Protocolos y tecnologias para routers

Anuncio
UNIVERSIDAD VERACRUZANA
Facultad de Contaduría y Administración
Protocolos y tecnologías para routers
MONOGRAFÍA
Para obtener el Titulo de:
Licenciado en Sistemas
Computacionales Administrativos
Presenta:
Emmanuel Salazar Gómez Gil
Asesor:
M.T.E. Guillermo Leonel Sánchez Hernández
Cuerpo Académico:
Tecnologías de la Información y
Organizaciones Inteligentes en la Sociedad
del Conocimiento
Xalapa-Enríquez, Veracruz
Agosto, 2008
AGRADECIMIENTOS
Le agradezco a mi madre por su esfuerzo y apoyo incondicional durante toda mi
formación ya que ella ha representado un doble papel en mi vida, padre y madre a
la vez.
Agradezco a mi asesor Guillermo Leonel Sánchez Hernández por haberme guiado
en la construcción de este trabajo.
Agradezco a mi hijo y a mi esposa por ser mí estimulo para seguir luchando y
lograr ser alguien en la vida.
ÍNDICE
Agradecimientos
Resumen…………………………………………………………………………………...8
Introducción………………………………………………………………………………..9
CAPÍTULO I MODELOS DE REFERENCIA
1.1. Modelo de referencia OSI………………………….………………………......14
1.1.1. Capas del modelo OSI…………………………………………………..14
1.1.1.1.
Capa física………………………………………………………...15
1.1.1.2.
Capa de enlace de datos………………………………………..15
1.1.1.3.
Capa de red……………………………………………………….16
1.1.1.4.
Capa de transporte……………………………………………....17
1.1.1.5.
Capa de sesión…………………………………………………...18
1.1.1.6.
Capa de presentación……………………………………………18
1.1.1.7.
Capa de aplicación……………………………………………....18
1.2. Modelo TCP/IP…………………………………………………………………..19
1.2.1. Capas del modelo TCP/IP……………………………………………....19
1.2.1.1.
Capa física………………………………………………………...20
1.2.1.2.
Capa de enlace de datos………………………………………..21
1.2.1.3.
Capa de red……………………………………………………….21
1.2.1.4.
Capa de transporte: TCP………………………………………..22
1.2.1.5.
Capa de transporte: UDP………………………………………..22
1.2.1.6.
Capa de aplicación y de servicios………………………………23
IV
CAPÍTULO II PROTOCOLOS ENCAMINADOS Y DE ENCAMINAMIENTO
2.1. Protocolos encaminados y de encaminamiento…………………………….25
2.1.1. Protocolo de asociación de direcciones (ARP)……………………….25
2.1.1.1.
Encapsulamiento de ARP……………………………………….28
2.1.1.2.
Formato del protocolo ARP……………………………………..29
2.1.2. Protocolo de asociación de direcciones por réplica (RARP)………..30
2.1.2.1.
Servidores primarios y de respaldo…………………………….33
2.1.3. Protocolo de información de enrutamiento (RIP)…………………….34
2.1.3.1.
Formato de un paquete RIP…………………………………….36
2.1.3.2.
Necesidad de actualizar RIP……………………………………39
2.1.4. Protocolo de información de enrutamiento versión 2 (RIP-2)……….39
2.1.4.1.
Formato de un paquete RIP-2…………………………………..40
2.1.4.1.1.
Campos de comandos…………………………………...40
2.1.4.1.2.
Campo de número de versión…………………………..41
2.1.4.1.3.
Campo “sin uso”…………………………………………..41
2.1.4.1.4.
Campo AFI………………………………………………...41
2.1.4.1.5.
Campo de etiqueta de ruta………………………………42
2.1.4.1.6.
Campo de dirección de red……………………………...42
2.1.4.1.7.
Campo de máscara de subred………………………….43
2.1.4.1.8.
Campo de siguiente salto……………………………….43
2.1.4.1.9.
Campo de métrica………………………………………..43
2.1.4.2.
Uso de los paquetes RIP-2……………………………………...43
2.1.4.2.1.
Paquete de solicitud……………………………………...44
2.1.4.2.2.
Paquete de respuesta……………………………………44
2.1.5. Protocolo de enrutamiento de gateway interior (IGRP)……………...46
2.1.5.1.
Métricas de IGRP………………………………………………...48
2.1.5.1.1.
Cuentas de saltos………………………………………...48
2.1.5.1.2.
MTU………………………………………………………..49
2.1.5.1.3.
Ancho de banda………………………………………….49
2.1.5.1.4.
Retraso…………………………………………………….50
2.1.5.1.5.
Carga………………………………………………………50
V
2.1.5.1.6.
Fiabilidad………………………………………………….51
2.1.6. Protocolo de enrutamiento de gateway interior mejorado (EIGRP)..51
2.1.6.1.
Mejoras de EIGRP……………………………………………….53
2.1.6.2.
Características incluidas en EIGRP…………………………....55
2.1.6.2.1.
Descubrimiento y recuperación del vecino……………55
2.1.6.2.2.
Protocolo de transporte fiable…………………………...56
2.1.6.2.3.
Algoritmo de actualización distribuido…………………56
2.1.6.2.4.
Módulos específicos del protocolo……………………..57
2.1.7. Primero la ruta libre más corta (OSPF)………………………………..58
2.1.7.1.
Orígenes de OSPF………………………………………………58
2.1.8. Primero la ruta libre más corta versión 2 (OSPF-2)………………….58
2.1.9. Protocolo de descubrimiento de Cisco (CDP)………………………..60
2.1.9.1.
2.1.10.
Características de CDP………………………………………….60
Protocolo IP……………………………………………………….61
2.1.10.1. Máscara de subred……………………………………………….61
2.1.10.2. Tablas de encaminamiento IP………………………………….63
2.1.10.3. Formato de una dirección IPv4…………………………………64
2.2. Enrutamiento…………………………………………………………………….65
2.2.1. Enrutamiento estático……………………………………………………66
2.2.2. Enrutamiento por vector de distancia………………………………….67
2.2.3. Enrutamiento por estado de enlace……………………………………69
2.2.4. Enrutamiento híbrido…………………………………………………….71
2.2.5. Convergencia……………………………………………………………..71
2.3. Encapsulamiento de datos……………………………………………………..72
CAPÍTULO III ELEMENTOS AUTÓNOMOS
3.1. Componentes internos de un router………………………………………......78
3.1.1. Unidad central de proceso………………………………………………79
3.1.2. Memoria…………………………………………………………………...79
3.1.3. Interfaces………………………………………………………………….80
VI
3.2. Organización interna del router………………………………………………..81
3.2.1. Arquitectura de un router………………………………………………..82
3.2.2. Software: Archivos básicos de un router……………………………...83
3.2.3. Otros elementos………………………………………………………….83
3.3. Conexiones externas de un router 2600…………………………………….83
3.4. Routers basados en computadora……………………………………………88
3.5. Routers en IPv6…………………………..…………………………………….90
3.5.1. Direccionamiento en IPv6………………………………………………92
Conclusiones…………………………………………………………………………….94
Fuentes de información…………………………………………………………………98
Glosario………………………………………………………………………………….101
Índice de figuras……………………………………………………………………….108
Índice de tablas………………………………………………………………………..109
VII
RESUMEN
El router es una computadora de uso específico el cual se encarga de
interconectar redes de computadoras y enviar información a través de la red de un
equipo a otro aunque estos se encuentren en diferentes partes del mundo. Está
conformado por un procesador, varias tipos de memorias, interfaces, etc.
Los protocolos encaminados y de encaminamiento ayudan a cumplir la
función de este dispositivo, ya que éstos se encargan de encontrar la ruta más
adecuada para enviar un paquete y proporcionan el identificador para que el router
pueda enviarlo a su destino, así como también guardan información sobre posibles
destinos y como alcanzarlos, en tablas de enrutamiento que son compartidas con
otros routers que pertenecen a la misma red.
El uso de los routers es muy importante dentro de las organizaciones, ya
reducen el tráfico en la red y agilizan el envío de información de un departamento
a otro, así como también ayudan a proteger información que es vital para la
empresa.
8
INTRODUCCIÓN
El siguiente trabajo es una monografía acerca de la gestión de ruteadores.
Un ruteador es un dispositivo con un propósito específico que conecta redes y
envía mensajes entre ellas. Se describen sus componentes internos los cuales
hacen que este dispositivo pueda procesar la información y los externos, por estos
medios se hace posible su configuración.
Cabe mencionar que los routers pueden enrutar de dos maneras: utilizando
rutas estáticas preprogramadas por el administrador de la red o pueden calcular
rutas dinámicamente utilizando cualquiera de los protocolos de enrutamiento
dinámico que son utilizados para descubrir rutas y enviar paquetes por medio de
ellas.
Se describe el modelo OSI que fue desarrollado por la Organización
internacional para la normalización (ISO) con el objetivo de facilitar la
interconexión abierta de los sistemas de computadoras. Esta interconexión
permite que dispositivos de diferentes fabricantes sean soportados en el entorno.
También se encarga de identificar y estratificar en capas ordenadas lógicamente
todas las operaciones necesarias para establecer, usar, definir y terminar una
sesión de comunicaciones entre dos computadoras aunque la arquitectura de los
equipos sea diferente.
Así como también el modelo TCP/IP, el cual permite que se realice el
enlace de computadoras de diferentes tipos, igualmente si contaran con sistemas
operativos diferentes y que pertenecen a una red LAN o WAN. Los protocolos
TCP/IP se encargan de que se lleve a cabo el encapsulamiento de datos para
poder ser enviados a través de los routers.
El router se basa en los dos modelos mencionados anteriormente para
poder realizar la interconexión de los sistemas abiertos de computadoras.
9
Los protocolos encaminados ofrecen información suficiente en su
dirección de capa para permitir que un router lo envíe al dispositivo siguiente y
finalmente a su destino: ejemplos IP, IPX. En este caso nos enfocaremos al
protocolo IP en sus diferentes versiones.
El protocolo IP proporciona una dirección a los equipos de cómputo
conectados a una red, ofrece los mecanismos necesarios para transportar
datagramas pero no garantiza la entrega de estos a su destino.
Los protocolos de encaminamiento son utilizados por los routers para
comunicarse entre sí, con el objetivo de intercambiar información de forma
dinámica acerca de las redes que pueden alcanzar y de la conveniencia de las
rutas disponibles. Los protocolos de encaminamiento que serán abordados dentro
de este trabajo serán: RIP, RIP-2, IGRP, EIGRP, RARP, ARP, OSPF y OSPF
versión 2.
El Protocolo de información de enrutamiento (RIP) utiliza algoritmos de
vector de distancias para calcular las rutas red, en sus inicios era el más utilizado
dentro de las organizaciones por su gran facilidad de manejo. La única desventaja
de este protocolo era que no podía reconocer máscaras de subred por lo que se
decidió crear una nueva versión denominada RIP-2 que fuera capaz de
soportarlas.
El protocolo de enrutamiento de gateway interior fue creado por Cisco para
ser fácil de configurar y usar, se basó en RIP agregándole una gran cantidad de
características. Al igual que RIP, IGRP tuvo que ser actualizado pues no podía
soportar algunos cambios efectuados en IPv4, por EIGRP, un protocolo más
eficaz, estable y rápido.
El protocolo de asociación de direcciones (ARP) permite que un equipo
encuentre su dirección física a través de una solicitud por difusión a todos los
10
equipos de la red enviándoles su dirección IP, por el contrario el protocolo de
asociación de direcciones por réplica (RARP) trata de encontrar su dirección IP,
proporcionando su dirección física por medio de una solicitud, que solo puede ser
respondida por servidores RARP que pertenezcan a la red.
El protocolo primero la ruta libre más corta (OSPF) creado por la necesidad
de construir redes basadas en IP cada vez más grandes, pero al igual que los
demás protocolos tuvo que ser actualizado a OSPF versión 2 para agregar nuevas
características que le permitieran transportar protocolos de red enrutables, como
IPX o Apple Talk.
Otro protocolo muy importante de mencionar es el CDP creado también por
Cisco que se utiliza básicamente para detectar dispositivos Cisco que se
encuentran conectados directamente a un dispositivo local.
Durante el desarrollo de este trabajo se describirán de forma más amplia las
características, ventajas y el formato que utilizan los protocolos ya mencionados,
así como también otros aspectos relevantes.
Por último se habla sobre el futuro de los routers y el protocolo IPv6 el cual
está destinado a sustituir al IPv4 ya que el número de direcciones IP existentes no
cubren la demanda exigida por los usuarios de Internet.
Los routers basados en computadora complementan a los routers únicos,
han surgido en la actualidad por la creación de equipos personales mucho más
poderosos capaces de sofisticar el cálculo de las rutas en la red, al igual que han
aparecido protocolos de encaminamiento más eficientes.
IPv6 está diseñado para ser una simple mejora, de envío compatible, con el
cual se pretende cubrir todas las debilidades de su antecesor IPv4. Una
característica muy importante de este protocolo es que ha aumentado el tamaño
11
de las direcciones de 32 a 128 bits proporcionando con esto un mayor número de
direcciones IP.
El impacto que tiene el uso de los routers dentro de las organizaciones es
muy grande, ya que este dispositivo les permite gestionar la red interna de la
organización, así como controlar el acceso a la información, definir las formas de
envía, asignar ancho de banda, con lo que se logra reducir el tráfico en la red.
12
CAPÍTULO I: MODELOS DE REFERENCIA
1.1 Modelo de referencia OSI
La Organización internacional para la normalización (ISO) desarrolló el
modelo de referencia OSI para facilitar la interconexión abierta de los sistemas de
computadoras. Una interconexión abierta es aquella que puede ser soportada en
un entorno con dispositivos de diversos fabricantes. Este modelo identifica y
estratifica en capas ordenadas lógicamente todas las operaciones necesarias para
establecer, usar, definir y terminar una sesión de comunicaciones entre dos
computadoras aunque la arquitectura de los equipos sea diferente.
Dentro de esta definición del modelo de referencia OSI está la hipótesis de
que “los dos dispositivos que se comunican están separados por una distancia de
medida desconocida y un mecanismo de networking”. Por lo cual el modelo define
los mecanismos para transmitir datos entre dos computadoras que se encuentran
conectadas a la misma LAN o WAN. Algo también muy importante es que el
modelo reconoce las funciones que permiten a dos equipos que se encuentran en
extremos opuestos del mundo transmitir datos entre sí sin conexiones de red
directas. La Fig. 1.1 ilustra las capas del modelo de referencia OSI.
1.1.1 Capas del Modelo OSI
Fig. 1.1.- Modelo de referencia OSI
14
1.1.1.1 Capa física (Capa 1)
En ella se lleva a cabo la transmisión del flujo de bits y define el medio de
transmisión utilizado para esto. Acepta tramas de datos de la Capa 2, y trasmite su
estructura y su contenido en serie, un bit cada vez.
La Capa 1 también se encarga de recibir el flujo entrante de datos y este
flujo a su vez se transmite a la capa de enlace de datos
Esta capa opera sólo con ceros y unos. No tiene mecanismo alguno para
determinar el significado de los bits que transmite o recibe. Se enfoca
principalmente en las características físicas de las técnicas de señalización
eléctricas y/u ópticas. Esto incluye el voltaje de la corriente eléctrica utilizado para
transportar la señal, el tipo de medios y las características de impedancia, e
incluso la forma física del conector usado para terminar los medios.
Algunos de los medios sobre los que opera la Capa 1 son: cable coaxial,
cable de fibra óptica y cable de par trenzado.
1.1.1.2 Capa de enlace de datos (Capa 2)
Esta capa permitir que los datos se transmitan de un lugar a otro y que sean
a su vez recibidos por los equipos de computo.
En cuanto a la transmisión de los datos la capa de enlace se encarga del
empaquetado de datos en tramas. Una trama es una estructura original de una
capa de enlace de datos que contiene suficiente información para asegurarse de
que los datos pueden enviarse con éxito a través de una LAN hasta su destino
(Sportack, 2003).
15
Se dice que una distribución satisfactoria es cuando una trama llega a su
destino de manera intacta. Para que esto suceda tienen que producirse dos cosas:
1.- El nodo destino tiene que comprobar la integridad del contenido de la trama
antes de corroborar su recepción.
2.- El nodo origen debe recibir la notificación de recibo del receptor afirmando que
cada trama transmitida llego a su destino en un estado completo.
Otra actividad de la capa de enlace de datos es detectar y corregir los
errores en el envió de las tramas ya que algunas se pierden o se dañan durante la
transmisión por el transito que existe en la red, así como también “es responsable
de ensamblar nuevamente en tramas los flujos binarios recibidos desde la capa
física” (Sportack, 2003).
Tanto la capa 1 como la capa 2 son indispensables para todos y cualquier
tipo de comunicación independientemente de ser realizada en una LAN o en una
WAN. Juntas, estas dos capas permiten que las aplicaciones de software puedan
contactarse y comunicarse con otros dispositivos conectados a la misma LAN.
En una LAN todos los usuarios pueden acceder al servidor local, sin
necesidad de usar los protocolos de la capa de red o direccionamiento para
establecer una comunicación entre ellas.
1.1.1.3 Capa de red (Capa 3)
Esta capa hace posible el enrutamiento de los datos. Los protocolos de esta
capa hacen posible el establecimiento de la ruta entre las computadoras de origen
y destino, los dispositivos que se encargan de realizar esta función son
denominados routers.
16
A estos protocolos se les llama protocolos enrutables ya que su función es
transportar datos a través de segmentos LAN o WAN, en ellos se encuentran el IP,
IPX y AppleTalk.
Los routers calculan las rutas y envían los datos dentro de los paquetes del
protocolo enrutable hacia las computadoras que se ubican más allá del enlace
local de la computadora transmisora.
1.1.1.4 Capa de transporte (Capa 4)
Esta capa se encarga de la integridad de las transmisiones de un extremo a
otro. Puede detectar que se dañen o pierdan durante el transito, y puede generar
automáticamente una solicitud de retransmisión.
Otra operación que se realizada es la resecuenciación de paquetes que, por
razones diversas, pueden haber llegado en un orden inadecuado. La capa de
transporte puede identificar la secuencia original de paquetes y colocarlos de
nuevo en esa secuencia antes de pasar su contenido a la capa de sesión, ya que
algunas veces los paquetes toman rutas diferentes a través de la red o puede que
se hayan dañado en el envío.
La capa de red solo es necesaria si los equipos que intentan comunicarse
pertenecen a diferentes redes o si las aplicaciones de comunicación necesitan sus
servicios.
La tercera capa del modelo OSI está relacionada estrechamente con la
cuarta capa. Dos ejemplos específicos de conjuntos de protocolos enrutables que
se integran estrechamente con estas capas son el estándar abierto TCP/IP e
IPX/SPX (Intercambio de paquetes entre redes/Intercambio secuencial de
paquetes) de Novell (Sportack, 2003).
17
1.1.1.5 Capa de sesión (Capa 5)
La capa de sesión organiza y sincroniza el intercambio de datos entre
procesos de aplicación. Funciona con la capa de aplicación para proporcionar
conjuntos de datos sencillos llamados puntos de sincronización, que le permiten a
una aplicación conocer cómo está progresando la transmisión y recepción de
datos (Parker, Tim 1997).
1.1.1.6 Capa de presentación (Capa 6)
Administra el modo en que se codifican los datos. No todos los sistemas
computacionales utilizan el mismo esquema de codificación de datos, y la capa de
presentación es responsable de proporcionar la traducción entre esquemas de
codificación de datos que serían de otro modo incompatibles (Sportack, 2003).
Esta capa se puede usar para ajustar las diferencias entre formatos de
punto flotante, así como para proporcionar servicios de cifrado y descifrado.
1.1.1.7 Capa de aplicación (Capa 7)
Se encarga de crear una interfaz a las aplicaciones a nivel usuario y los
servicios de red.
En este lugar residen las aplicaciones como correo electrónico y la tarea de
la capa de aplicación es desplegar la información recibida y enviar los datos
nuevos del usuario a las capas inferiores.
18
1.2 Modelo TCP/IP
Transmission Control Protocol (TCP) y el Internet Protocol
(IP) forman
parte importante de la familia de los protocolos de Internet, y se encargan de
enlazar computadoras de diferentes tipos (personales, de escritorio, mainframes)
así como también si cuentan distintos sistemas operativos y que pertenecen a una
conexión de área local (LAN) o redes de área amplia (WAN).
TCP/IP fue desarrollado en 1972 por el Departamento de Defensa de
Estados Unidos, ejecutándose en ARPANET (Red de Área Extensa del
Departamento de Defensa).
Este protocolo transfiere los datos de una computadora a otra por medio de
la creación de paquetes, cada uno de estos comienza con una cabecera
información de control seguida de los datos. El IP pertenece a la capa de red del
modelo OSI, permite que las aplicaciones se ejecuten de forma transparente sobre
las redes interconectadas. De esta manera, las aplicaciones no necesitan conocer
qué hardware está siendo ocupado en la red, por lo que la aplicación puede
ejecutarse en cualquier topología.
El TCP, es un protocolo de la capa de transporte del modelo OSI, se
asegura que los datos sean entregados a su destino, es decir, de la integridad de
los datos, que los que se reciben correspondan con los que se envió y que los
paquetes sean reensamblados en el orden en que fueron enviados.
1.2.1 Capas del Modelo TCP/IP
Para que se pueda llevar a cabo la comunicación entre dos computadoras
se deben de llevar a cabo muchos procedimientos:
Empaquetar los datos.
19
Determinar el camino que se debe seguir.
Transmitirlos por el medio físico.
Regular la tasa de transferencia de acuerdo con el ancho de banda
disponible y la capacidad del receptor para procesar los datos.
Ensamblar los datos entrantes para que se mantengan en la secuencia
correcta y no haya pérdida de paquetes.
Comprobar los datos entrantes para ver si hay paquetes repetidos.
Notificar al emisor los datos que se han recibido correctamente.
Entregar los datos a la aplicación correcta.
Manejar eventos de errores y problemas.
Con un modelo es más fácil agrupar las funciones relacionadas e
implementar el software de comunicaciones de forma modular (ver Fig. 1.2).
A continuación se da una breve explicación de las funciones que realizan
cada capa.
Aplicaciones y
servicios
Transporte
( TCP UDP)
Red (IP)
Enlace
de
datos
Física
Fig. 1.2.- Capas del modelo TCP/IP (Feit, 1998).
1.2.1.1 Capa física
La capa física se encarga de la transmisión de los datos a través del medio
físico, los conectores y las señales que representan los ceros y los unos. Algunos
20
ejemplos de estos elementos son: el cable UTP, los conectores RJ45, las tarjetas
de red de Ethernet y Token Ring, etc.
1.2.1.2 Capa de enlace de datos
En esta capa los datos se organizan en unidades denominadas tramas
como se muestra en la Fig. 1.3 y cada una de ellas cuenta con una cabecera que
incluye una dirección e información de control y una cola que se usa para la
detección de errores.
Fig. 1.3.- Formato de una trama (Feit, 1998, p. 24).
La cabecera de una trama de una LAN contiene las direcciones físicas del
origen y el destino que son identificadas por las tarjetas de interfaz de red.
La cabecera de una trama que se transmite por una WAN contiene un
identificador de circuito en su campo de dirección.
1.2.1.3 Capa de red
Las funciones de esta capa son realizadas por el Protocolo de Internet, el
cual se encarga de encaminar los datos entre los equipos de la red, ya sea por un
único enlace o por varios y son transportados en unidades llamadas datagramas.
Un datagrama tiene una cabecera IP (ver Fig. 1.4) que contiene información
de direcciones de la capa 3, y son los routers los que se encargan de examinar la
dirección de destino de la cabecera IP, para dirigir los datagramas a su destino.
21
Fig. 1.4.- Datagrama IP (Feit, 1998, p. 25).
Esta capa se denomina no orientada a conexión ya que cada datagrama se
encamina de forma independiente e IP no garantiza una entrega fiable, ni en
secuencia en que se entreguen y también encamina su tráfico sin tener en cuenta
la relación entre aplicaciones a la que pertenece un determinado datagrama.
1.2.1.4 Capa de transporte: TCP
Las funciones de esta
son realizadas por el Protocolo de control de
transmisión (TCP), el cual proporciona a las aplicaciones servicios de conexión
fiable de datos. TCP cuenta con mecanismos que garantizan que los datos se
entreguen sin errores, sin omisiones y en secuencia.
Cuando se realiza una transferencia de archivos, se transmiten los datos al
TCP y éste le añade una cabecera creando una unidad llamada segmento.
Otras funciones del protocolo mencionado anteriormente son:
Envía los segmentos transfiriéndolos a IP, quien los encamina hacia su
destino.
Acepta los segmentos entrantes por IP, determina la aplicación destino y
traslapa los datos a la aplicación en el orden que fueron enviados.
1.2.1.5 Capa de transporte: UDP
Una aplicación envía un mensaje independiente a otra aplicación mediante
el Protocolo de datagramas de usuario (UDP), quien añade una cabecera creando
una unidad denominada datagrama de UDP o mensaje de UDP.
22
Otras funciones de UDP son:
Traslapa los mensajes de UDP salientes a IP.
Acepta mensajes de UDP entrantes de IP y determina la aplicación de
destino.
Es un servicio de comunicaciones no orientado a conexión que suele
usarse en aplicaciones de búsquedas simples en bases de datos.
1.2.1.6 Capa de aplicación y de servicios.
Son todos los servicios y aplicaciones que nos proporciona TCP/IP, por
ejemplo servicios de aplicación
estándares como el terminal virtual, la
transferencia de archivos, el acceso al servidor de archivos del Sistema de
archivos de red (NFS), correo electrónico, noticias, la World Wide Web (WWW) y
la búsqueda de direcciones del Sistema de nombres de dominio.
23
CAPÍTULO II: PROTOCOLOS ENCAMINADOS Y DE
ENCAMINAMIENTO
2.1 Protocolos encaminados y de encaminamiento
Los protocolos de encaminamiento son los protocolos que utilizan los
routers para comunicarse entre sí a fin de intercambiar información de forma
dinámica acerca de las redes que pueden alcanzar y de la conveniencia de las
rutas disponibles, ejemplos: ARP, RARP, IGRP, EIGRP, RIP, OSPF etc. Los
protocolos encaminados tienen la capacidad de direccionamiento lógico, ofrecen
información suficiente en su dirección de capa para permitir que un router lo
envíe al dispositivo siguiente y finalmente a su destino, éstos pueden ser
encaminados por un protocolo de encaminamiento, ejemplos: IP, IPX, etc. En este
capítulo nos enfocaremos a hablar sobre algunos de estos protocolos.
Los routers disponen de una tabla de encaminamiento que le indicará cual
será el siguiente salto para poder llegar a los destinos conocidos.
2.1.1 Protocolo de Asociación de Direcciones (ARP)
Para empezar a hablar de este protocolo se necesita saber que dos
maquinas en una red física solo se pueden comunicar si conocen sus direcciones
físicas de red. Esta dirección (MAC o también dirección de hardware) es
proporcionada a cada dispositivo Ethernet (tarjetas de red) por su fabricante y es
única.
“ARP es un protocolo de bajo nivel que oculta el direccionamiento físico
subyacente de red, al permitir que se le asigne una dirección IP arbitraria a cada
máquina. Pensamos en ARP como parte del sistema físico de red, no como parte
de los protocolos de red de redes” (Comer, 1996)
25
El protocolo ARP permite que un equipo de cómputo encuentre la dirección
física de otro dentro de la misma red con solo proporcionar la dirección IP de su
destino (p.e. Fig. 2.1). El proceso para encontrar la dirección física
de una
maquina es el siguiente:
1.- El equipo que desea determinar la dirección de otra máquina de su red
para comunicarse con ella, envía un mensaje de petición (ARP request) a
todos los equipos de la red incluyendo en él la dirección IP destino, así
como también su dirección IP y la física.
2.- El equipo de la red que tiene la dirección IP destino, contesta con un
mensaje de respuesta (ARP reply) enviándole al equipo que lo solicitó su
dirección física de red para posteriormente poder comunicarse.
Figura 2.1.- Protocolo ARP. El equipo A desea enviar un mensaje al equipo B, para determinar la
dirección física de B, (a) A transmite por difusión una solicitud ARP que contiene la IP de B a todas
las maquinas de la red y (b) el anfitrión B envía una respuesta ARP que contiene su dirección
física (Comer, 1996, p. 78).
Cabe
mencionar
que
para
reducir
costos
de
comunicación,
las
computadoras que utilizan ARP, mantiene una memoria intermedia de las
26
asignaciones de direcciones IP a dirección física recientemente adquirida, para
que no tengan que utilizar ARP varias veces. Siempre que una computadora
recibe una respuesta ARP, ésta guarda la dirección IP del transmisor, así como la
dirección de hardware correspondiente, en su memoria intermedia, para usarla en
búsquedas posteriores y no enviar otra solicitud ARP innecesaria.
Al igual que la computadora que manda el mensaje de petición, la que
responde almacena en su memoria intermedia la información de la maquina a la
que le respondió, por si posteriormente necesita enviarle algo y con esto evitar
trafico de red adicional así como también lo hacen los demás equipos que
pertenecen a la red y que recibieron el mensaje.
En caso de que la dirección física de un equipo cambie (por ejemplo,
cuando se daña el hardware), las otras computadoras que tienen almacenada una
asignación en su memoria intermedia ARP, necesitan ser informadas para que
puedan cambiar el registro. Un sistema puede informar a otros sobre una nueva
dirección al enviar una difusión ARP cuando se inicia.
En la implementación de este protocolo se debe de tomar en cuenta que al
enviar un paquete de solicitud puede que la maquina destino esté apagada o muy
ocupada para aceptar la solicitud, en este caso el transmisor no recibe la
respuesta o la recibe con retraso, pero también puede perderse la solicitud, en
cuyo caso, el que la envía debe retransmitirla por lo menos una vez y guardar el
paquete para que se pueda enviar ya que se haya asociado la dirección IP a la
dirección de red.
Por último, cuando una maquina obtiene una asignación de otra máquina,
en caso de el hardware de la segunda maquina falle y es reemplazado, su
dirección física cambia, las asignaciones en la memoria temporal de la primera no
lo ha hecho, así que esta utiliza una dirección de hardware que no existe, por lo
que la recepción exitosa se vuelve imposible. Para solucionar se debe contar con
27
un software ARP que maneje de manera temporal la tabla de asignaciones y que
remueva los registros después de un periodo establecido.
Otra función que también soporta este protocolo, es la siguiente: si un
equipo quiere enviar un mensaje a un equipo externo (un nodo que no esté en la
misma red), el mensaje deberá salir de la red. Así, el primer equipo envía la trama
a la dirección física de salida del router. Esta dirección física la obtendrá a partir de
la IP del router, utilizando la tabla ARP. Si esta entrada no está en la tabla,
mandará un mensaje ARP a esa IP (llegará a todos), para que le conteste
indicándole su dirección física.
Una vez en el router, éste consultará su tabla de encaminamiento,
obteniendo el próximo nodo (salto) para llegar al destino, y saca el mensaje por el
interfaz correspondiente. Esto se repite por todos los nodos, hasta llegar al último
router, que es el que comparte el medio con el host destino. Aquí el proceso
cambia: el interfaz del router tendrá que averiguar la dirección física de la IP
destino que le ha llegado. Lo hace mirando su tabla ARP o preguntando a todos.
Por último se devuelve el mensaje con la dirección IP de la maquina destino así
como su dirección física para llevarse a cabo la comunicación.
2.1.1.1 Encapsulación de ARP.
Los mensajes ARP viajan de un equipo a otro, por ello deben transportarse
en tramas físicas. La Fig. 2.2 muestra como se transporta el mensaje ARP en la
porción de datos de una trama.
Fig. 2.2.- Mensaje ARP encapsulado en una trama de red física (Comer, 1996, p. 81).
28
Cuando se envía un mensaje ARP en una trama, el transmisor asigna un
valor especial a este campo de tipo en el encabezado de la trama para que el
software de red del otro equipo lo utilice para determinar su contenido y coloca el
mensaje ARP en el campo de datos de la misma. El software mencionado también
debe de ser capaz de reconocer si se trata de un mensaje de respuesta o es una
solicitud.
2.1.1.2 Formato del protocolo ARP
Los mensajes ARP no tienen un encabezado fijo, por el contrario, para que
este protocolo sea útil para varias tecnologías de red, la longitud de los campos
que contienen las direcciones depende del tipo de red. Sin embargo para que se
pueda interpretar un mensaje ARP arbitrario, el encabezado incluye campos fijos
cerca del comienzo, que especifican la longitud de las direcciones que se
encuentran en los campos siguientes.
La Fig. 2.3 muestra un ejemplo de un formato de 28 octetos de un mensaje
ARP que se utiliza en el hardware Ethernet.
Fig. 2.3.- Ejemplo del formato ARP/RARP cuando se utiliza para la transformación de una dirección
IP a una dirección Ethernet. La longitud de los campo depende del hardware y de la longitud de las
direcciones de los protocolos, que son de 6 octetos para una dirección Ethernet y de 4 octetos para
la IP. (Comer, 1996, p. 82).
29
El campo HARDWARE TYPE especifica un tipo de interfaz de hardware
para el que el transmisor busca una respuesta; contiene el valor 1 para Ethernet.
De forma similar, el campo PROTOCOL TYPE especifica el tipo de dirección de
protocolo de alto nivel que proporciono el transmisor: contiene 080016 para la
dirección IP. El campo de OPERATION especifica una solicitud ARP (1), una
respuesta (2), una solicitud RARP (3) o una respuesta RARP (4). Los campos
HLEN y PLEN permiten que ARP se utilice con redes arbitrarias ya que éstas
especifican la longitud de la dirección de hardware y la longitud de la dirección del
protocolo de alto nivel. El transmisor proporciona sus direcciones IP y de
hardware, si las conoce, en los campos SENDER HA y SENDER IP(Comer, 1996).
Cuando realiza una solicitud, el transmisor también proporciona la dirección
IP del objetivo (ARP) o la dirección de hardware del objetivo (RARP), utilizando los
campos TARGET HA y TARGET IP. Antes de que la maquina objetivo responda,
completa las direcciones faltantes, voltea los pares de objetivo y transmisor, y
cambia la operación a respuesta. Por lo tanto, una respuesta transporta las
direcciones tanto de hardware como de IP del solicitante original, lo mismo que las
direcciones de hardware e IP de la máquina para la que se realizó asignación.
2.1.2 Protocolo de asociación de direcciones por réplica (RARP)
En el arranque del sistema, un equipo que no tiene disco duro permanente
(terminales tontas)
debe contactar a un servidor RARP para encontrar su
dirección IP antes de que se pueda comunicar por medio del TCP/IP. El protocolo
RARP se utiliza para el direccionamiento físico de red para obtener la dirección de
red de redes de una máquina.
El formato de este protocolo es el mismo que utiliza ARP, solo que este es
un poco más general ya que permite que una máquina solicite la dirección IP de
una tercera máquina tan fácilmente como si solicitara la suya y también lo permite
cuando se trata de muchos tipos de redes físicas.
30
Un mensaje RARP se envía de un equipo a otro, encapsulando en la
porción de datos de una trama de red. Por ejemplo, en una trama Ethernet que
transporta una solicitud RARP se deben enviar las direcciones Ethernet tanto de la
fuente como el destino y los campos de tipo de paquete al comienzo de la trama.
El tipo de trama contiene el valor 803516 para identificar que el contenido de la
trama contiene un mensaje RARP (Comer, 1996).
En la Fig. 2.4 se ilustra como un equipo utiliza RARP. Este equipo transmite
por difusión una solicitud RARP especificada como maquina transmisora y
receptora, y especifica su dirección física de red en el campo de dirección de
hardware objetivo. Todos los equipos en la red reciben la solicitud, pero sólo los
autorizados para proporcionar el servicio RARP
la procesan y envían la
respuesta; a estas maquina se les conoce como servidores RARP. Para que este
servicio funcione, en la red, al menos debe de existir un servidor RARP.
Fig. 2.4.- Ejemplo de un intercambio en el que se utiliza el protocolo RARP. (a)La maquina A
transmite por difusión una solicitud RARP especificándose como destino y (b) las máquinas
autorizadas para proporcionar el servicio RARP (C y D) responden directamente a A. (Comer,
1996, p. 87).
31
Al recibir la solicitud, los servidores llenan el campo de dirección de
protocolo objetivo, contestan la solicitud y cambian el tipo del mensaje a respuesta
y envía ésta de regreso al equipo que lo solicitó. El equipo original recibe
respuesta de todos los servidores RARP existentes en la red, aunque sólo
necesite una contestación.
RARP proporciona la dirección de hardware físico de la máquina de destino
para identificar de manera única el procesador y transmite por difusión la solicitud
RARP. Los servidores en la red reciben el mensaje, buscan la transformación en
una tabla y responden al transmisor. Una vez que el equipo obtiene su dirección
IP, la guarda en la memoria y no vuelve a utilizar RARP hasta que se inicie de
nuevo.
Se debe de tener en cuenta que RARP solo se utiliza en redes de área
local, y también son susceptibles a pérdida o corrupción de información, ya que
éste protocolo utiliza directamente la red física, ningún otro software de protocolos
cronometrará la respuesta ni retransmitirá la solicitud; es el software de RARP el
que debe manejar estas tareas.
En caso de que en la red solo exista un servidor RARP, puede que éste no
sea capaz de manejar la carga y por lo tanto, los paquetes que ha enviado un
equipo transmisor se pierdan, aunque algunas estaciones de trabajo que
dependen de RARP para realizar su trabajo reintentan el proceso de iniciación
(transmitir mensaje de solicitud) una y otra vez hasta que reciben una respuesta.
Otras implementaciones, al cabo de un par de intentos, lo suspenden indicando
que hay fallas y evitan con ello inundar la red con tráfico innecesario de difusión en
caso de que el servidor no esté disponible.
En una Ethernet una falla no sucede solamente por la sobrecarga del
servidor, sino también cuando el software RARP retransmite rápidamente y esto
provoca que un servidor congestionado, se inunde con mas tráfico. Valerse de un
32
retraso largo garantiza que los servidores tengan tiempo suficiente para satisfacer
la solicitud y generar una respuesta.
2.1.2.1 Servidores primarios y de respaldo
Una ventaja de tener varios servidores RARP es que se obtiene un sistema
más confiable, ya que si un servidor falla, o está demasiado congestionado como
para responder, otro servidor contestara la solicitud. La principal desventaja de
utilizar varios servidores es que, cuando una maquina transmite por difusión
RARP, la red se sobrecarga en el momento que todos los servidores intentan
responder. Para solucionar este problema existen dos soluciones:
1.- A cada equipo que realiza solicitudes RARP se le asigna un servidor
primario. En circunstancias normales solo el servidor primario responde a la
solicitud, pero todo los que no son primarios sólo registran su tiempo de
llegada. Si el servidor primario no está disponible, el equipo original
cronometrará el tiempo de respuesta y, si ésta no aparece, transmitirá de
nuevo la solicitud por difusión. Cuando un servidor no primario recibe la
segunda copia de una solicitud RARP, poco tiempo después de la primera,
éste responde.
2.- Este proceso es un poco similar al anterior, pero se intenta evitar que
todos los servidores no primarios transmitan de manera simultánea las
respuestas. Cada máquina no primaria que recibe una solicitud computa un
retraso en forma aleatoria y, luego, envía la respuesta. En condiciones
normales un servidor primario responde inmediatamente y las respuestas
sucesivas se retrasan, así que existe una posibilidad muy baja de que
lleguen al mismo tiempo. En caso contrario, que el servidor primario no
esté disponible , la máquina solicitante pasa por un corto retraso antes de
recibir una respuesta, ya que el diseñador debe escoger con cuidado los
33
tiempos de retraso, para evitar que las máquinas solicitantes no hagan
transmisiones por difusión antes de recibir una respuesta.
2.1.3 Protocolo de información de enrutamiento (RIP)
Este es uno de los protocolos más antiguos, que
utiliza algoritmos de
vector de distancia para calcular las rutas de red, basados en los utilizados para
calcular rutas a través de ARPANET desde 1969.
“Los algoritmos de vector a distancia se llaman a veces Bellman-Ford o
Ford Fulkerson. L.R. Ford, Jr. Y D. R. Fulkerson publicaron la primera descripción
conocida de un algoritmo de vector a distancia en Flows in Networks, publicado
por Princeton University Press en 1962.
Los algoritmos Berman-Ford se refieren a los algoritmos de vector de
distancia que utilizan la ecuación de programación dinámica de R. E. Bellman. El
trabajo de Bellman, Dynamic Programming, fue publicado por Princeton University
Press en 1957” (Sportack, 2003).
Xerox fue la primera organización en implementar con éxito un protocolo de
enrutamiento por vector a distancia. Esta compañía diseño un protocolo para
llenar un hueco en la arquitectura del Sistema de redes de Xerox (XNS). La
arquitectura XNS ya incluía un protocolo de enrutamiento de Gateway, el
Protocolo de información de Gateway (GIP), que fue diseñado para intercambiar
información de enrutamiento entre sistemas autónomos o redes no adyacentes. La
Fig.2.5 muestra cómo trabajarían juntos GIP y RIP para calcular rutas dentro y a
través de sistemas autónomos.
El protocolo RIP de Xerox permitía que las tablas de enrutamiento se
construyeran y actualizaran dinámicamente sin intervención humana, basándose
en una serie de métricas de vector de distancia que permitían a los routers
compartir su perspectiva con otros routers, ya que cada uno compartiría su tabla
34
de enrutamiento con las actualizaciones recibidas de otro, para mantener
automáticamente y dinámicamente una tabla de enrutamiento relativamente
actualizada.
Fig. 2.5.- Uso de GIP y RIP en una red (Sportack, 2003, p. 165).
Otra entidad creadora de protocolos de enrutamiento por vector a distancia
fue la Universidad de California Berkeley, que llamo a su protocolo “routed”, que
fue desarrollado para la versión 4.3 del UNIX de Berkeley , el cual fue modelado
de forma parecida al RIP de Xerox, pero incorporaba algunas diferencias
importantes:
routed crea un formato de dirección más flexible, ya que podía acomodar
IP, así como XNS de Xerox y otros formato de dirección de internetwork.
routed limitaba las actualizaciones de enrutamiento a una máximo de
una vez cada 30 segundos, característica con la que no contaba Xerox, que
hizo a routed más compatible con la red y podía escalar hacia arriba con
más soltura.
routed fue distribuido como parte del sistema UNIX de Berkeley en lugar
de integrarse estrechamente en una solución conjunta hardware/software.
35
UNIX de Berkeley se convirtió en un estándar del enrutamiento interior,
gracias a su naturaleza abierta y a su libre distribución.
Posteriormente apareció el RIP de la RFC 1058 que fue sólo una versión
ligeramente modificada de routed, creado por el Grupo de ingeniería de Internet
(IETF) que permitía la compatibilidad de respaldo con otros protocolos conocidos
parecidos a RIP y a routed, específicamente para utilizarlo como Protocolo de
Gateway interior (IGP) en redes sencillas y pequeñas.
2.1.3.1 Formato de un paquete RIP
RIP utiliza un paquete especial para recopilar y compartir información sobre
las distancias a destinos conectados en internetworking (Sportack, 2003). La Tabla
2.1 muestra la estructura de un paquete RIP.
Campo
Campo
Campo
Campo
del
Campo de
de
de
número
AFI
comandos
ceros
ceros
de
2
1 octeto
2
2
versión
octetos
octetos
octetos
1 octeto
Tabla 2.1.- Formato de un paquete RIP (Sportack, 2003,
Campo
de
dirección
IP
4
octetos
p. 167).
Campo
de
ceros
4
octetos
Campo
de
ceros
4
octetos
Campo
de
métrica
4
octetos
En la tabla anterior se muestra un paquete RIP con campos de información
de enrutamiento para un solo destino. Estos paquetes pueden soportar hasta 25
ocurrencias en los campos de AFI, dirección IP y métrica, dentro de un solo
paquete, esto permite que un paquete se utilice para actualizar múltiples entradas
en las tablas de enrutamiento. Los paquetes RIP que contienen múltiples entradas
de enrutamiento sólo repiten la estructura del paquete desde el campo AFI hasta
el campo de la métrica, incluyendo todos los campos de ceros. En la Tabla 2.2 se
muestra un paquete RIP con dos entradas de tabla.
36
Campo
del
número
de
versión
1 octeto
Campo
Campo Campo
de
de
de
Campo de
dirección
ceros
comandos
ceros
IP
1 octeto
4
4
4
octetos octetos
octetos
Campo
Campo Campo
de
de
de
dirección
ceros
ceros
IP
4
4
4
octetos octetos
octetos
Tabla 2.2.- Formato del paquete RIP con dos entradas de tabla (Sportack, 2003, p. 167).
Campo
de
ceros
2
octetos
Campo
AFI
2
octetos
Campo
de
ceros
2
octetos
Campo
de
métrica
4
octetos
Campo
de
métrica
4
octetos
El campo de comandos indica si el paquete RIP fue generado como una
solicitud o como respuesta a una solicitud. Se utiliza la misma estructura de trama
en ambos casos:
Un paquete de solicitud pide a un router que envíe toda, o parte de, su tabla
de enrutamiento.
Un paquete de respuesta contiene entradas de tabla de enrutamiento que
van a ser compartidas con otros nodos RIP de la red, este paquete puede
generarse bien en respuesta a una solicitud o como una actualización no
solicitada.
Cuando se genera un paquete RIP debe de almacenarse su versión, en el
campo del número de versión. Los arquitectos de la RFC 1058 anticiparon el paso
de tiempo y proporcionaron un campo que los nodos de RIP podían usar para
identificar la versión más nueva a la que se adaptan. Este número es necesario ya
que RIP ha sido actualizado a lo largo de los años, hasta la fecha solo han sido
asignados dos números de versión: 1 y 2. La versión que se ha descrito
anteriormente es la número 1.
Los campos de ceros son un testimonio silencioso de la proliferación de los
protocolos parecidos a RIP antes de la RFC 1058. La mayoría de estos campos
fueron creados como medio de proporcionar una compatibilidad hacia atrás con
antiguos protocolos, sin importar todas sus características patentadas. No todos
37
los campo de ceros se originaron para esto, si no que se dejo un campo para un
uso futuro el cual sirve para dos cosas:
1. Hacer que el protocolo sea flexible en el futuro.
2. Proporciona unos medios reservados de crear consenso donde no existía
previamente.
El campo AFI especifica la familia de direcciones que es representada por
el campo de la dirección IP. Aunque el RIP de la RFC 1058 fue creado por el IETF,
lo que implicaría el uso del Protocolo Internet, fue explícitamente diseñado para
proporcionar compatibilidad retrospectiva con versiones anteriores de RIP, esto
significa que debía proporcionar para el transporte de enrutamiento información
sobre una variedad de familias o arquitecturas de direcciones de internetworking.
La dirección de internetworking es almacenada en el campo de dirección IP
de 4 octetos, esta dirección puede ser un host, una red, o incluso un código de
dirección Gateway predeterminado. A continuación se mencionan dos ejemplos de
cómo puede variar el contenido de este campo:
En un paquete de solicitud de una única entrada, este campo contendría la
dirección del iniciador del paquete.
En un paquete de respuesta de múltiples entradas, este paquete contendría
las direcciones IP almacenadas en la tabla de enrutamiento del iniciador.
Por último el campo métrico contiene el contador de métrica del paquete,
que se incrementa según pasa a través de un router. El intervalo de métricas
válido para este campo está entre 1 y 15.
38
2.1.3.2 Necesidad de actualizar RIP
La mayor causa por la que RIP tuvo que ser actualizado, fue por el hecho
de que no podía reconocer máscaras de subred.
La división de subredes no se había definido cuando se estaba
desarrollando la RCF 1058. A pesar de esto, RIP fue capaz de aplicar técnicas
heurísticas (de ensayo y error) para determinar si una máscara de subred era
realmente una ruta de subred o una ruta de host, dado que esas máscaras
permanecían constantes, de longitud fija, y eran bien conocidas a lo largo de la
red. Estas
condiciones eran necesarias debido a la incapacidad de RIP de
publicar información de subred a los nodos RIP vecinos. Si estás condiciones no
se satisfacían, las subredes no podrían ser soportadas a través de un enlace
enrutado.
El protocolo RIP debía subsistir ya que tenía muchas competidores
poderosos y ricos en sus características como lo eran OSPF (Primero la ruta libre
más corta) e IS-IS (Sistema intermedio-sistema intermedio), pero eran difíciles de
utilizar, implantar o administrar.
Lo anterior hizo que el IETF comisionara un comité técnico, el grupo de
trabajo RIP-2, para examinar las posibilidades de actualizar RIP agregándole el
soporte de máscaras de subred y otras nuevas características.
2.3.4 Protocolo de información de enrutamiento versión 2 (RIP-2)
La primera propuesta de RIP-2 fue la RFC 1388, que posteriormente fue
revisada y sustituida por la RFC 1723, la diferencia entre estas dos, era que la
segunda sustituyo el segundo campo de dominio de 2 octetos por un campo de 2
octetos para la etiqueta de ruta (Sportack, 2003).
39
Al igual que RIP, su extensión RIP-2, estaba diseñado específicamente
para su uso como protocolo de Gateway interior (IGP) en pequeñas redes. Su
capacidad para soportar máscaras de subred, sin embargo, significaba que
dispondría de un grado de complejidad de direccionamiento de red del que RIP no
disponía.
Este protocolo buscaba añadir funcionalidad, extender la cuenta de saltos
más allá de 15, para soportar redes y sistemas autónomos mucho mayores pero
también haría que RIP-2 fuera menos compatible con las versiones anteriores de
RIP.
2.1.4.1 Formato de un paquete RIP-2
RIP-2 utiliza un formato especial, para recopilar y compartir información
sobre distancias a destinos interconectados conocidos. En la Tabla 2.3 se muestra
la estructura de un paquete RIP-2.
Campo
Campo
Campo
del
Campo
Campo
de
de
Campo
Campo de número
“sin
de
dirección máscara
AFI
comandos
de
uso”
etiqueta
de red
de
2
1 octeto
versión
2
de ruta
(IP)
subred
octetos
1
octetos
2octetos
4
4
octeto
octetos
octetos
Tabla 2.3.- Formato de un paquete RIP-2 (Sportack, 2003, p. 202)
Campo
de
siguiente
salto
4
octetos
Campo
de
métrica
4
octetos
2.1.4.1.1 Campos de comandos
Este campo permaneció inalterado desde RIP. Su función es indicar si el
mensaje RIP-2 fue generado como una solicitud o como una respuesta a una
solicitud. En los dos casos se usa la misma estructura de trama (Sportack, 2003):
40
Un mensaje de solicitud pide a un nodo RIP-2 que envié toda, o parte de, su
tabla de enrutamiento. Estableciendo este octeto a 1 se indica que el
mensaje contiene una solicitud de información de enrutamiento.
Un mensaje de respuesta contiene entradas de la tabla de enrutamiento
que han de ser compartidas con otros nodos RIP o RIP-2 de la red. Este
mensaje puedes ser generado a una solicitud o como una actualización no
solicitada. Establecer este octeto en 2 indica que el mensaje contiene una
respuesta repleta de datos de enrutamiento.
2.1.4.1.2 Campo del número de versión
Este campo contiene la versión del protocolo de información de
enrutamiento que se utilizó para generar el paquete RIP. RIP-2 siempre establece
este campo a 2.
2.1.4.1.3 Campo “sin uso”
Este campo es resultado de una falta de consenso sobre como reconocer
los dominios. La RFC 1388 asignó 2 octetos para un campo de dominio en la
cabecera del mensaje RIP-2. A pesar del acuerdo para soportar el reconocimiento
del dominio, no había un acuerdo claro sobre cómo utilizar este campo. Por lo
tanto, la RFC 1723, este campo fue redesignado como “sin uso”. Los contenidos
de este campo son ignorados por los nodos RIP-2, y los nodos RIP deben
establecerlos a ceros.
2.1.4.1.4 Campo AFI
Este campo sirve para varios propósitos:
Cada protocolo enrutado tiene su propia arquitectura, o familia, de
direcciones. Por esto, es necesario indicar qué arquitectura de direcciones
41
del protocolo enrutado está contenida en el campo de la dirección de red.
Un valor de 2, por ejemplo, indica que la familia de direcciones de la
dirección de red es IP.
Cuando este campo se establece 1 indica que el receptor debería enviar
una copia de su tabla de enrutamiento completa al nodo solicitante.
También puede contener una secuencia de caracteres especiales, 0xFFF.
Esta secuencia identifica el contenido de la fila AFI como datos de
autentificación, no como datos de enrutamiento. La autenticación fue una
de las nuevas características añadidas a RIP-2 que será explicada
posteriormente.
2.1.4.1.5 Campo de etiqueta de ruta
Se encarga de diferenciar las rutas internas de las externas. Una ruta
interna es la que es aprendida por los protocolos RIP-2 dentro de los límites de la
red o del sistema autónomo. Las rutas externas son las que fueron aprendidas de
otros protocolos de enrutamiento, como, por ejemplo, los distintos protocolos de
Gateway fronterizo (BGP).
Cuando AFI está establecido a 0xFFF, el campo de etiqueta de ruta se
utiliza para identificar el tipo de autentificación que se está ejecutando.
2.1.4.1.6 Campo de dirección de red.
Este campo contiene la dirección de red (IP). Esta dirección puede ser un
host, una red o un código de dirección de Gateway predeterminado. Ejemplos:
En un mensaje de solicitud de una sola entrada, este campo contiene la
dirección del iniciador del paquete.
42
En un mensaje de respuesta de entrada múltiple, este(os) campo(s)
contendría(n) las direcciones IP almacenadas en la tabla de enrutamiento
del iniciador.
2.1.4.1.7 Campo de máscara de subred
La creación del campo de máscara de subred fue el más importante
efectuado en la estructura de los paquetes RIP-2. En él se contiene la máscara de
subred de la dirección de red. Este campo se establece en ceros cuando la
dirección de red no tiene una máscara de subred.
2.1.4.1.8 Campo de siguiente salto
Este campo contiene la dirección IP del siguiente salto en la ruta al destino,
como se especifica en el campo de dirección de red.
2.1.4.1.9 Campo de métrica
En este ultimo campo del paquete RIP-2 esta contenido su contador de
métrica. El valor de la métrica se incrementa según se pasa a través de un router.
El intervalo de métrica válido para este campo está entre 1 y 15.
2.1.4.2 Uso de los paquetes RIP-2
El formato de los paquetes RIP-2 puede usarse para dos propósitos
específicos. Puede utilizarse para solicitar una actualización de enrutamiento, o
para responder a una solicitud. Entre estas dos funciones el tamaño del paquete
puede variar, así como también el contenido y el uso de ciertos campos.
43
2.1.4.2.1 Paquete de solicitud
Es utilizado por un nodo RIP-2 para solicitar a sus vecinos que envíen una
actualización de enrutamiento. Para crear un paquete de este tipo, un nodo RIP-2
debe establecer adecuadamente el contenido de los campos de comandos y
dirección de red.
El campo de comandos del paquete de solicitud está establecido a 1. Este
valor es interpretado como una solicitud por otros nodos RIP y RIP-2. El campo de
dirección de red está establecido a la dirección IP del mensaje de solicitud del
iniciador.
La RFC 1723 proporciona un mensaje de respuesta para la transmisión
simultánea de entradas de tabla enrutamiento de un nodo. Por lo tanto, un nodo
solicitante puede enviar realmente 25 de sus entradas de la tabla de enrutamiento,
junto con la solicitud de una actualización de enrutamiento desde su(s) vecino(s).
2.1.4.2.2 Paquete de respuesta
El paquete de respuesta RIP-2 es generado por un mecanismo de
temporalizarían o en respuesta a una solicitud de actualización de un nodo vecino.
Cada entrada del paquete de respuesta contiene información de enrutamiento
para una sola dirección de red, aunque esta dirección puede pertenecer a una red
o una subred, más que a un solo host.
Los campos de dirección de red, máscara de subred, siguiente salto y
métrica, de los paquetes RIP-2 pueden soportar de 1 a 25 ocurrencias dentro de sí
mismo. Con esto se logra que un mensaje de respuesta RIP se utilice para
actualizar múltiples entradas en las tablas de enrutamiento de otros routers.
Cuando se tienen múltiples entrada de enrutamiento, los paquetes RIP repiten la
44
estructura del paquete desde la AFI hasta el campo de métrica. La Tabla 2.4
ilustra la estructura de un paquete RIP-2 con dos entradas de tabla.
Campo
del
número
de
versión
1
octeto
Campo
Campo
de
Campo
Campo
de
máscara
de
Campo de
AFI
siguiente
comandos
de
métrica
2
salto
1 octeto
subred
4
octetos
4
4
octetos
octetos
octetos
Campo
Campo
Campo
Campo
de
Campo
Campo
de
de
de
máscara
de
AFI
etiqueta dirección
siguiente
de
métrica
2
de ruta
de red
salto
4
subred
octetos
2
4
4
octetos
4
octetos
octetos
octetos
octetos
Tabla 2.4.- Formato de un paquete RIP-2 con dos entradas de tabla (Sportack, 2003, p. 205).
Campo
“sin
uso”
2
octetos
Campo
de
etiqueta
de ruta
2octetos
Campo
de
dirección
de red
(IP)
4
octetos
Las características más significativas añadidas a RIP-2:
Autenticación del nodo de transmisión RIP-2 a otros nodos RIP-2.
Esta característica permite que el nodo que está transmitiendo
mensajes de respuesta sea autenticado, y con esto evitar que las
tablas de enrutamiento se corrompan con rutas espúreas de origen
fraudulento.
Máscara de subred
Permite el soporte de máscaras de subred en redes pequeñas, que
en combinación con la dirección IP se logra distinguir si una red de
una subred y de un host, para con esto determinar la ruta destino.
Dirección IP de siguiente salto
Si se tienen por ejemplo 3 routers, el router 1 y dos trabajan con RIP2 y el router 3 con EIGRP o cualquier otro protocolo de enrutamiento,
el router 3 está conectado directamente con el router 2 y este a su
vez con el 1. El router 1 no puede reconocer al router 3 ya que no
trabajan con el mismo protocolo, lo que se logra con la dirección IP
45
de siguiente salto es que el router 2 permita que el router 1
identifique al router 3 enviándole la dirección IP de este.
Mensajes RIP-2 de multidifusión
La multidifusión permite la distribución de paquetes que contienen
información
de
enrutamiento,
simultáneamente
a
múltiples
dispositivos RIP o RIP-2.
2.1.5 Protocolo de enrutamiento de gateway interior (IGRP)
Este protocolo surgió por el gran crecimiento del internetworking , el
desarrollo de una plataforma estandarizada para PC y el surgimiento de las redes
de área local, por lo que Cisco Systems, Inc. vio la necesidad de crear un
protocolo robusto que pudiera soportar el este gran crecimiento.
Cisco tomó en cuenta las limitaciones de RIP como requisitos para su
nuevo protocolo de enrutamiento, unas de ellas se mencionan a continuación: el
límite bajo de la cuenta de saltos (máximo 15 contabilizables), RIP no podía
diferenciar entre tipos de enlaces, ni hacer selecciones de ruta inteligentes
basándose en las características de rendimiento reales de los diferentes enlaces,
así como también no equilibraba las cargas de tráfico a lo largo de los múltiples
enlaces redundantes, porque recordaba sólo una única ruta por destino.
Alguna de las necesidades que debía soportar este protocolo eran:
– Topologías complejas.
– Calculo de rutas utilizando métricas dinámicas.
– Sistemas autónomos de tamaño moderado a grande.
– Equilibrado dinámico de la carga (implicaba seguir pista de múltiples rutas
por destino).
– Convergencia rápida después de un cambio en la topología.
46
– Capacidad de seleccionar rutas óptimas a pesar de tener una internetwork
construida con tecnologías de transmisión muy diferentes, como Ethernet,
FDDI, ATM, T1 fraccionado, Frame Relay y T3.
Cisco creo IGRP que fue diseñado para ser fácil de configurar y usar; en
funcionamiento, minimizaba los gastos operativos sin incrementar los tiempos de
convergencia. También agregó muchas características que habían hecho de RIP
un protocolo útil, pero al igual fue creado cuidadosamente para evitar sus
limitaciones. Esto anterior permitió que los administradores de redes familiarizados
con RIP pudieran llevar a cabo una migración a IGRP (Sportack, 2003).
IGRP es un protocolo de vector a distancia diseñado para su uso en routers
Gateway interiores dentro de un sistema autónomo. Una de sus nuevas
características fue el modo en que calculaba los vectores de distancia. A
diferencia de los anteriores protocolos de vector de distancia que utilizaban una
sola métrica para calcular rutas, IGRP tiene una serie de métricas, cada una de
ellas con una amplia gema de posibles valores. A cada una de estas métricas se
le puede aplicar una función de tipo hash contra un valor matemático, o peso, las
cuales se utilizan para calcular una sola métrica de enrutamiento compuesta para
comparar matemáticamente la ruta de los destinos. Esto permite a los
administradores de redes personalizar el algoritmo de cálculo de rutas según sus
necesidades específicas.
Otra característica era que podía soportar el enrutamiento multiruta en una
red, esto quiere decir que era capaz de recordar hasta cuatro rutas a cualquier
destino dado, ya que RIP solo recordaba una sola ruta. Este tipo de enrutamiento
le añade dos nuevas capacidades:
• Equilibrado de carga a través de dos, tres o cuatro enlaces.
• Recuperación automática desde un enlace que ha fallado.
47
La desventaja de este protocolo es que solo los routers Cisco lo soportan, ni
es probable que esta compañía publique los detalles de su mecanismo.
2.1.5.1 Métricas de IGRP
IGRP destaca en su alto grado de flexibilidad a través de sus seis métricas
de enrutamiento:
Cuenta de saltos.
Tamaño del paquete (unidad máxima de transmisión, o MTU).
Ancho de banda del enlace.
Retraso.
Carga.
Fiabilidad.
Los nodos IGRP comparten información perteneciente a las métricas
durante las actualizaciones de las tablas, pero no todas ellas se utilizan para
calcular rutas, la cuenta de saltos y la MTU, facilitan el enrutamiento de otros
modos.
Este protocolo permite que el administrador defina cada una de las métricas
y establecer sus pesos predeterminados, que son también factores del cálculo de
rutas.
2.1.5.1.1 Cuentas de saltos
IGRP soporta el incremento de una cuenta de saltos como medio para
determinar lo alejados que están los destinos específicos, cada router de una sola
ruta cuenta como un solo salto. La cuenta de saltos máxima predeterminada es de
100, pero puedo aumentarse hasta 255 lo que permite utilizar este protocolo en
redes más grandes que las que RIP puede soportar.
48
Es importante observar que aunque IGRP mantiene una cuenta de saltos,
no utiliza este valor para determinar las rutas óptimas, solo lo usa para protegerse
contra los bucles de enrutamiento. Las rutas cuyas cuentas de saltos exceden el
máximo de saltos se consideran inválidas, y no se publican a los nodos vecinos a
través de las actualizaciones de la tabla de enrutamiento.
2.1.5.1.2 MTU
MTU se encarga de identificar el datagrama de mayor tamaño que aceptará
un router IGRP, este valor no se utiliza para calcular rutas. Los nodos IGRP
comunican a los otros nodos de su mismo tipo, el tamaño máximo del datagrama
que pueden adoptar, si los datagramas exceden el tamaño MTU de un router
deben dividirse en dos o más datagramas que cumplan con esta limitación de
tamaño.
Las MTU muy grandes provocan una pérdida de rendimiento, ya que los
routers deben almacenar en el búfer los datagramas entrantes hasta determinar
dónde enviarlos, por lo tanto entre mayores son los datagramas, más espacio del
búfer debe usarse. A la inversa, las MTU muy pequeñas también disminuyen el
rendimiento, porque comprometen innecesariamente la proporción cabecera a
sobrecarga de los datagramas. En la actualidad lo mencionado anteriormente no
es causa de preocupación, ya que los routers con el paso de los años han
incrementado su velocidad así como también su capacidad de procesamiento.
2.1.5.1.3 Ancho de banda
El ancho de banda identifica la velocidad del servicio de transmisión que
está conectado a un puerto de E/S dado del router. Los valores de este campo
pueden encontrarse entre 1.200 bps y 10 Gbps. Cisco supone en sus router que el
enlace es una T1, y predeterminará del ancho de banda a 1,544 Mbps, por lo que
es preferible definir el ancho de banda realmente disponible en cada puerto de
49
interfaz para mejorar la capacidad de IGRP de calcular y seleccionar las rutas
óptimas.
2.1.5.1.4 Retraso
El retraso mide la cantidad de tiempo aproximado necesario para atravesar
un enlace de una red, suponiendo que el enlace este sin usar. El retraso global de
una ruta en una red IGRP es la suma de los retrasos atribuidos a cada interfaz de
router saliente en una ruta. Esta suma es dividida por 10 para expresar el
resultado en microsegundos. Esta métrica puede ser cualquier valor entre 1 y
16.777.215.
IGRP utiliza un valor de retraso medio para cada tecnología de transmisión,
por ejemplo una línea privada T1 tiene un valor predeterminado de retraso de
21.000 ms. Esta hipótesis simplificadora reduce la intensidad de uso de la CPU
por parte de la IGRP, y además proporciona flexibilidad para calcular rutas en una
red heterogénea.
IGRP rellena automáticamente la métrica de retraso para cada servicio de
transmisión definido según su ancho de banda definido y su tecnología de
transmisión. Los administradores de redes pueden cambiar este valor por
cualquier otro valor dentro del intervalo soportado para reflejar condiciones
especificas en su redes, pero se debe tener mucho cuidado al hacer esto ya que
puede comprometerse la estabilidad de la red, por lo que se recomienda modificar
estos valores primero en un entorno de prueba.
2.1.5.1.5 Carga
El factor de carga mide la cantidad de ancho de banda actualmente
disponible a lo largo de un enlace dado. Cuanto más se utiliza un enlace, más
tiempo se necesita para atravesarlo. Esta métrica permite factorizar los niveles
50
actuales de utilización en el cálculo de rutas de red óptimas. Puede tener valores
de 1 a 255.
Al igual que en el retraso el administrador de redes puede modificar tanto el
valor de esta métrica como su peso, así sus cargas habituales pueden factorizarse
en los cálculos de rutas, también se debe tener cuidado al hacer esto.
2.1.5.1.6 Fiabilidad
La fiabilidad hace un seguimiento de la actual proporción de errores de
cada servicio de transmisión, que no es más que el número de paquetes que
llegan sin dañarse a su destino. Esta métrica al igual que la anterior puede tener
un valor entre 1 y 255, pero su valor predeterminado es 1 para todos los tipos de
servicio de transmisión. Con el tiempo, este valor puede aumentar probablemente
a medida que el nodo IGRP factoriza las proporciones de errores reales
producidas, por cada servicio de transmisión. Un valor alto de la métrica de
fiabilidad indica enlaces problemáticos o no fiables.
IGRP fue uno de los protocolos de enrutamiento más exitoso, pero Cisco
System siguió mejorando aun más este protocolo en los primeros años de la
década de 1990 y lo denomino “Protocolo de enrutamiento de Gateway interior
mejorado IGRP.
2.1.6 Protocolo de enrutamiento de Gateway interior mejorado
(EIGRP)
EIGRP comparte la tecnología de vector por distancia de su predecesor,
pero difiere mucho en su mecánica operativa. A este protocolo se le agregaron
varias características, algunas de ellas se diseñaron para ampliar su mercado
potencial. Una diferencia con IGRP es que soporta tanto las direcciones sin clase,
como las direcciones IP con clase, así como otros protocolos de red.
51
Otras actualizaciones fueron diseñadas para reducir los tiempos de convergencia
y mejorar la estabilidad de la red. Una de esas actualizaciones fue un nuevo
algoritmo, el Algoritmo de actualización difuso (DUAL), que permite a los routers
EIGRP determinar si una ruta publicada por un vecino está en bucle o libre de
bucles, y permite a un router ejecutar EIGRP para encontrar rutas alternativas sin
esperar actualizaciones de otros routers. Esto ayuda a converger a las redes
EIGRP, sin incurrir en ningún riesgo significativo de introducir o propagar bucles
de enrutamiento (Sportack, 2003).
IGRP es un ejemplo de un protocolo de enrutamiento IP con clase, por
tanto, no puede soportar enrutamiento entre dominios sin clase (CIDR), o incluso
máscara de subred de longitud variable (VLSM). Este protocolo comenzó a
mostrar síntomas de obsolescencia respecto a IP, siempre en evolución.
IGRP es todavía un protocolo de enrutamiento útil, pero no puede soportar
algunos de los cambios más complejos efectuados en IPv4. Cisco al ver estos
problemas en vez de modificar IGRP que provocaría problemas de migración a
sus clientes, decidió crear un protocolo moderno y robusto, EIGRP, lo que les
permitió hacer mejoras fundamentales en la eficacia operativa del nuevo protocolo
de enrutamiento, de forma independiente de su antecesor el cual siguió adelante
en las redes IGRP clientes.
A pesar de que EIGRP se desarrolló como una alternativa más actualizada
y eficaz a IGRP, fue también explícitamente una extensión del mismo. En
consecuencia los dos están pensados para ser completamente compatibles. Estos
dos protocolos de enrutamiento comparten incluso la misma tecnología de
enrutamiento por vector a distancia: EIGRP utiliza la misma métrica compuesta de
enrutamiento que IGRP, soporta los mismos vectores de distancia y sus pesos
matemáticos.
52
Existe una diferencia en el algoritmo que calcula la métrica compuesta: la
métrica de IGRP tiene 20 bits de longitud, mientras que la de EIGRP tiene 32. Esta
diferencia da como resultado que la métrica EIGRP es mayor en un factor 256 que
una métrica IGRP comparable para cualquier ruta dada. Una métrica mayor
proporciona una comparación matemática mejor y más exacta de las rutas
potenciales.
EIGRP ajusta automáticamente la métrica compuesta de las rutas IGRP y
ajusta su propia métrica a las rutas que se están redistribuyendo a routers IGRP.
Las métricas de ambos protocolos son directamente compatibles, sin embargo,
EIGRP, hace un seguimiento de las rutas IGRP traducidas como rutas externas.
La migración de IGRP a EIGRP puede llevarse a cabo gradualmente, sin
provocar ningún tiempo de inactividad de la red. El mecanismo de traducción
automática de métricas de EIGRP permitiría al administrador de la red reemplazar
IGRP por EIGRP en áreas estratégicas de la red, por ejemplo, el backbone, y
seguir hasta llegar a la migración por completo. Al completar la migración se
pueden implementar algunas de las arquitecturas IP más avanzadas, como VLSM
y el direccionamiento sin clase.
2.1.6.1 Mejoras de EIGRP
La compañía Cisco incorporo varios cambios en EIGRP que fueron
diseñados para mejorar su eficiencia operativa en relación a su antecesor. Este
protocolo reacciona al cambio topológico de modo diferente, publica las rutas de
modo diferente, e incluso tiene otro método de actualizar las entradas de las tablas
de enrutamiento.
EIGRP es denominado a veces protocolo de enrutamiento híbrido. Combina
las mejores características del enrutamiento por estado del enlace con las del
enrutamiento por vector de distancia. Cuando una red EIGRP es adecuadamente
53
diseñada e implantada, ésta, es extremadamente estable y eficaz, y converge
rápidamente de cualquier cambio en la topología.
Ventajas específicas de EIGRP:
Consumo mínimo de ancho de banda cuando la red es estable. Cuando
esto sucede los únicos paquetes EIGRP intercambiados entre los nodos
EIGRP son paquetes hello, esto permite a los routers EIGRP saber que
todo sigue bien en la red.
Uso
eficaz
del
ancho
de
banda
durante
la
convergencia.
Las
actualizaciones de las tablas de enrutamiento se transmiten cuando ocurre
un cambio topológico sólo a los routers EIGRP que necesitan saberlo, a
esto se le denomina “actualización parcial limitada”.
Convergencia rápida. Los routers EIGRP almacenan cada ruta que ha
aprendido a cada destino de la red, por lo tanto, un router que ejecuta este
protocolo pude converger rápidamente en una ruta alternativa después de
cualquier cambio topológico.
Soporte para VLSM y CIDR. EIGRP soporta la definición de los números
de red y de host en cualquier límite de bit, por interfaz, para direcciones IP y
máscaras de subred.
Completa independencia de los protocolos enrutados. Esto quiere decir que
la evolución del protocolo IP no amenazará a EIGRP ni causara una ardua
revisión del mismo.
54
2.1.6.2 Características incluidas en EIGRP
Estas nuevas características hacen gozar a EIGRP de nuevas tecnologías,
las cuales hacen que mejore su eficiencia operativa, rapidez de convergencia o
capacidad con respecto a IGRP y otros protocolos de enrutamiento. Existen cuatro
categorías de estas tecnologías:
Descubrimiento y recuperación del vecino.
Protocolo de transporte fiable.
Máquina de estado finito DUAL.
Módulos específicos del protocolo.
Otra punto muy importante es la creación de este protocolo es que mejora
la seguridad de la red, permitiendo la autenticación entre routers.
2.1.6.2.1 Descubrimiento y recuperación del vecino
EIGRP mantiene sus tablas de enrutamiento gracias a una comunicación
periódica entre routers de su mismo tipo. El proceso que se utiliza es el siguiente:
Aprender dinámicamente de los nuevos routers que pueden unirse a su red.
Identificar routers que lleguen a ser inalcanzables o inoperables.
Redescubrir routers que habían sido previamente inalcanzables.
El proceso de descubrimiento/recuperación del vecino consiste en transmitir
periódicamente un pequeño paquete hello a los vecinos, el cual se encarga de
establecer la relación entre los vecinos inmediatos para intercambiar métricas de
enrutamiento e información.
Un router EIGRP supone que, mientras esté recibiendo paquetes hello de
los vecinos conocidos, esos vecinos y sus rutas permanecen viables, pero si deja
55
de recibir estos mensajes puede suponer que algo pasa e introducirá el proceso
DUAL para estas rutas.
2.1.6.2.2 Protocolo de transporte fiable.
Esta nueva característica es la capacidad de suministrar la entrega
garantizada, fiable, de sus distintos paquetes. EIGRP recibió un nuevo protocolo
para proporcionar una entrega fiable de sus propios paquetes: el Protocolo de
transporte rápido (RTP).
RTP es un protocolo de la capa de transporte que corresponde con la
funcionalidad de la Capa 4 del modelo OSI, no es un estándar abierto, sino una
innovación privada de Cisco Systems.
RTP se utiliza para transportar todos los tipos de mensajes EIGRP a través de una
red, puede soportar la distribución fiable y no fiable de datagramas e incluso
ambos tipos simultáneamente y resecuenciar los paquetes recibidos en un orden
inadecuado. Sin embargo no todos los paquetes requieren una distribución fiable,
por ejemplo, el intercambio de paquetes hello y otros tipos de paquetes.
RTP puede soportar la multidifusión, paquetes distribuidos simultáneamente
a múltiples destinos específicos usando una dirección de grupo y la unidifusión la
cual hace que los paquetes se redireccionen explícitamente a un único destino.
RTP también puede soportar transmisiones simultáneas de multidifusión y
unidifusión para diferentes iguales.
2.1.6.2.3 Algoritmo de actualización distribuido
El núcleo de las nuevas tecnologías de EIGRP es, el motor de cálculo de
rutas, su nombre completo es Máquina de estado finito DUAL (DUAL FSM) que
contiene toda la lógica usada para calcular y comparar rutas en una red EIGRP.
DUAL sigue la pista de todas las rutas publicadas por lo vecinos, y usa la métrica
56
compuesta de cada ruta para compararlas. Las rutas seleccionadas deben estar
libres de bucles y tener el menor coste, las cuales son insertadas por el protocolo
DUAL en una tabla de enrutamiento para su uso en el envío de datagramas.
Antes de insertar las rutas seleccionadas en las tablas de enrutamiento son
evaluadas también sobre la base de una sucesión viable. Un sucesor factible es
un router vecino que es el siguiente salto de la ruta de menor coste para cualquier
destino dado, es una ruta libre de acuerdo con DUAL FSM.
2.1.6.2.4 Módulos específicos del protocolo.
EIGRP soporta todos los protocolos enrutados
por medio de la
implementación de un método modular. Este protocolo puede ajustarse fácilmente
retro-ajustado para soportar cualesquiera nuevos protocolos enrutados que
puedan desarrollarse añadiendo tan sólo otro módulo específico del protocolo.
Cada módulo específico del protocolo responsable de todas las funciones
relacionadas con su protocolo enrutado específico. Por ejemplo, el módulo EIGRP
es responsable de lo siguiente:
Enviar y recibir paquetes que llevan datos IP.
Notificar a DUAL la nueva información de enrutamiento IP recibida.
Mantener los resultados de las decisiones de enrutamiento de DULA en la
tabla de enrutamiento IP.
Redistribuir la información de enrutamiento aprendida por otros protocolos
de enrutamiento compatibles con IP.
El modulo IP-EIGRP introdujo soporte para VLSM, así como para CIDR a
diferencia de IGRP.
57
2.1.7 Primero la ruta libre más corta (OSPF)
2.1.7.1 Orígenes de OSPF
El IETF (Grupo de Trabajo en Ingeniería de Internet), en respuesta a la
creciente necesidad de construir redes basadas en IP cada vez más grandes,
formó un grupo de trabajo específico para desarrollar un protocolo de
enrutamiento por estado de enlace abierto, para su uso en redes IP heterogénea.
Este protocolo se baso en los protocolos de enrutamiento patentados Primero la
ruta más corta (SPF), específicos del fabricante, que habían proliferado en el
mercado. Estos protocolos estaban basados en un algoritmo matemático conocido
como algoritmo Dijkstra, el cual permite la selección de rutas en base a los
estados del enlace, en lugar de hacerlo en base a los vectores de distancia. Un
enlace es la conexión entre dos routers de una red (Sportack, 2003).
OSPF fue desarrollado por el IETF durante los últimos años de 1980, en
cierta forma era una versión abierta de la clase SPF de los protocolos de
enrutamiento. El OSPF original fue especificado en la RFC 1131 que fue sustituida
rápidamente por una versión muy mejorada (OSPF versión 2) que se documento
en la RFC 1247 y presentaba mejoras sustanciales en estabilidad y funcionalidad.
La versión actual de OSPF versión 2 está especificada en la RFC 2328.
2.1.8 OSPF versión 2
OSPF fue diseñado específicamente como un protocolo de enrutamiento IP
para usarlo dentro de sistemas autónomos, por lo cual no puede transportar
datagramas de otros protocolos de red enrutables, como IPX o AppleTalk. Este
protocolo calcula sus rutas basándose en la dirección IP de destino que se localiza
en las cabeceras del datagrama IP; y no se toman medidas para calcular rutas a
58
destinos no IP. También, los distintos mensajes OSPF están encapsulados
directamente en IP (Sportack, 2003).
Otra característica de OSPF que fue creado para detectar rápidamente
cambios topológicos en el sistema autónomo y converger en un nuevo consenso
sobre la topología después de detectar un cambio.
Las decisiones de
enrutamiento se basan en el estado de los enlaces que interconectan los routers
del sistema autónomo. Cada router mantiene una base de datos idéntica que hace
un seguimiento del estado de los enlaces de la red, incluyendo la de él mismo, sus
interfaces utilizables, los vecinos conocidos alcanzables y la información del
estado del enlace.
Las actualizaciones de la tabla de enrutamiento, conocidas como
publicaciones del estado del enlace (LSA), se transmiten directamente a todos los
demás vecinos dentro del área de un router(a esto se le denomina inundación).
Las redes OSPF, en la práctica, convergen muy rápidamente, ya que todos
los routers de la red ejecutan el mismo algoritmo y se transmiten las
actualizaciones de la tabla de enrutamiento directamente entre ellos. Esta
información se usa para construir una imagen de la red y sus enlaces. Cada
imagen de la red que tiene un router utiliza una estructura de árbol con él mismo
como raíz. Este árbol, conocido como árbol de la ruta más corta, hace un
seguimiento de la ruta más corta a cada destino del sistema autónomo.
Los destinos fuera del sistema autónomo pueden adquirirse a través de
gateways fronterizos conectados a redes externas y aparecer como hojas en la
estructura de árbol de la ruta más corta. Los datos del estado del enlace no
pueden mantenerse en tales destinos y/o redes porque están fuera de la red
OSPF, por lo tanto, no pueden aparecer como ramas en el árbol de la ruta más
corta.
59
2.1.9 Protocolo de descubrimiento de Cisco (CDP)
Este protocolo trabaja en la Capa 2 del Modelo OSI.
Su función es obtener información sobre dispositivos vecinos:
Tipos de dispositivos conectados
Interfaces de router a las que están conectados
Interfaces empleadas para realizar las conexiones
Números de modelo de los dispositivos.
2.1.9.1 Características de CDP
• Independiente de medios y protocolos de capa de red.
• Ejecutable en todos los equipos Cisco sobre el Protocolo de acceso de
subred (SNAP).
• Se inicia de forma automática en los equipos.
• Permite a dos sistemas aprender uno del otro, independientemente de
protocolos de red.
• Dispositivos
configurados
con
CDP
envían
mensajes
periódicos:
Publicaciones.
• El uso principal de CDP es descubrir todos dispositivos Cisco, directamente
conectados a un dispositivo local.
El comando show cdp neighbors muestra la información sobre los
dispositivos conectados de forma directa al router. CDP provee información sobre
cada dispositivo vecino CDP al transmitir los valores de longitud y tipo (TLVs), que
constan de bloques de información incorporados en las publicaciones CDP.
Los TLV del dispositivo que muestra el comando show cdp neighbors
incluyen los siguientes:
• Identificador del dispositivo
• Interfaz local
60
• Tiempo de espera
• Capacidad
• Plataforma
• Identificador del puerto
2.1.10 Protocolo de internet (IP)
El protocolo IP ofrece mecanismos necesarios para transportar unidades,
llamada datagramas de IP, por una internet.
IP es un protocolo de “lo mejor que se pueda” ya que no garantiza que el
datagrama se entregue a su destino. (Feit, 1998).
Su principal función es aceptar datos de TCP o del Protocolo de
datagramas de usuario (UDP), crear un datagrama, encaminarlo por la red y
entregarlo a una aplicación destino.
Cada datagrama IP se encamina de manera independiente. Existen dos
herramientas que ayudan a este protocolo a encaminar los datagramas:
La máscara de subred.
La tabla de encaminamiento IP
2.1.10.1 Máscara de subred
Suponemos que una computadora tiene una dirección de IP 140.10.12.135
y está conectada a una LAN. Se tienen datos que enviar
Desde: 140.10.12.135
A:
140.10.12.50
61
Se puede suponer que ambos equipos están en la misma subred, sin
embargo la computadora emisora debe de comprobar si es cierto o no, esto se
hace comprobando la máscara de subred.
Suponga que el host tiene la máscara de subred:
255.255.255.0
Significa que la máscara tiene 24 unos y 8 ceros:
111111111 11111111 11111111 00000000
Los unos de la máscara de subred identifican la parte de la red y subred de
la dirección. Como tanto la parte e red y subred de las direcciones de origen y
destino es 140.10.12 ambas están en la misma red.
La computadora realiza un AND lógico entra la máscara y cada una de as
direcciones de IP. El efecto de que los ceros de la máscara de subred ponen a
cero la parte host de la dirección, dejando sólo las partes de red y subred.
En este ejemplo, el encaminamiento es directo, esto quiere decir que hay que
envolver el datagrama en una trama y transmitirlo directamente a su destino en la
LAN. En caso de que el equipo destino pertenezca a otra red el emisor del
mensaje debe identificar un router para enviar el datagrama. El router debe
encaminar el datagrama hacia la red de destino, debe encontrar un router que
pueda entregarlo de forma directa a la computadora destino.
La dirección destino que se pone en la cabecera de la trama debe ser la
dirección física del equipo destino (ver Fig. 2.6). Se comprueba la tabla de
enrutamiento del Protocolo de resolución de direcciones (ARP) para comprobar si
existe una entrada que tenga la dirección física 140.10.12.50. Si todavía no
existe esta entrada, se usa el protocolo ARP para crear una.
62
Fig. 2.6.- Colocación de una trama y transmisión del datagrama (Feit, 1998, p. 106).
2.1.10.2 Tablas de encaminamiento IP
El encaminamiento IP hace uso de tablas de encaminamiento que se
encuentran en cada máquina (hosts y routers, puesto que ambos encaminan
datagramas) y almacenan información sobre los posibles destinos y cómo
alcanzarlos. La Fig. 2.7 muestra un ejemplo de estas tablas. El protocolo IP ha ido
evolucionando con el paso de los años. IPv4 es una de sus versiones.
Fig. 2.7.- Tabla de encaminamiento que muestra el número de saltos con el protocolo de vector por
distancia (Sportack, 2003, p. 145).
63
2.1.10.3 Formato de una dirección IPv4
La dirección IP está compuesta por cuatro octetos, y cada uno de estos
está representado por un número decimal, de 0 a 255 y separado por puntos (.).
Esto se conoce como formato decimal con puntos. Por tanto, el menor valor
posible que puede representarse dentro de la estructura de una dirección IPv4 es
0.0.0.0, y el valor más grande es 255.255.255.255. Estos dos valores están
reservados, y no pueden asignarse a sistemas finales individuales.
Esta dirección se dividió en clases (ver Fig. 2.8) para adaptarse a redes de
tamaño pequeño, mediano y grande. Las diferencias entre las clases esta en el
número de bits destinados a la red frente a los destinados a las direcciones de
host. Hay cinco clases de direcciones IP, identificadas por un solo carácter
alfabético: A, B, C, D y E. Cada dirección consta de dos partes, una dirección de
red y una dirección de host. Las cinco clases representan diferentes proporciones
entre el número de redes y host soportables. En la Fig. 2.9 se muestra la
subdivisión de los 32 bits para las clases.
Fig. 2.8.- Clases de direcciones IP en Internet (Verdejo, 2005, p. 22)
Fig. 2.9.- Subdivisión de los 32 bits para las clases A, B, C, D y E. (Verdejo, 2005, p. 22)
64
Direcciones clase A: Fue diseñada para crear redes muy grandes. Utiliza el
primer octeto para indicar la dirección de red, los tres restantes enumeran
direcciones de host.
Direcciones clase B: Diseñada para crear redes de tamaño moderado a
grande. Utiliza dos octetos para identificar la dirección de red, los otros dos octetos
enumeran direcciones host.
Direcciones clase C: Diseñada para crear redes pequeñas. Utiliza tres
octetos para indicar la dirección de red y sólo uno para la enumeración de host.
Direcciones clase D: Se creó para permitir la multidifusión en una red IP.
Los primeros cuatro bits de una dirección de esta clase deben ser 1110. La
multidifusión es una dirección de red única que dirige paquetes con esa dirección
de destinos a grupos predefinidos de direcciones IP. Los routers que soportan la
multidifusión deberían duplicar los datagramas y enviarlos según fuera necesario
a los sistemas finales predeterminados.
Direcciones clase E: Está reservada por el IETF para su propia
investigación. Los cuatro bits de esta dirección están establecidos siempre en 1.
2.2 Enrutamiento
Los routers pueden enrutar de dos maneras: utilizando rutas estáticas
preprogramadas, o pueden calcular rutas dinámicamente utilizando cualquiera de
los protocolos de enrutamiento dinámico que son usados por los routers para
descubrir rutas y enviar paquetes por medio de ellas.
Los routers programados estáticamente sólo pueden enviar paquetes
usando ruta definidas por un administrador de la redes, ya que no pueden
65
descubrirlas porque carecen de mecanismos para comunicar la información de
enrutamiento a otros routers.
Los protocolos de enrutamiento dinámico se pueden dividir en tres por el
modo en que descubren y calculan las rutas a los destinos (Sportack, 2003):
– Vector de distancia
– Estado de enlace
– Híbridos
2.2.1 Enrutamiento estático
Este tipo de enrutamiento es el más simple, ya que las rutas son
preprogramadas, es decir, estáticas. El administrador de la internetwork es el
encargado de descubrir las rutas y propagarla a través de la red.
En router programado para el enrutamiento estático envía paquetes a
través de puertos determinados y hacia una dirección específica que es declarada
por el administrador de la red, con esto se evita la necesidad de que los routers
intenten descubrir la ruta o incluso comunicar información sobre rutas.
En redes muy pequeñas donde sólo se tiene una ruta a cualquier destino
concreto es bueno implantar el enrutamiento estático, pero al contrario en una
WAN con topologías más complejas y que ofrecen múltiples rutas potenciales,
requieren absolutamente del enrutamiento dinámico por el hecho de que si ocurre
un cambio en la disponibilidad de los routers o los servicios de transmisión deben
cubrirse manualmente y programarse.
En casos especiales como en compañías es mejor configurar la conexión a
Internet para mejorar la seguridad, ya que ninguna entrada de información será
posible sin haber pasado primero los mecanismos de autenticación que
66
proporciona el servidor de seguridad. Incluso puede utilizarse para construir
conexiones extranet usando el IP de otras compañías con las que su jefe negocia
mucho.
Ventajas de su uso:
– En una red, el uso de rutas estáticas puede proporcionar mayor seguridad
ya que sólo puede haber un camino dentro y fuera de ella, a no ser que
estén definidas múltiples rutas estáticas.
– Este enrutamiento utiliza menos ancho de banda de los servidores de
transmisión ya que no gasta ningún ciclo de la CPU del router intentando
calcular las rutas, necesita mucho menos memoria que cuando lo hace,
esto lo convierte en un recurso mucho más eficaz.
– En algunas redes pueden utilizarse routers más pequeños y más baratos
con el uso de las rutas estáticas.
Desventajas:
Cuando en una red ocurre un fallo, u otro cambio en la topología original, es
responsabilidad del administrador de la red ajustar manualmente el cambio.
2.2.2 Enrutamiento por vector de distancia
Este enrutamiento está basado en los algoritmos de vector por distancia,
también denominados algoritmos de Bellman-Ford, los cuales transmiten
periódicamente copias de sus tablas de enrutamiento a sus vecinos de red
inmediatos. Cada receptor (router) añade un vector de distancia (es decir, su
propio “valor” de distancia) a la tabla y lo envía a sus vecinos inmediatos de forma
67
omnidireccional, este proceso hace que cada router aprenda sobre otros routers y
desarrolle una perspectiva acumulativa de las distancias de la red.
Las tablas de enrutamiento de los routers son actualizadas por la tabla
acumulativa, que una vez completa hace que cada router haya aprendido una
vaga información sobre las distancias sobre distancias a los recursos conectados
a la red, pero no aprenden nada específico sobre otros o la topología real de la
red.
Este tipo de enrutamiento es muy útil en redes muy pequeñas que tiene
pocas rutas redundantes, si tienen alguna, y no tiene requisitos restrictivos en
cuanto al rendimiento de la red. Uno de los protocolos más destacados es el
Protocolo de información de enrutamiento (RIP) que se utilizo durante muchos
años ya que utiliza una sola métrica de distancia (coste) para determinar la mejor
ruta siguiente a tomar por cualquier paquete dado. Este protocolo actualmente ha
sido actualizado.
Desventajas del enrutamiento por vector:
Un fallo o cualquier cambio en la red puede crear problemas de
enrutamiento para los protocolos de vector por distancia por el hecho de que esto
implicara algún tiempo para que los routers converjan en un nuevo entendimiento
de la topología de la red y durante este proceso la red puede ser vulnerable al
enrutamiento incoherente, e incluso los bucles infinitos. Las protecciones pueden
contener muchos de estos riesgos, pero queda el hecho de que el rendimiento de
la red está en riesgo durante el proceso de convergencia, por este motivo los
protocolos de vector a distancia que resultan lentos para converger pueden no ser
apropiados para WAN grandes y complejas.
68
La sencillez de éste enrutamiento, que es el punto fuerte, también puede
ser una fuente de debilidad debido a que incluso en redes pequeñas los protocolos
de vector de distancia pueden ser problemáticos.
2.2.3 Enrutamiento por estado de enlace
Los algoritmos de enrutamiento por estado del enlace, más conocidos como
protocolos primero la ruta más corta (SPF), mantienen una base de datos
compleja de la topología de red. Estos protocolos a diferencia de los protocolos de
vector de distancia, desarrollan y mantienen un conocimiento completo de los
routers de la red, así como del modo en que se interconectan. Esto se consigue
mediante el intercambio de publicaciones del estado del enlace (LSA) con otros
routers.
Cada router que ha intercambiado LSA construye una base de datos
topológica usando todas las LSA recibidas. Se utiliza entonces un algoritmo SPF
para computar la accesibilidad a los destinos, esta información es utilizada para
actualizar la tabla de enrutamiento, con este proceso se puede descubrir cambios
en la topología de la red causados por el fallo de un componente o el crecimiento
de la red.
El intercambio de las LSA es activado por un evento en la red, esto puede
liberar el proceso de convergencia, porque no hay necesidad de esperar a que
expiren una serie de controladores temporales arbitrarios para que los routers de
la red puedan empezar a converger.
En una red bien diseñada con este tipo de enrutamiento dinámico, un
protocolo de enrutamiento por estado del enlace permitirá a su red, (sin importar el
tamaño) soportar con facilidad los efectos de un cambio topológico inesperado.
También se evitan los excesos de consumo de las actualizaciones frecuentes,
controladas por el tiempo, de un protocolo de enrutamiento por vector de distancia,
69
lo que permite utilizar más ancho de banda para el tráfico de enrutamiento en
lugar de hacerlo para el mantenimiento de la red, siempre que haya diseñado
adecuadamente la red.
El enrutamiento por estado de enlace puede ser difícil de configurar.
Desventajas:
Este enrutamiento propicia dos riesgos:
Durante
el
proceso
de
descubrimiento
inicial,
los
protocolos
de
enrutamiento por estado de enlace pueden inundar los servicios de
transmisión de la red y, por lo tanto, reducir significativamente la capacidad
de la red para transportar datos, esto puede ser temporal, pero puede ser
muy notable, que este proceso de inundación impida de forma notable el
rendimiento de una red va a depender de dos cosas: la cantidad de ancho
de banda disponible y el número de routers que deben intercambiar la
información de enrutamiento. La inundación en redes grandes con enlaces
relativamente pequeños será mucho más notable que un ejercicio similar en
una red pequeña con enlaces de gran tamaño.
El enrutamiento por
estado del enlace es muy intensivo en cuanto a
memoria y procesador. En consecuencia, se necesitan routers más
completamente configurados para soportar este tipo de enrutamiento que
en caso del enrutamiento por vector de distancia. Esto aumenta el coste de
los routers para el enrutamiento por estado de enlace.
Estos riesgos no son muy fatales, el impacto en rendimiento de ambos
puede manipularse y resolver con presión, planificación y administración.
70
2.2.4 Enrutamiento híbrido
Este enrutamiento utiliza una métrica de vector por distancia, pero utilizan
una métrica más exacta que los protocolos de vector de distancia convencionales,
de igual forma convergen más rápido, pero evitan los excesos de consumo de las
actualizaciones del estado del enlace. Los híbridos equilibrados son eventos
dirigidos más periódicos y, por lo tanto, conservan ancho de banda para las
aplicaciones reales.
Cisco Systems patento un protocolo para este tipo de enrutamiento el
Protocolo de enrutamiento de gateway interior mejorado (EIGRP), que fue
diseñado para combinar los mejores aspectos de los protocolos de enrutamiento
por vector de distancia y por estado del enlace sin incurrir en ninguna de sus
limitaciones de rendimiento.
2.2.5 Convergencia
Cuando se produce un cambio en la topología, o forma, de una red, todos
los routers de esa red deben desarrollar un nuevo entendimiento de lo que es la
topología de esa red. Este proceso a su vez cooperativo e independiente; los
routers comparen información entre sí, pero deben calcular independientemente
los impactos del cambio de topología en sus propias rutas. Como deben
desarrollar mutuamente un acuerdo sobre la nueva topología con independencia
de las diferentes perspectivas, se dice que convergen en este consenso (Sportack,
2003).
Los routers son dispositivos inteligentes que pueden tomar sus propias
decisiones de enrutamiento por lo que necesitan de la convergencia. Durante los
cambios en la topología de la red, el proceso de converger en un nuevo consenso
en cuanto a la forma de la red puede realmente introducir inestabilidad y suponer
problemas de enrutamiento.
71
2.3 Encapsulamiento de datos
Una sesión de comunicaciones comienza cuando TCP recibe datos de los
protocolos de la capa superior y/o de las aplicaciones que soporta para la
transmisión a otro dispositivo en la red. Los protocolos TCP empaquetan los datos
en segmentos, esto se refiere a la división de una gran cantidad de datos en
trozos más manejables (Sportack, 2003).
La segmentación rellena los campos de la cabecera TCP. Dos campos muy
importantes son el número de secuencia y los números de puerto de origen y de
destino de las aplicaciones que están enviando y recibiendo los datos
segmentados.
El número de secuencia permite identificar el orden original en que se
grabaron los segmentos de flujo de datos, y que con esto el receptor pueda
reconstruir el flujo de datos sin revolver sus contenidos.
La función de los puertos de origen y destino es hacer que las
computadoras emisora y receptora identifiquen la aplicación responsable de los
datos utilizando un número de identificación denominado socket. Un socket consta
de dos números (que son concatenados en uno), la dirección IP de la
computadora y el número de puerto de la aplicación. Estos segmentos de datos se
pasan al protocolo de la Capa 3, IP, de la misma computadora.
IP empaqueta los datos recibidos en los segmentos para posteriormente
enviar paquetes (conocidos también como datagramas) a la capa de enlace de
datos.
Cuando un segmento TCP no cabe dentro de un paquete IP, este se divide
en dos fragmentos
y son enviados en dos paquetes. En estos casos puede
suceder que solo un fragmento de un segmento llegue a su destino. El paquete IP
72
que lleva el otro fragmento puede corromperse o perderse en el camino. Cuando
esto sucede, es necesario retransmitir los datos del segmento TCP que falta, por
lo que los protocolos IP y TCP deben funcionar juntos para reconocer e identificar
los datos que faltan y solicitar una retransmisión al equipo de origen.
El paquete IP contiene en su cabecera datos con las direcciones IP de los
equipos de origen y destino, esta información es útil para confirmar la correcta
recepción de un paquete, así como también para solicitar la retransmisión de un
paquete dañado. Una vez que los segmentos están debidamente empaquetados y
diseccionados, IP envía los datagramas a sus propios protocolos Ethernet (una
arquitectura de capa de enlace de datos y un conjunto de protocolos) y a la tarjeta
de interfaz de red (NIC) de los datagramas (Sportack, 2003).
Ethernet encierra los paquetes en tramas. Las tramas contienen un
direccionamiento que es reconocido por otros dispositivos de la capa de enlace de
datos de la LAN, conocido como Control de acceso al medio (MAC), cada trama
contiene la dirección MAC de las computadoras de origen y destino.
Las tramas al igual que los paquetes pueden variar de longitud, en este
caso también puede que estos sean fragmentados y que cada uno de ellos sea
colocado en un campo de datos de una trama Ethernet diferente. Cuando esto
sucede los protocolos de la LAN receptora lo reconocen y logran restaurar los
paquetes IP de forma original.
Posteriormente, los paquetes de datos encapsulados en tramas son
presentados a la capa física para convertirlos en un flujo de dígitos binarios (bits)
que son transmitidos a la capa física de la computadora destino, las funciones de
esta capa son las únicas que pueden comunicarse directamente entre las
computadoras.
Los bits son transmitidos como pulsos electrónicos o flashes de luz,
dependiendo del medio de transmisión que se este utilizando. La computadora
73
destino o un dispositivo intermediario de networking (receptores) que puede estar
entre las computadoras de origen y destino captan señales físicas de los medios
de transmisión (Sportack, 2003), los procesos que siguen a la recepción pueden
variar dependiendo del receptor.
Para llevar a cabo la recepción de datos por parte de la computadora
destino se llevan a cabo los procesos explicados anteriormente en orden inverso,
convirtiendo los unos y ceros en una trama de datos. Dado que la estructura como
el contenido de una trama es transmitida en forma de bits individuales, los
protocolos de la capa de enlace de datos de la computadora no reconstruyen
realmente la trama, en su lugar, se almacenan en un búfer hasta que se tiene la
trama completa. Cuando se tiene la trama completa se realiza una detección de
errores para asegurar que durante el tránsito no se han generado errores que
hayan alterado el contenido de la misma. Si la trama es defectuosa, pueden pasar
dos cosas, dependiendo de la tecnología LAN.
Existen LAN, como FDDI, que generan una solicitud de retransmisión que
es enviada de vuelta a la computadora de origen. Otros protocolos, como Ethernet
II, simplemente descartan la trama dañada y esperan protocolos de más alto nivel,
como TCP, para descubrir los datos que faltan e iniciar la actividad de
retransmisión.
Después de que la trama fue recibida correctamente, se procede a eliminar
el encapsulamiento en tramas para mostrar los paquetes IP que fueron
depositados en el campo de datos de la trama, y estos son almacenados en
búferes hasta que son recibidos todos los fragmentos de un paquete. Los
paquetes IP completos se envían por una pila a los protocolos IP para su proceso
posterior.
Los protocolos IP de la computadora destino aceptan los paquetes de los
protocolos Ethernet y descubren la estructura del paquete para mostrar los
74
segmentos de datos incrustados. También es posible que los protocolos tenga que
reconstruir algunos segmentos que estuvieran fragmentados, los cuales al estar
completos son transmitidos a los protocolos TCP, donde se elimina la cabecera
del segmento y los datos de la aplicación son restaurados a su estado original
para ser entregados a la aplicación apropiada o al protocolo de la capa superior.
La aplicación receptora, o protocolo, es identificada por un número de puerto de la
aplicación que fue establecido por el protocolo TCP de la computadora origen.
La transmisión de bits puede ser recibida directamente por la computadora
destino sólo si las dos computadoras se encuentran en la misma red.
En caso de que las dos computadoras origen y destino, no se encuentren
en la misma red es necesario utilizar un dispositivo de networking, en este caso
se hablara sobre la transmisión de bits por medio del router ya que es el objeto en
estudio.
Los routers pueden usarse para transmitir datos de una computadora a otra
que no pertenezcan a la misma red, o que por alguna otra razón (como por usar
intervalos de red diferentes) no pueden comunicarse directamente. Este
dispositivo tiene la responsabilidad de aceptar flujos de bits, almacenar en búferes
hasta que tenga un paquete o una trama completos, y determinar entonces qué
hacer posteriormente con esa estructura de datos.
Un router conectado a una LAN escucha los medios de transmisión y
acepta tramas que le son enviadas directamente a él (cuando la dirección MAC
destino es la del puerto del router). El router elimina el encapsulamiento en las
tramas que están directamente o indirectamente dirigidas a él, y examina la
cabecera de los paquetes IP que estaban en el campo de datos de la trama. Este
paquete es transmitido a la pila de protocolos IP del router para su posterior
procesamiento.
75
El protocolo IP del router examina la dirección de destino del paquete y
verifica las tablas de enrutamiento del mismo, para ver si tiene una entrada que
sea igual esta dirección con un puerto de interfaz. Suponiendo que ya se sabe la
dirección IP destino, el paquete es transmitido al puerto de interfaz apropiada, que
realmente es una NIC especializada, esta aplica la lógica de su arquitectura LAN y
crea una nueva trama alrededor del paquete IP. Esta trama creada contiene la
dirección MAC del puerto del router, en lugar de la dirección MAC de la
computadora de origen de la sesión IP. La nueva trama es colocada en la red que
define el router para su distribución y entrega a la computadora destino. En la Fig.
2.10 se muestra como se lleva a cabo el encapsulamiento de datos para su
transmisión.
Fig. 2.10.- Encapsulamiento de datos para su transmisión (Feit, 1998, p. 26).
76
CAPÍTULO III: ELEMENTOS AUTÓNOMOS
El router es considerado como un elemento autónomo
ya que al ser
conectado y configurado permite asegurar el enrutamiento de paquetes entre
redes o determinar la ruta que debe tomar el paquete de datos.
El router opera en la capa de red del modelo OSI. Al trabajar en esa Capa,
el router puede tomar decisiones basadas en grupos de direcciones de red en
contraposición con las direcciones MAC de Capa 2 individuales. Estos también
pueden conectar distintas tecnologías de Capa 2, como por ejemplo Ethernet,
Token-ring y FDDI. Sin embargo, dada su aptitud para enrutar paquetes
basándose en la información de Capa 3, los routers se han transformado en el
backbone de Internet, ejecutando el protocolo IP.
El propósito de un router es examinar los paquetes entrantes (datos de
capa 3), elegir cuál es la mejor ruta para ellos a través de la red y luego
conmutarlos hacia el puerto de salida adecuado. Son los dispositivos de
regulación de tráfico más importantes en las redes de gran cobertura. Permiten
que prácticamente cualquier tipo de computadora se pueda comunicar con otro
computadora en cualquier parte del mundo, también pueden ejecutar muchas
otras tareas mientras realizan estas funciones básicas.
Para el estudio de este dispositivo nos basaremos en los routers CISCO,
cabe mencionar que además de esta compañía existen otras que distribuyen estos
dispositivos como lo son: 3COM, AVAYA, Enterasys, etc.; estas compañías al
igual que Cisco proporcionan productos de alta calidad además de software para
su mejor utilización dentro de las organizaciones, así como también para
maximizar sus servicios.
3.1 Componentes internos de un router.
Un router es una computadora de uso específico, y su arquitectura no
difiere fundamentalmente de ésta. En términos generales posee un procesador,
78
memorias de varias clases, buses de conexión de los distintos elementos y
conectores para diferentes tipos de redes locales y extensas. En la Fig.3.1 se
muestran los componentes internos de un router.
3.1.1 Unidad central de proceso
Los routers Cisco usan procesadores de propósito general de la marca
Motorola, como el Motorola 68360 que llevan los 1600. Los routers de gama alta
llevan procesadores de alto rendimiento basados en arquitectura RISC.
Fig.3.1.- Componentes internos, principales de un router.
3.1.2 Memoria
La memoria es el componente donde se almacena el sistema operativo, la
configuración del router y la información que usará para realizar sus procesos,
como tablas de rutas, listas de acceso, etc.
Se clasifican de acuerdo a su velocidad de acceso y en volatilidad (si se
borra la información o no al apagarse el router).
79
En la Tabla 3.1 se describen los tipos de memorias disponibles y su función.
Tipo de Memoria
Característica
Descripción
ROM
De sólo lectura
Almacena las instrucciones básicas para
el arranque y un mini sistema operativo
de emergencia.
RAM
Volátil
Memoria de acceso aleatorio (RAM)
como la de un ordenador convencional.
Las hay de tipo DRAM, SDRAM.
FLASH, NVRAM
No volátil
Son módulos de memoria que pueden
borrarse y reprogramarse, y que no
pierde su contenido cuando el router se
apaga.
La FLASH, viene en módulos SIMM y en
PCMCIA se usa para almacenar la IOS
(el sistema operativo del router).
La NVRAM almacena el archivo de
configuración del router que se usa en el
arranque.
Tabla 3.1.- Tipos de memorias disponibles y su función (Gallego de Torres, 2003, pp. 36-37).
3.1.3 Interfaces
Las interfaces son las puertas de conexión hacia el exterior. Los routers
conectan redes, y para conectarlas tienen diversas interfaces o puertos. La
interfaz varia dependiendo de su modelo, algunas son fijas, modulares o una
combinación de ambas. Los modulares tienen integradas ranuras de expansión
(slots) donde se insertan las tarjetas. Se pueden crear de esta forma routers a la
carta. También poseen un conjunto de puertos (AUX, CONSOLE) que permiten al
administrador conectarse al router mediante un ordenador directamente o vía
módem.
80
Estas interfaces se pueden clasificar por el tipo de red que enlazan:
interfaces LAN para redes locales, interfaces WAN para conectar con redes de
área amplia e Interfaces para voz. En la tabla 3.2 se describen las principales
interfaces disponibles.
Tipo de red
Interfaces disponibles
Local (LAN)
Ethernet (10, 100, Gigabit…)
Token Ring
FDDI
ATM
Área amplia (WAN)
Serie
RDSI Básico y Primario
HSSI
ATM y SONET
ADSL
Red de VOZ
Analógico
Digital
Tabla 3.2.- Principales interfaces disponibles (Gallego de Torres, 2003, pp. 37-38).
3.2 Organización interna del router
Los routers son equipos digitales y organizan los elementos descritos
anteriormente por medio de una arquitectura de interconexión. Las líneas que
interconectan el microprocesador con el resto de los circuitos se denominan
generalmente bus. Según su función un bus puede ser de direcciones (formado
por las líneas que llevan direcciones de memoria), de datos (formado por las
líneas que llevan datos desde y hacia el microprocesador) o de control (que lleva
las señales de coordinación interna, tales como las señales de reloj).
En la Figura 3.2 se muestra la arquitectura esquemática de un router. En el
centro aparece el microprocesador, éste se encuentra conectado con el resto de
81
los elementos por medio de conjuntos de líneas (buses) de direcciones, de datos y
control. A la derecha se observa el bus principal que lo conecta directamente con
los diferentes tipos de memoria. También se pueden ver conectores con las
interfaces de la LAN, WAN y con el puerto de consola. Los routers modulares
admiten tarjetas de expansión. La conexión marcada “COM es el puerto de
consola”. Estos dispositivos no poseen salida de video, entrada de teclados ni
discos duros, si no que se gestionan a través de las propias redes que
interconectan o conectando directamente un ordenador al puerto de consola.
3.2.1 Arquitectura de un router
La arquitectura de un router de gama alta es más compleja. Para empezar
los procesadores son de tipo RISC (Reduced Instruction Set Computer), van
conectados directamente de memorias rápidas de caché (un tipo de memoria
auxiliar muy rápida) y se caracterizan por llevar circuitos especializados
denominados ASIC. Los chips ASIC (Aplication Specific Integrated Circuit) son
circuitos de propósito específico, construidos para realizar funciones determinadas
a una velocidad de mayor que la que se puede conseguir mediante software. A
estos programas implementados en circuitos se le llama firmware, que es
básicamente el software en un chip. En la Fig. 3.2 se muestra la arquitectura de un
router y como se conectan sus componentes entre sí.
Fig. 3.2.- Arquitectura interna de un router (Gallego de Torres, 2003, p 39).
82
3.2.2 Software: Archivos básicos de un router
El software proporciona al router su personalidad. El sistema operativo de
los routers Cisco es el IOS (Internetwork Operative System). Una de las
características mas interesantes del IOS es que ofrece una forma común de
administración de los dispositivos a través de un interprete de comandos (CLI,
Command Line Interface) compartido con múltiples plataformas. Según la versión
del IOS necesitará una determinada cantidad de memoria. Si necesitamos utilizar
el protocolo IPX, funciones avanzadas de seguridad, controlar de forma avanzada
la calidad del servicio o implementar IPv6 debemos adquirir una versión de IOS
que soporte estas características.
3.2.3 Otros elementos
Además de lo ya mencionado se necesitan de otros elementos para realizar
el conexionado de una red local con la red de servicios del proveedor de Internet.
A continuación se mencionan algunos de estos elementos ya que estos
pueden ser proporcionados por su proveedor: cables V35, RJ45, adaptadores para
LAN (transceivers), módems (también llamados Unidades de Terminación de Red
o UTR). Tomas de red (rosetas TRI, bases crymen), así como parámetros de
configuración e identificación de la red (identificadores de circuitos, números de
RDSI, PVCs, DLCIs, contraseñas, velocidades, etc…).
3.3 Conexiones externas de un router 2600
Un router cuanta con varios puertos (ver Fig. 3.3) para configurarlo y para
realizar una interconexión a diferentes dispositivos, esto también depende de
modelo del router. En este caso se explicarán las conexiones externas de un
router 2600.
83
Fig. 3.3.- Puertos que conforman a un router 2600.
El router consta de tres tipos de conexiones básicas que son las interfaces
LAN, las interfaces WAN y los puertos de administración (ver Fig. 3.4).
Las interfaces LAN permiten que el router se conecte a los medios de la
Red del área local. Por lo general, ésta es una forma de Ethernet. Sin embargo,
podría ser alguna otra tecnología LAN, como por ejemplo el Token Ring o FDDI.
Las conexiones WAN proporcionan conexiones a través de un proveedor
del servicio a un sitio lejano o a la Internet. Estas pueden ser conexiones seriales
o cualquier número de otras interfaces WAN. En otros tipos de conexiones WAN,
el router puede estar conectado directamente al proveedor del servicio.
La función de los puertos de administración es diferente a la de las otras
conexiones. El puerto de administración proporciona una conexión basada en
texto para la configuración y diagnóstico de fallas del router. Los puertos auxiliares
y de consola constituyen las interfaces de administración comunes. Estos son
puertos seriales asíncronos EIA-232.
Cuando el router entra en servicio por primera vez, los parámetros de
networking no están configurados. Por lo tanto, el router no puede comunicarse
con ninguna red.
84
Para prepararlo para la puesta en marcha y configuración iniciales, se
conecta una terminal ASCII RS-232 o un computador que emule una terminal
ASCII al puerto de consola del sistema.
Fig. 3.4.- Conexiones WAN, LAN y puerto de administración de un router 2600.
Para realizar la conexión al puerto de consola, se usa un cable transpuesto
o de consola y un adaptador RJ-45 a DB-9 para conectarse al PC. Cisco provee
el adaptador necesario para realizar la conexión al puerto de consola.
El PC o la terminal deben admitir la emulación de terminal VT100. Un
software de emulación de terminal, como el HyperTerminal es el que
generalmente se usa.
En la mayoría de los entornos LAN, el router se conecta a la red LAN a
través de una interfaz de Ethernet o Fast Ethernet (p.e. Fig. 3.5). El router es un
host que se comunica con la LAN por medio de un hub o de un switch. Se usa un
cable de conexión directa para efectuar esta conexión. Una interfaz de router
10/100BaseTX requiere un cable de par trenzado no blindado Categoría 5 o
superior (UTP) aunque esto depende del tipo de router.
85
En algunos casos, la conexión Ethernet del router se realiza directamente al
computador o a otro router. Para este tipo de conexión, se requiere un cable de
conexión cruzada.
Es necesario usar la interfaz correcta. Si se conecta la interfaz incorrecta,
es posible que se produzcan daños en el router o en otros dispositivos de
networking.
Fig. 3.5.- Conexión de computador o consola de terminal
Varios tipos de conexiones usan el mismo estilo de conector. Por ejemplo,
las interfaces CSU/DSU integradas, AUX, consola, BRI RDSI, Ethernet y Token
Ring usan el mismo conector de ocho pins, RJ-45, RJ-48 o RJ-49(p.e. Tabla 3.3).
Tabla 3.3.- Conexiones de 8 pins.
86
Las conexiones WAN pueden tener un sinfín de formas, entre los tipos de
conexión WAN se encuentra los de línea arrendada, de conmutación de circuitos y
de conmutación de paquetes.
Fig. 3.6.- Tipos de conexiones WAN.
Para cada tipo de servicio WAN, el equipo terminal del abonado (CPE), a
menudo un router, es el equipo terminal de datos (DTE). Éste se conecta al
proveedor del servicio por medio de un dispositivo del equipo de transmisión de
datos (DCE), en general, un módem o una unidad de servicio de canal/unidad de
servicio de datos (CSU/DSU). Este dispositivo se usa para convertir los datos del
DTE a una forma aceptable para el proveedor del servicio WAN.
Las interfaces de router que más se usan en los servicios WAN son las
interfaces seriales. Los routers Cisco pueden usar diferentes conectores para las
interfaces seriales (p.e. Fig. 3.7).
Fig. 3.7.- Puertos seriales. La interfaz de la izquierda es de tipo serial inteligente. La interfaz de la
derecha es una conexión DB-60.
87
El DTE y el DCE son dos tipos de interfaces seriales que los dispositivos
usan para comunicarse. La diferencia clave entre los dos es que el dispositivo
DCE proporciona la señal reloj para las comunicaciones en el bus. La
documentación del dispositivo debe especificar si es DTE o DCE.
Cada dispositivo podría requerir un estándar serial diferente. Cada estándar
define las señales del cable y especifica el conector del extremo del cable.
Siempre se debe consultar la documentación del dispositivo para obtener
información sobre el estándar de señalización.
Si el conector tiene pins salientes visibles, es macho. Si el conector tiene
tomas para los pins salientes, es hembra.
Además de todos los puertos, el router cuenta con un sistema de
enfriamiento conformado por un disipador y un ventilador, para evitar que el
dispositivo se caliente y que éste siga realizando sus tareas con un buen
rendimiento.
3.4 Routers basados en computadora
Los routers basados en computadora no son competidores de los routers
únicos, son un complemento de esto. Los primeros routers basados en
computadora tenían un motor de enrutamiento que
tan solo era un software
ejecutable diseñado para ejecutarse en una computadora de propósitos generales
más que en un dispositivo altamente especializado, estos eran instalados en
mainframes.
En la actualidad ha surgido de nuevo el enrutamiento basado en
computadora, ya que se han creado equipos personales mucho más poderosos
capaces de sofisticar el cálculo de las rutas en una red, al igual han aparecido
protocolos de enrutamiento más eficientes.
88
La plataforma flexible del router basado en computadora y las capacidades
multitarea le permiten ejecutar muchas más funciones que un router único.
Un router basado en computadora puede utilizarse para autenticar usuario
de línea telefónica (p. e. Fig. 3.8), por ejemplo, antes de garantizarles el acceso a
una internetworking interna y segura.
Algunas de las ventajas que produce el llevar a cabo la configuración en
estos routers es:
La capacidad de utilizar una computadora de uso general en lugar de un
router único especializado, posiblemente más caro.
Soporte para tecnologías de transmisión de línea telefónica bajo demanda.
Construcción de un túnel VPN.
Administración del router vía una infraestructura cliente/servidor más que a
través de una infraestructura de administración de red completamente
separada.
Fig. 3.8.-Un router basado en computadora puede utilizarse para aumentar las capacidades de la
red. (Sportack, 2003, p. 332).
89
3.5 Routers en IPv6
En la actualidad la mayoría de los protocolos de comunicación emergentes
más importantes, están relacionados con el proyecto “IP: The Next Genration
(IPng)” del IETF. Estos protocolos están siempre en evolución ya que se
desarrollan nuevas características y funciones. IPv6 está diseñado para ser una
simple mejora, de envío compatible, de la versión existente de IP. Esta
actualización pretende por una parte resolver todas las debilidades de IPv4.
Algunas de las debilidades de IPv4 son:
La incapacidad de adaptar el tráfico sensible al tiempo
Carencia de seguridad de la capa de red, incluyendo los servicios de
autenticación y cifrado.
La escasez de direcciones IPv4 disponibles.
Las limitaciones que su dirección de dos niveles impone a la escalabilidad
global de Internet y otras redes IP grandes.
Por lo anterior, el IETF creó un grupo de trabajo para desarrollar la siguiente
generación IP: IPv6.
Este protocolo afectará a los routers de cuatro modos:
Las entradas de la tabla de enrutamiento individuales se incrementarán de
tamaño.
El tamaño global de las tablas de enrutamiento disminuirá debido al modo
en que se agregan las rutas.
Surgirán los protocolos de nueva generación que pueden trabajar con las
nuevas arquitecturas.
Los routers tendrán que soportar muchos servicios que no están
actualmente disponibles en la capa de red.
90
El IPv6 cuenta con una nueva estructura en su cabecera (ver Fig. 3.9), se
caracteriza principalmente por dos particularidades:
1. Direcciones de 128 bits: Se ha aumentado el tamaño de la estructura de
direccionamiento de 32 a 128 bits, está en respuesta al gran crecimiento
que ha sufrido Internet en los últimos años, agotando el número de
direcciones existentes y colapsando las tablas de enrutamiento de los
routers.
2. Campos de longitud fija: Con el objetivo de minimizar el tiempo necesario
para procesar y encaminar los datagramas por INTERNET, se adopta un
formato fijo. De esta forma se agiliza el tráfico de datagramas y se suprimen
opciones poco utilizadas. No obstante se mantiene la posibilidad de
especificar opciones, pero ya sin formar parte de la cabecera IP como
ocurría anteriormente.
Fig. 3.9.-Estructura de un datagrama IPv6 (Verdejo, 2005, p. 60)
Este protocolo al igual que sus versiones anteriores sigue siendo no fiable y
sin conexión, ya que los protocolos que se encargan de estas funciones se
encuentran en capas superiores.
91
3.5.1 Direccionamiento en IPv6
Una de las características más importantes de este protocolo es que ha
aumentado las direcciones de 32 a 128 bits.
Se definen tres tipos de direcciones:
1) Unicast.- Al enviar un datagrama se tiene un sólo destino final (point – to point).
2) Multicast.- Cuando se envía un datagrama a una dirección multicast, éste
será entregado a un conjunto de destinos que forman parte de un mismo
grupo.
3) Anycast.- Este grupo de direcciones al igual que el multicast agrupa un
conjunto de puntos finales de destino. La diferencia principal con el
multicast está en sistema de entrega de datagramas. Un datagrama
enviado a una dirección anycast es entregado solo a un punto de destino (el
miembro más cercano del grupo al emisor del datagrama). Ésta es una
diferencia con IPv4.
Las direcciones IPv6 tienen 16 octetos (128 bits). Su notación se representa
como ocho números hexadecimales separados por dos puntos. Cada uno de estos
números representa 16 bits. Por ejemplo:
41BC:0:0:0:5:DDE1:8006:2334
Se puede observar que los ceros de la izquierda se eliminan, en lugar de
0000 se pone 0 y en lugar de 0005 esta 5. Este formato se puede comprimir aun
más eliminando una serie de campos a 0 por ::. Ejemplo:
41BC::5:DDE1:8006:2334
92
En el ejemplo anterior se eliminaron tres grupos y por lo tanto :: representa
la cadena :0:0:0.
Para terminar, a veces las direcciones de la versión IPv4 se insertan en los
últimos 4 octetos de las direcciones IPv6. Se pude escribir usando un formato de
direcciones que utiliza tanto la notación punto como la de dos puntos, ejemplo:
0:0:0:0:FFFF:128.1.35.201
Con la llegada de IPv6 los protocolos de seguridad están incrustados en un
nuevo conjunto de protocolos conocidos como Seguridad IP (IPsec). Los
protocolos isócronos están un poco menos organizados y no gozan del contexto
arquitectural de IPsec. No obstante, las distintas tecnologías emergentes Voz
sobre IP (VoIP) se beneficiarán en gran parte por las capacidades isócronas de
IPv6, incluyendo su capacidad de distribuir una específica calidad de servicio.
93
CONCLUSIONES
El router es un elemento autónomo que regula el tráfico en redes de gran
tamaño, por lo que en las empresas que manejan gran cantidad de información
juegan un papel muy importante.
Un router se compone principalmente de unidad central de proceso,
memorias, interfaces y un sistema de enfriamiento que depende de su modelo y
los trabajos que éste realice. De acuerdo al modelo del dispositivo, puede variar su
velocidad de procesamiento.
El router cuenta con varias conexiones externas para su configuración y si
éstas no son conectadas de forma adecuada puede dañarse el dispositivo o los
dispositivos conectados a él.
El router opera en la capa tres del modelo OSI, el cual permite que
dispositivos de diferentes fabricantes puedan interconectarse y trabajar en
conjunto.
El modelo TCP/IP permite que dispositivos con diferentes sistemas
operativos y diferentes tipos puedan enlazarse para enviar y recibir información,
entre los dispositivos conectados a la red ya sea una WAN o LAN.
Los protocolos enrutables son utilizados por los router para calcular las
rutas que deben tomar al enviar un paquete en forma automática.
El router es capaz de seguir funcionando cuando la topología de la red a la
que está conectada y adaptarse a la nueva.
En una red física dos equipos pueden comunicarse si conocen su dirección
física. El protocolo ARP permite encontrar la dirección física de otro equipo con
solo proporcionar la dirección IP del mismo.
95
RARP permite que los equipos que no tienen disco duro descubran su
dirección IP para comunicarse con los demás equipos de la red, esto lo hace
mandando una solicitud a los servidores RARP que se encuentran en la misma
red proporcionando su dirección física. El servidor RARP responde con la
dirección IP que es asignada al equipo de cómputo.
RIP es un protocolo de enrutamiento por vector a distancia que realiza
intercambio de información de enrutamiento para actualizar las tablas de los
routers, información de enrutamiento de manera automática.
RIP se actualizó por las nuevas características aportadas a IP, por no
soportar máscaras de subred y por lo tanto redes WAN. RIP-2 cubrió las
limitaciones de su antecesor.
IGRP soporta redes de gran tamaño, es fácil de configurar, mayor velocidad
de convergencia cuando hay un cambio de topología. Se creó una extensión
llamada IGRP a la cual se le agregaron nuevas características, una de ellas es
que puede encontrar rutas alternativas sin esperar actualizaciones de otros
routers, la desventaja de estos dos protocolos es que solo los routers Cisco los
soportan.
OSPF detecta rápidamente cambios topológicos en un sistema autónomo y
converge en un nuevo consenso sobre la topología después de detectar un
cambio. Para llevar a cabo el enrutamiento se basa en el estado de enlace que
interconectan los routers.
CDP solo se ejecuta en routers Cisco y su función es obtener información
sobre los dispositivos vecinos.
96
IP se encarga de crear y encaminar los datagramas por la red pero esto no
garantiza que sea entregado a su destino. Este protocolo interactúa con TCP para
llevar a cabo su función. TCP se encarga de recibir datos de protocolos de la capa
de aplicación, reestructurarlos en el orden adecuado para enviarlos a su destino.
El administrador de una red puede programar un router para enviar los
paquetes por una ruta definida, cuando éste no posee la información de
enrutamiento hacia otros routers.
Los routers también pueden proveer a una organización con seguridad. El
administrador de la red puede monitorear la información que pasa a través del
router, para confirmar que sea segura o evitar que personas ajenas a la empresa
roben información vital para ellos.
En la actualidad existen router basados en computadora, ya que ahora los
equipos personales son más potentes. Éstos ayudan a mejorar el cálculo de rutas
en una red y traen consigo otras ventajas como por ejemplo el poder realizar
varias tareas a la vez.
El protocolo IPv6 proporciona una mayor cantidad de direcciones IP para
cubrir la desmanda de usuarios de internet. Con la llegada de este protocolo, los
routers tienen que soportar mayores servicios y se crearán protocolos de nueva
generación que los soporten.
97
FUENTES DE INFORMACIÓN
Parker, Tim (1997), Aprendiendo TCP/IP en 14 días (2a Ed.), Prentice Hall, México,
DF, 480 Págs.
Raya José Luis & Raya Pérez Cristina (1998), Redes locales y TCP/IP,
Alfaomega, México, DF, 185 Págs.
Gallego de Torres, Antonio (2003), Enrutadores Cisco, Anaya Multimedia, Madrid,
288 Págs.
Comer, Douglas (1996), Redes globales de información con Internet y TCP/IP:
principios básicos, protocolos y arquitectura, Prentice Hall Hispanoamericana,
primera edición, México, DF, 621 Págs.
Sportack, Mark A. (2003), Fundamentos de enrutamiento IP. (1a Ed.), Pearson
Educación, S.A., Madrid, 376 Págs.
Feit, Sidnie (1998), TCP/IP: arquitectura, protocolos e implementación con IPv6 y
seguridad IP (1a Ed.), Mc Graw-Hill, Madrid, 623 Págs.
Dispositivos
remotos
y
vecinos(s/a).
Fecha
de
acceso
(10-05-08).
URL:http://fis.unab.edu.co/docentes/rcarvaja/cursos/penr4.pdf
Verdejo Álvarez, Gabriel (2005), El protocolo IPv6 y sus extensiones de seguridad
IPSec.
Fecha
de
acceso
(04-06-08).
URL:
http://www.abcdatos.com/
tutoriales/tutorial/o151.html
Abarca A., Héctor (2008), Tecnología de redes. Fecha de acceso (13-05-08).
URL:http://habarca.files.wordpress.com/2008/04/tecred_wan_3.pdf
98
Chávez Muñoz, David (s/a), Cisco Networking Academy Program CCNA2. Fecha
de acceso (03-05-08). URL:http://cisco.telecom.pucp.edu.pe/pucp10/ Clase01.pdf
Encaminamiento
IP
(s/a),
Fecha
de
acceso
(10-05-08).
URL:http://www.upseros.com/fotocopiadora/ficheros/Teleinformatica/Esquemas/06
.%20encaminamiento%20ip.pdf
Lafuente, G. Javier (s/a), Principios básicos de routers y enrutamiento. Fecha de
acceso (09-05-08). URL:http://mdk.ing.unlpam.edu.ar/~labweb/CCNA2/ ccna201.pdf
6SOS
(2004),
El
protocolo
IPv6.
Fecha
de
acceso
(30-05-08).
URL:http://www.6sos.net/documentos/6SOS_El_Protocolo_IPv6_v4_0.pdf
Grupo de Sistemas y Comunicaciones (2006), Encaminamiento en redes con
infraestructura. Fecha de acceso (10-05-08). URL: http://gsyc.escet.urjc.es/
moodle/file.php/26/Transparencias/2006-2007/rom-transpas-2.pdf
Laboratorio de redes (2006), Protocolos de enrutamiento EIGRP. Fecha de acceso
(15-05-08). URL:http://www.info-ab.uclm.es/asignaturas/42650/PDFs/ practica3.pdf
Enterasys (2008). Fecha de acceso (02-05-08). URL:http://www.enterasys.com/
Avaya (2008), Fecha de acceso (02-05-08). URL:http://www.avaya.com.mx/
gcm/cala/es-mx/home/index.htm
3COM (2008), Fecha de acceso (02-05-08). URL:http://www.3com.es/
Routing
Information
Protocol
(s/a).
Fecha
de
acceso
(20-05-08).
URL:http://www.blackroute.net/rip.pdf
99
RIP – Routing Information Protocol (s/a). Fecha de acceso (20-05-08). URL:
http://eduardocollado.com/wp-content/uploads/2007/03/rip.pdf
Díaz Ataucuri, Daniel (2006), Protocolo de enrutamiento: RIP y OSPF. Fecha de
acceso (20-05-08). URL:http://www.raap.org.pe/docs/RAAP2_RipOspf.pdf
Instituto de Ingeniería Eléctrica (s/a), RIP – Routing Information Protocol. Fecha de
acceso (20-05-08). URL: http://iie.fing.edu.uy/ense/asign/ruteoip/material /056RIP.pdf
Matadamas Hernández, J. Manuel (2003), Configuración de ruteadores y
protocolos de ruteo: RIP e IGRP. Fecha de acceso (07-05-08). URL:
http://www.fimee.ugto.mx/profesores/matadamasm/documentos/TEMA%205%20L
A%20CONFIGURACI%C3%93N%20DE%20RUTEADORES%20Y%20PROTOCO
LOS%20DE%20RUTEO%20RIP%20e%20IGRP.pdf
UNAB
(s/a),
EIGRP
vs
IGRP.
Fecha
de
acceso
(07-05-08).
URL:
http://fis.unab.edu.co/docentes/rcarvaja/cursos/eigrp.pdf
100
GLOSARIO
Glosario de Términos
ARP.- (Protocolo de Asociación de Direcciones) Protocolo TCP/IP utilizado para
asignar la dirección IP de alto nivel a una dirección de hardware físico de bajo
nivel. ARP se utiliza a través de una red física y está limitada a redes que soportan
la difusión de hardware.
ATM (Modo de Transferencia Asíncrona).-Tecnología de red orientada a la
conexión que utiliza pequeñas celdas de tamaño fijo en la capa de nivel inferior.
ATM tiene la ventaja potencial de ser capaz de soportar voz, video y datos con
una sola tecnología subyacente.
Brouter (Bridging Router).- Dispositivo que opera como puente para unos
protocolos y como ruteador para otros.
CDP (Protocolo de Descubrimiento de Cisco).-Es un protocolo de red propietario
de nivel 2, desarrollado por Cisco Systems y usado en la mayoría de sus equipos.
Es utilizado para compartir información sobre otros equipos Cisco directamente
conectados, tal como la versión del sistema operativo y la dirección IP.
CSMA/CD.- Características del hardware de red que al operar permite que varias
estaciones compitan por el acceso a un medio de transmisión escuchando para
saber si el medio está ocupado, y mecanismo que permite al hardware detectar
cuando dos estaciones intentan transmisiones simultáneas. Ethernet utiliza
CSMA/CD.
Datagrama IP.-Unidad básica de información que pasa a través de una red de
redes TCP/IP. UN datagrama IP es a una red de redes lo que un paquete de
hardware es a una red física. Contiene las direcciones de fuente y destino junto
así como los datos.
102
Dirección IP.-Dirección de 32 bits asignada a cada anfitrión que participa en una
red de redes TCP/IP. Una dirección IP es una abstracción de la dirección de
hardware físico. Para hacer el ruteo eficiente, cada dirección IP se divide en parte
de red y en parte en host.
EIGRP (Protocolo de Enrutamiento de Gateway Interior Mejorado).-Es un
protocolo de encaminamiento híbrido, propiedad de Cisco Systems, que ofrece lo
mejor de los algoritmos de vector de distancias y del estado de enlace. Se
considera un protocolo avanzado que se basa en las características normalmente
asociadas con los protocolos del estado de enlace.
Encapsulamiento.- Técnica utilizada por los protocolos estratificados por capas en
la cual un protocolo de nivel inferior acepta un mensaje de un protocolo de nivel
superior y lo coloca en la sección de datos de su trama de bajo nivel. La
encapsulación implica que los datagramas que viajan a través de una red física
cuentan con una secuencia de encabezados de los que el primero proviene de la
trama de red física, el siguiente del Protocolo de Internet (IP), el siguiente del
protocolo de transporte, y así sucesivamente.
Ethernet.- Popular tecnología de red de área local inventada en el Palo Alto de
Research Center, de Xerox Corporation. Ethernet es un cable coaxial pasivo; las
interconexiones contienen todos los componentes activos. Ethernet es un sistema
de entrega con el mejor esfuerzo que utiliza tecnología CSMA/CD. Xerox
Corporation, Digital Equipment Corporation, e Intel Corporation desarrollaron y
publicaron el estándar para Ethernet de 10
Mbps. Originalmente, Ethernet
utilizaba un cable coaxial. En versiones posteriores empezó a utilizar un cable
coaxial delgado (thinnet) o un cable de par trenzado (10Base-T).
FDDI (Interfaz de Datos Distribuida por Fibra).- Tecnología de red token ring
basada en fibras ópticas. FDDI especifica una razón de transferencia de datos a
100 Mbps utilizando luz con una longitud de onda de 1300 nanómetros, limitando
103
las redes a 200 km de longitud aproximadamente y con repetidores cada 2 km o
menos.
Gateway (compuerta).- Originalmente los investigadores utilizaron la gateway IP
como para referirse a las computadoras dedicadas al ruteo de paquetes; los
vendedores han adoptado el término ruteador. Compuerta significa, ahora,
programa de aplicación que interconecta dos servicios (por ejemplo, una
compuerta de correo).
Host (anfitrión).- Cualquier sistema de computadora de usuario final que se
conecta a una red. Los anfitriones abarcan desde computadoras personales hasta
supercomputadoras.
IETF (Grupo de Trabajo en Ingeniería de Internet).- Grupo de personas que
trabaja en el diseño y la ingeniería del TCP/IP y la red global de Internet. Se divide
en áreas, cada una de las cuales cuenta con una administración independiente.
Las áreas, a su vez, se dividen en grupos de trabajo.
IGP (Protocolo Interior de Gateway).-Término genérico aplicado a cualquier
protocolo utilizado para difundir accesibilidad de red e información de ruteo dentro
de un sistema autónomo. A un cuando no es el único estándar IGP, el RIP está
entre los más populares.
IGRP (Protocolo de Enrutamiento de Gateway Interior).-Es un protocolo patentado
y desarrollado por CISCO que se emplea con el protocolo TCP/IP según el modelo
(OSI) Internet. Se basa en la tecnología vector-distancia, aunque también tiene en
cuenta el estado del enlace. Utiliza una métrica compuesta para determinar la
mejor ruta basándose en el ancho de banda, el retardo, la confiabilidad y la carga
del enlace.
104
Internet (red de redes).- Conjunto de redes y ruteadores que abarca 61 países y
utiliza los protocolos TCP/IP para formar una sola red virtual cooperativa.
IP (Protocolo de Internet).-Protocolo estándar que define a los datagramas IP
como la unidad de información que pasa a través de una red de redes y
proporciona las bases para el servicio de entrega de paquetes sin conexión y con
el mejor esfuerzo. El IP incluye el control ICMP y los protocolos de mensaje de
error como parte integral. El conjunto de protocolos completo se conoce
frecuentemente como TCP/IP y el IP son los dos protocolos más importantes.
IPv4.-Sinónimo de la versión actual del IP.
IPv6.- es la versión 6 del Protocolo de Internet (Internet Protocol), un estándar en
desarrollo del nivel de red encargado de dirigir y encaminar los paquetes de datos
a través de una red de ordenadores.
LAN (Red de Área Local).-Cualquier tecnología de red física diseñada para cubrir
distancias cortas. Por lo general las LAN operan a una velocidades que van de
diez millones de bits por segundo a varios gigabits por segundo.
MAC (Control de Acceso al Medio).-Protocolos de bajo nivel utilizados para
accesar a una red en particular. El término dirección MAC se utiliza con frecuencia
como sinónimo de dirección física.
Mbps (Megabits por segundo).-Medida de la cantidad de datos transmitidos.
MTU (Unidad Máxima de Transmisión).-La mayor cantidad de datos que se puede
transmitir por unidad a través de una red física dada. El MTU lo determina el
hardware de red.
105
Multicast (multidifusión).-Técnica que permite que copias de un solo paquete se
transfieran a un subconjunto seleccionado de todos los posibles destinos.
NIC (Centro de Información sobre la Red).-es un grupo de personas, una entidad o
una institución encargada de asignar dominios de internet bajo su dominio de red
sean genéricos o de países, a personas naturales o empresas que mediante un
DNS pueden montar sitios de Internet mediante un proveedor de hospedaje.
OSI (Interconexión de Sistemas Abiertos).- Se trata de los protocolos,
específicamente estándares de ISO, para la interconexión de sistemas de
computadoras cooperativas.
OSPF. (Primero la Ruta Libre más Corta).-Protocolo de ruteo diseñado por la
IEFT.
Paquete.- Cualquier bloque pequeño de datos enviado a través de una red de
conmutación de paquetes.
RARP (Protocolo de asociación de direcciones por réplica).- Protocolo TCP/IP que
una maquina sin disco utiliza al arrancar para encontrar su dirección IP. La
maquina difunde una solicitud que contiene su dirección de hardware físico y un
servidor responde enviando a la maquina su dirección IP.
RIP (Protocolo de Información de Enrutamiento).-Protocolo utilizado para difundir
información de ruteo dentro de un sistema autónomo. El RIP deriva de un
protocolo del mismo nombre desarrollado originalmente por Xerox.
Routed.-Programa concebido por UNIX que implementa el protocolo RIP.
Router.- Computadora dedicada, de propósito especial, que se conecta a dos o
más redes y envía paquetes de una red a otra. En particular, un ruteador IP envía
datagramas IP entre las redes a las que está conectado. Un ruteador utiliza las
106
direcciones destino en un datagrama para decidir el próximo salto al que enviará el
datagrama.
SPF (Primero la Ruta más Corta).-Clase de protocolos de actualización de ruteo
que utilizan el algoritmo Dijkstra para calcular las rutas más cortas.
TCP (Protocolo de Control de Transmisión).-Protocolo de nivel de transporte
TCP/IP estándar que proporciona el servicio de flujo confiable full dúplex y del cual
dependen muchas aplicaciones.
UDP (Protocolo de Datagramas de Usuario).-Protocolo estándar TCP/IP que
permite a un programa de aplicación en una maquina enviar un datagrama hacia
el programa de aplicación en otra máquina. El UDP utiliza el Protocolo de Internet
para entregar datagramas.
Unicast.- Método mediante el cual un paquete se envía a un solo destino. La
mayor parte de los datagramas IP se manda vía unidifusión.
WAN (Red de Área Amplia).-Cualquier tecnología de red que abarca distancias
geográficas extensas.
107
ÍNDICE DE FIGURAS
Fig. 1.1.- Modelo de referencia OSI……………………………………………………14
Fig. 1.2.- Capas del modelo TCP/IP…………………………………………………..20
Fig. 1.3.- Formato de una trama……………………………………………………….21
Fig. 1.4.- Datagrama IP………………………………………………………………….22
Fig. 2.1.- Protocolo ARP………………………………………………………………...26
Fig. 2.2.- Mensaje ARP encapsulado en una trama de red física………………….28
Fig. 2.3.- Ejemplo del formato ARP………………………………...………………….29
Fig. 2.4.- Ejemplo de un intercambio en el que se utiliza el protocolo RARP……..31
Fig. 2.5.- Uso de GIP y RIP en una red…………………………………………….....35
Fig. 2.6.- Colocación de una trama y transmisión del datagrama……………….....63
Fig. 2.7.- Tabla de encaminamiento que muestra el número de saltos con el
protocolo del vector por distancia………………………………………………………63
Fig. 2.8.- Clases de direcciones IP en internet……………………………………….64
Fig. 2.9.- Subdivisión de los 32 bits para las clases A, B, C, D y E……………..…64
Fig. 2.14.- Encapsulamiento de datos para su trasmisión…………………………..76
Fig. 3.1.- Componentes internos, principales de un router………………………….79
Fig. 3.2.- Arquitectura interna de un router……………………………………………82
Fig. 3.3.- Puertos que conforman a un router 2600………………………………….84
Fig. 3.4.- Conexiones WAN, LAN y puerto de administración de un router 2600...85
Fig. 3.5.- Conexión de un computador o consola de terminal………………………86
Fig. 3.6.- Tipos de conexiones WAN…………………………………………………..87
Fig. 3.7.- Puertos seriales……………………………………………………………….87
Fig. 3.8.- Un router basado en computadora puede utilizarse para aumentar las
capacidades de la red…………………………………………………………………...89
Fig. 3.9.-Estructura de un datagrama IPv6……………………………………………91
108
ÍNDICE DE TABLAS
Tabla 2.1.- Formato de un paquete RIP……………………………………………….36
Tabla 2.2.- Formato del paquete RIP con dos entrada de tabla……………………37
Tabla 2.3.- Formato de un paquete RIP-2…………………………………………….40
Tabla 2.4.- Formato de un paquete RIP-2 con dos entradas de tabla……………..45
Tabla 3.1.- Tipos de memorias disponibles y su función…………………………....80
Tabla 3.2.- Principales interfaces disponibles………………………………………...81
Tabla 3.3.- Conexiones de 8 pins………………………………………………………86
109
Descargar