003, p. 332). 89 3.5 Routers en IPv6 En la actualidad la mayoría de los protocolos de comunicación emergentes más importantes, están relacionados con el proyecto “IP: The Next Genration (IPng)” del IETF. Estos protocolos están siempre en evolución ya que se desarrollan nuevas características y funciones. IPv6 está diseñado para ser una simple mejora, de envío compatible, de la versión existente de IP. Esta actualización pretende por una parte resolver todas las debilidades de IPv4. Algunas de las debilidades de IPv4 son: La incapacidad de adaptar el tráfico sensible al tiempo Carencia de seguridad de la capa de red, incluyendo los servicios de autenticación y cifrado. La escasez de direcciones IPv4 disponibles. Las limitaciones que su dirección de dos niveles impone a la escalabilidad global de Internet y otras redes IP grandes. Por lo anterior, el IETF creó un grupo de trabajo para desarrollar la siguiente generación IP: IPv6. Este protocolo afectará a los routers de cuatro modos: Las entradas de la tabla de enrutamiento individuales se incrementarán de tamaño. El tamaño global de las tablas de enrutamiento disminuirá debido al modo en que se agregan las rutas. Surgirán los protocolos de nueva generación que pueden trabajar con las nuevas arquitecturas. Los routers tendrán que soportar muchos servicios que no están actualmente disponibles en la capa de red. 90 El IPv6 cuenta con una nueva estructura en su cabecera (ver Fig. 3.9), se caracteriza principalmente por dos particularidades: 1. Direcciones de 128 bits: Se ha aumentado el tamaño de la estructura de direccionamiento de 32 a 128 bits, está en respuesta al gran crecimiento que ha sufrido Internet en los últimos años, agotando el número de direcciones existentes y colapsando las tablas de enrutamiento de los routers. 2. Campos de longitud fija: Con el objetivo de minimizar el tiempo necesario para procesar y encaminar los datagramas por INTERNET, se adopta un formato fijo. De esta forma se agiliza el tráfico de datagramas y se suprimen opciones poco utilizadas. No obstante se mantiene la posibilidad de especificar opciones, pero ya sin formar parte de la cabecera IP como ocurría anteriormente. Fig. 3.9.-Estructura de un datagrama IPv6 (Verdejo, 2005, p. 60) Este protocolo al igual que sus versiones anteriores sigue siendo no fiable y sin conexión, ya que los protocolos que se encargan de estas funciones se encuentran en capas superiores. 91 3.5.1 Direccionamiento en IPv6 Una de las características más importantes de este protocolo es que ha aumentado las direcciones de 32 a 128 bits. Se definen tres tipos de direcciones: 1) Unicast.- Al enviar un datagrama se tiene un sólo destino final (point – to point). 2) Multicast.- Cuando se envía un datagrama a una dirección multicast, éste será entregado a un conjunto de destinos que forman parte de un mismo grupo. 3) Anycast.- Este grupo de direcciones al igual que el multicast agrupa un conjunto de puntos finales de destino. La diferencia principal con el multicast está en sistema de entrega de datagramas. Un datagrama enviado a una dirección anycast es entregado solo a un punto de destino (el miembro más cercano del grupo al emisor del datagrama). Ésta es una diferencia con IPv4. Las direcciones IPv6 tienen 16 octetos (128 bits). Su notación se representa como ocho números hexadecimales separados por dos puntos. Cada uno de estos números representa 16 bits. Por ejemplo: 41BC:0:0:0:5:DDE1:8006:2334 Se puede observar que los ceros de la izquierda se eliminan, en lugar de 0000 se pone 0 y en lugar de 0005 esta 5. Este formato se puede comprimir aun más eliminando una serie de campos a 0 por ::. Ejemplo: 41BC::5:DDE1:8006:2334 92 En el ejemplo anterior se eliminaron tres grupos y por lo tanto :: representa la cadena :0:0:0. Para terminar, a veces las direcciones de la versión IPv4 se insertan en los últimos 4 octetos de las direcciones IPv6. Se pude escribir usando un formato de direcciones que utiliza tanto la notación punto como la de dos puntos, ejemplo: 0:0:0:0:FFFF:128.1.35.201 Con la llegada de IPv6 los protocolos de seguridad están incrustados en un nuevo conjunto de protocolos conocidos como Seguridad IP (IPsec). Los protocolos isócronos están un poco menos organizados y no gozan del contexto arquitectural de IPsec. No obstante, las distintas tecnologías emergentes Voz sobre IP (VoIP) se beneficiarán en gran parte por las capacidades isócronas de IPv6, incluyendo su capacidad de distribuir una específica calidad de servicio. 93 CONCLUSIONES El router es un elemento autónomo que regula el tráfico en redes de gran tamaño, por lo que en las empresas que manejan gran cantidad de información juegan un papel muy importante. Un router se compone principalmente de unidad central de proceso, memorias, interfaces y un sistema de enfriamiento que depende de su modelo y los trabajos que éste realice. De acuerdo al modelo del dispositivo, puede variar su velocidad de procesamiento. El router cuenta con varias conexiones externas para su configuración y si éstas no son conectadas de forma adecuada puede dañarse el dispositivo o los dispositivos conectados a él. El router opera en la capa tres del modelo OSI, el cual permite que dispositivos de diferentes fabricantes puedan interconectarse y trabajar en conjunto. El modelo TCP/IP permite que dispositivos con diferentes sistemas operativos y diferentes tipos puedan enlazarse para enviar y recibir información, entre los dispositivos conectados a la red ya sea una WAN o LAN. Los protocolos enrutables son utilizados por los router para calcular las rutas que deben tomar al enviar un paquete en forma automática. El router es capaz de seguir funcionando cuando la topología de la red a la que está conectada y adaptarse a la nueva. En una red física dos equipos pueden comunicarse si conocen su dirección física. El protocolo ARP permite encontrar la dirección física de otro equipo con solo proporcionar la dirección IP del mismo. 95 RARP permite que los equipos que no tienen disco duro descubran su dirección IP para comunicarse con los demás equipos de la red, esto lo hace mandando una solicitud a los servidores RARP que se encuentran en la misma red proporcionando su dirección física. El servidor RARP responde con la dirección IP que es asignada al equipo de cómputo. RIP es un protocolo de enrutamiento por vector a distancia que realiza intercambio de información de enrutamiento para actualizar las tablas de los routers, información de enrutamiento de manera automática. RIP se actualizó por las nuevas características aportadas a IP, por no soportar máscaras de subred y por lo tanto redes WAN. RIP-2 cubrió las limitaciones de su antecesor. IGRP soporta redes de gran tamaño, es fácil de configurar, mayor velocidad de convergencia cuando hay un cambio de topología. Se creó una extensión llamada IGRP a la cual se le agregaron nuevas características, una de ellas es que puede encontrar rutas alternativas sin esperar actualizaciones de otros routers, la desventaja de estos dos protocolos es que solo los routers Cisco los soportan. OSPF detecta rápidamente cambios topológicos en un sistema autónomo y converge en un nuevo consenso sobre la topología después de detectar un cambio. Para llevar a cabo el enrutamiento se basa en el estado de enlace que interconectan los routers. CDP solo se ejecuta en routers Cisco y su función es obtener información sobre los dispositivos vecinos. 96 IP se encarga de crear y encaminar los datagramas por la red pero esto no garantiza que sea entregado a su destino. Este protocolo interactúa con TCP para llevar a cabo su función. TCP se encarga de recibir datos de protocolos de la capa de aplicación, reestructurarlos en el orden adecuado para enviarlos a su destino. El administrador de una red puede programar un router para enviar los paquetes por una ruta definida, cuando éste no posee la información de enrutamiento hacia otros routers. Los routers también pueden proveer a una organización con seguridad. El administrador de la red puede monitorear la información que pasa a través del router, para confirmar que sea segura o evitar que personas ajenas a la empresa roben información vital para ellos. En la actualidad existen router basados en computadora, ya que ahora los equipos personales son más potentes. Éstos ayudan a mejorar el cálculo de rutas en una red y traen consigo otras ventajas como por ejemplo el poder realizar varias tareas a la vez. El protocolo IPv6 proporciona una mayor cantidad de direcciones IP para cubrir la desmanda de usuarios de internet. Con la llegada de este protocolo, los routers tienen que soportar mayores servicios y se crearán protocolos de nueva generación que los soporten. 97 FUENTES DE INFORMACIÓN Parker, Tim (1997), Aprendiendo TCP/IP en 14 días (2a Ed.), Prentice Hall, México, DF, 480 Págs. Raya José Luis & Raya Pérez Cristina (1998), Redes locales y TCP/IP, Alfaomega, México, DF, 185 Págs. Gallego de Torres, Antonio (2003), Enrutadores Cisco, Anaya Multimedia, Madrid, 288 Págs. Comer, Douglas (1996), Redes globales de información con Internet y TCP/IP: principios básicos, protocolos y arquitectura, Prentice Hall Hispanoamericana, primera edición, México, DF, 621 Págs. Sportack, Mark A. (2003), Fundamentos de enrutamiento IP. (1a Ed.), Pearson Educación, S.A., Madrid, 376 Págs. Feit, Sidnie (1998), TCP/IP: arquitectura, protocolos e implementación con IPv6 y seguridad IP (1a Ed.), Mc Graw-Hill, Madrid, 623 Págs. Dispositivos remotos y vecinos(s/a). Fecha de acceso (10-05-08). URL:http://fis.unab.edu.co/docentes/rcarvaja/cursos/penr4.pdf Verdejo Álvarez, Gabriel (2005), El protocolo IPv6 y sus extensiones de seguridad IPSec. Fecha de acceso (04-06-08). URL: http://www.abcdatos.com/ tutoriales/tutorial/o151.html Abarca A., Héctor (2008), Tecnología de redes. Fecha de acceso (13-05-08). URL:http://habarca.files.wordpress.com/2008/04/tecred_wan_3.pdf 98 Chávez Muñoz, David (s/a), Cisco Networking Academy Program CCNA2. Fecha de acceso (03-05-08). URL:http://cisco.telecom.pucp.edu.pe/pucp10/ Clase01.pdf Encaminamiento IP (s/a), Fecha de acceso (10-05-08). URL:http://www.upseros.com/fotocopiadora/ficheros/Teleinformatica/Esquemas/06 .%20encaminamiento%20ip.pdf Lafuente, G. Javier (s/a), Principios básicos de routers y enrutamiento. Fecha de acceso (09-05-08). URL:http://mdk.ing.unlpam.edu.ar/~labweb/CCNA2/ ccna201.pdf 6SOS (2004), El protocolo IPv6. Fecha de acceso (30-05-08). URL:http://www.6sos.net/documentos/6SOS_El_Protocolo_IPv6_v4_0.pdf Grupo de Sistemas y Comunicaciones (2006), Encaminamiento en redes con infraestructura. Fecha de acceso (10-05-08). URL: http://gsyc.escet.urjc.es/ moodle/file.php/26/Transparencias/2006-2007/rom-transpas-2.pdf Laboratorio de redes (2006), Protocolos de enrutamiento EIGRP. Fecha de acceso (15-05-08). URL:http://www.info-ab.uclm.es/asignaturas/42650/PDFs/ practica3.pdf Enterasys (2008). Fecha de acceso (02-05-08). URL:http://www.enterasys.com/ Avaya (2008), Fecha de acceso (02-05-08). URL:http://www.avaya.com.mx/ gcm/cala/es-mx/home/index.htm 3COM (2008), Fecha de acceso (02-05-08). URL:http://www.3com.es/ Routing Information Protocol (s/a). Fecha de acceso (20-05-08). URL:http://www.blackroute.net/rip.pdf 99 RIP – Routing Information Protocol (s/a). Fecha de acceso (20-05-08). URL: http://eduardocollado.com/wp-content/uploads/2007/03/rip.pdf Díaz Ataucuri, Daniel (2006), Protocolo de enrutamiento: RIP y OSPF. Fecha de acceso (20-05-08). URL:http://www.raap.org.pe/docs/RAAP2_RipOspf.pdf Instituto de Ingeniería Eléctrica (s/a), RIP – Routing Information Protocol. Fecha de acceso (20-05-08). URL: http://iie.fing.edu.uy/ense/asign/ruteoip/material /056RIP.pdf Matadamas Hernández, J. Manuel (2003), Configuración de ruteadores y protocolos de ruteo: RIP e IGRP. Fecha de acceso (07-05-08). URL: http://www.fimee.ugto.mx/profesores/matadamasm/documentos/TEMA%205%20L A%20CONFIGURACI%C3%93N%20DE%20RUTEADORES%20Y%20PROTOCO LOS%20DE%20RUTEO%20RIP%20e%20IGRP.pdf UNAB (s/a), EIGRP vs IGRP. Fecha de acceso (07-05-08). URL: http://fis.unab.edu.co/docentes/rcarvaja/cursos/eigrp.pdf 100 GLOSARIO Glosario de Términos ARP.- (Protocolo de Asociación de Direcciones) Protocolo TCP/IP utilizado para asignar la dirección IP de alto nivel a una dirección de hardware físico de bajo nivel. ARP se utiliza a través de una red física y está limitada a redes que soportan la difusión de hardware. ATM (Modo de Transferencia Asíncrona).-Tecnología de red orientada a la conexión que utiliza pequeñas celdas de tamaño fijo en la capa de nivel inferior. ATM tiene la ventaja potencial de ser capaz de soportar voz, video y datos con una sola tecnología subyacente. Brouter (Bridging Router).- Dispositivo que opera como puente para unos protocolos y como ruteador para otros. CDP (Protocolo de Descubrimiento de Cisco).-Es un protocolo de red propietario de nivel 2, desarrollado por Cisco Systems y usado en la mayoría de sus equipos. Es utilizado para compartir información sobre otros equipos Cisco directamente conectados, tal como la versión del sistema operativo y la dirección IP. CSMA/CD.- Características del hardware de red que al operar permite que varias estaciones compitan por el acceso a un medio de transmisión escuchando para saber si el medio está ocupado, y mecanismo que permite al hardware detectar cuando dos estaciones intentan transmisiones simultáneas. Ethernet utiliza CSMA/CD. Datagrama IP.-Unidad básica de información que pasa a través de una red de redes TCP/IP. UN datagrama IP es a una red de redes lo que un paquete de hardware es a una red física. Contiene las direcciones de fuente y destino junto así como los datos. 102 Dirección IP.-Dirección de 32 bits asignada a cada anfitrión que participa en una red de redes TCP/IP. Una dirección IP es una abstracción de la dirección de hardware físico. Para hacer el ruteo eficiente, cada dirección IP se divide en parte de red y en parte en host. EIGRP (Protocolo de Enrutamiento de Gateway Interior Mejorado).-Es un protocolo de encaminamiento híbrido, propiedad de Cisco Systems, que ofrece lo mejor de los algoritmos de vector de distancias y del estado de enlace. Se considera un protocolo avanzado que se basa en las características normalmente asociadas con los protocolos del estado de enlace. Encapsulamiento.- Técnica utilizada por los protocolos estratificados por capas en la cual un protocolo de nivel inferior acepta un mensaje de un protocolo de nivel superior y lo coloca en la sección de datos de su trama de bajo nivel. La encapsulación implica que los datagramas que viajan a través de una red física cuentan con una secuencia de encabezados de los que el primero proviene de la trama de red física, el siguiente del Protocolo de Internet (IP), el siguiente del protocolo de transporte, y así sucesivamente. Ethernet.- Popular tecnología de red de área local inventada en el Palo Alto de Research Center, de Xerox Corporation. Ethernet es un cable coaxial pasivo; las interconexiones contienen todos los componentes activos. Ethernet es un sistema de entrega con el mejor esfuerzo que utiliza tecnología CSMA/CD. Xerox Corporation, Digital Equipment Corporation, e Intel Corporation desarrollaron y publicaron el estándar para Ethernet de 10 Mbps. Originalmente, Ethernet utilizaba un cable coaxial. En versiones posteriores empezó a utilizar un cable coaxial delgado (thinnet) o un cable de par trenzado (10Base-T). FDDI (Interfaz de Datos Distribuida por Fibra).- Tecnología de red token ring basada en fibras ópticas. FDDI especifica una razón de transferencia de datos a 100 Mbps utilizando luz con una longitud de onda de 1300 nanómetros, limitando 103 las redes a 200 km de longitud aproximadamente y con repetidores cada 2 km o menos. Gateway (compuerta).- Originalmente los investigadores utilizaron la gateway IP como para referirse a las computadoras dedicadas al ruteo de paquetes; los vendedores han adoptado el término ruteador. Compuerta significa, ahora, programa de aplicación que interconecta dos servicios (por ejemplo, una compuerta de correo). Host (anfitrión).- Cualquier sistema de computadora de usuario final que se conecta a una red. Los anfitriones abarcan desde computadoras personales hasta supercomputadoras. IETF (Grupo de Trabajo en Ingeniería de Internet).- Grupo de personas que trabaja en el diseño y la ingeniería del TCP/IP y la red global de Internet. Se divide en áreas, cada una de las cuales cuenta con una administración independiente. Las áreas, a su vez, se dividen en grupos de trabajo. IGP (Protocolo Interior de Gateway).-Término genérico aplicado a cualquier protocolo utilizado para difundir accesibilidad de red e información de ruteo dentro de un sistema autónomo. A un cuando no es el único estándar IGP, el RIP está entre los más populares. IGRP (Protocolo de Enrutamiento de Gateway Interior).-Es un protocolo patentado y desarrollado por CISCO que se emplea con el protocolo TCP/IP según el modelo (OSI) Internet. Se basa en la tecnología vector-distancia, aunque también tiene en cuenta el estado del enlace. Utiliza una métrica compuesta para determinar la mejor ruta basándose en el ancho de banda, el retardo, la confiabilidad y la carga del enlace. 104 Internet (red de redes).- Conjunto de redes y ruteadores que abarca 61 países y utiliza los protocolos TCP/IP para formar una sola red virtual cooperativa. IP (Protocolo de Internet).-Protocolo estándar que define a los datagramas IP como la unidad de información que pasa a través de una red de redes y proporciona las bases para el servicio de entrega de paquetes sin conexión y con el mejor esfuerzo. El IP incluye el control ICMP y los protocolos de mensaje de error como parte integral. El conjunto de protocolos completo se conoce frecuentemente como TCP/IP y el IP son los dos protocolos más importantes. IPv4.-Sinónimo de la versión actual del IP. IPv6.- es la versión 6 del Protocolo de Internet (Internet Protocol), un estándar en desarrollo del nivel de red encargado de dirigir y encaminar los paquetes de datos a través de una red de ordenadores. LAN (Red de Área Local).-Cualquier tecnología de red física diseñada para cubrir distancias cortas. Por lo general las LAN operan a una velocidades que van de diez millones de bits por segundo a varios gigabits por segundo. MAC (Control de Acceso al Medio).-Protocolos de bajo nivel utilizados para accesar a una red en particular. El término dirección MAC se utiliza con frecuencia como sinónimo de dirección física. Mbps (Megabits por segundo).-Medida de la cantidad de datos transmitidos. MTU (Unidad Máxima de Transmisión).-La mayor cantidad de datos que se puede transmitir por unidad a través de una red física dada. El MTU lo determina el hardware de red. 105 Multicast (multidifusión).-Técnica que permite que copias de un solo paquete se transfieran a un subconjunto seleccionado de todos los posibles destinos. NIC (Centro de Información sobre la Red).-es un grupo de personas, una entidad o una institución encargada de asignar dominios de internet bajo su dominio de red sean genéricos o de países, a personas naturales o empresas que mediante un DNS pueden montar sitios de Internet mediante un proveedor de hospedaje. OSI (Interconexión de Sistemas Abiertos).- Se trata de los protocolos, específicamente estándares de ISO, para la interconexión de sistemas de computadoras cooperativas. OSPF. (Primero la Ruta Libre más Corta).-Protocolo de ruteo diseñado por la IEFT. Paquete.- Cualquier bloque pequeño de datos enviado a través de una red de conmutación de paquetes. RARP (Protocolo de asociación de direcciones por réplica).- Protocolo TCP/IP que una maquina sin disco utiliza al arrancar para encontrar su dirección IP. La maquina difunde una solicitud que contiene su dirección de hardware físico y un servidor responde enviando a la maquina su dirección IP. RIP (Protocolo de Información de Enrutamiento).-Protocolo utilizado para difundir información de ruteo dentro de un sistema autónomo. El RIP deriva de un protocolo del mismo nombre desarrollado originalmente por Xerox. Routed.-Programa concebido por UNIX que implementa el protocolo RIP. Router.- Computadora dedicada, de propósito especial, que se conecta a dos o más redes y envía paquetes de una red a otra. En particular, un ruteador IP envía datagramas IP entre las redes a las que está conectado. Un ruteador utiliza las 106 direcciones destino en un datagrama para decidir el próximo salto al que enviará el datagrama. SPF (Primero la Ruta más Corta).-Clase de protocolos de actualización de ruteo que utilizan el algoritmo Dijkstra para calcular las rutas más cortas. TCP (Protocolo de Control de Transmisión).-Protocolo de nivel de transporte TCP/IP estándar que proporciona el servicio de flujo confiable full dúplex y del cual dependen muchas aplicaciones. UDP (Protocolo de Datagramas de Usuario).-Protocolo estándar TCP/IP que permite a un programa de aplicación en una maquina enviar un datagrama hacia el programa de aplicación en otra máquina. El UDP utiliza el Protocolo de Internet para entregar datagramas. Unicast.- Método mediante el cual un paquete se envía a un solo destino. La mayor parte de los datagramas IP se manda vía unidifusión. WAN (Red de Área Amplia).-Cualquier tecnología de red que abarca distancias geográficas extensas. 107 ÍNDICE DE FIGURAS Fig. 1.1.- Modelo de referencia OSI……………………………………………………14 Fig. 1.2.- Capas del modelo TCP/IP…………………………………………………..20 Fig. 1.3.- Formato de una trama……………………………………………………….21 Fig. 1.4.- Datagrama IP………………………………………………………………….22 Fig. 2.1.- Protocolo ARP………………………………………………………………...26 Fig. 2.2.- Mensaje ARP encapsulado en una trama de red física………………….28 Fig. 2.3.- Ejemplo del formato ARP………………………………...………………….29 Fig. 2.4.- Ejemplo de un intercambio en el que se utiliza el protocolo RARP……..31 Fig. 2.5.- Uso de GIP y RIP en una red…………………………………………….....35 Fig. 2.6.- Colocación de una trama y transmisión del datagrama……………….....63 Fig. 2.7.- Tabla de encaminamiento que muestra el número de saltos con el protocolo del vector por distancia………………………………………………………63 Fig. 2.8.- Clases de direcciones IP en internet……………………………………….64 Fig. 2.9.- Subdivisión de los 32 bits para las clases A, B, C, D y E……………..…64 Fig. 2.14.- Encapsulamiento de datos para su trasmisión…………………………..76 Fig. 3.1.- Componentes internos, principales de un router………………………….79 Fig. 3.2.- Arquitectura interna de un router……………………………………………82 Fig. 3.3.- Puertos que conforman a un router 2600………………………………….84 Fig. 3.4.- Conexiones WAN, LAN y puerto de administración de un router 2600...85 Fig. 3.5.- Conexión de un computador o consola de terminal………………………86 Fig. 3.6.- Tipos de conexiones WAN…………………………………………………..87 Fig. 3.7.- Puertos seriales……………………………………………………………….87 Fig. 3.8.- Un router basado en computadora puede utilizarse para aumentar las capacidades de la red…………………………………………………………………...89 Fig. 3.9.-Estructura de un datagrama IPv6……………………………………………91 108 ÍNDICE DE TABLAS Tabla 2.1.- Formato de un paquete RIP……………………………………………….36 Tabla 2.2.- Formato del paquete RIP con dos entrada de tabla……………………37 Tabla 2.3.- Formato de un paquete RIP-2…………………………………………….40 Tabla 2.4.- Formato de un paquete RIP-2 con dos entradas de tabla……………..45 Tabla 3.1.- Tipos de memorias disponibles y su función…………………………....80 Tabla 3.2.- Principales interfaces disponibles………………………………………...81 Tabla 3.3.- Conexiones de 8 pins………………………………………………………86 109