Enrutamiento Dinamico

Las rutas estáticas, nos proporcionaban una serie de características que para determinados
escenarios podían ser interesantes. Recordemos que este tipo de
enrutamiento no imponía sobrecarga en los routers ni en los enlaces de
red y era fácil de configurar. Pero a la vez presenta graves
limitaciones como la poca escalabilidad y falta de adaptabilidad a
fallas. Situaciones en las que es aconsejable el uso de las rutas
estáticas son las siguientes:

  1. Un circuito de datos que es poco fiable y deja de
    funcionar constantemente. En estas circunstancias, un protocolo de
    enrutamiento dinámico podrá producir demasiada inestabilidad, mientras
    que las rutas estáticas no.

  2. Existe una sola conexión con un solo ISP. En lugar de
    conocer todas las rutas globales de Internet, se utiliza una sola ruta
    estática.

  3. Se puede acceder a una red a través de una conexión
    de acceso telefónico. Dicha red no puede proporcionar las
    actualizaciones constantes que requieren un protocolo de enrutamiento
    dinámico.

  4. Un cliente o cualquier otra red vinculada no desean
    intercambiar información de enrutamiento dinámico. Se puede utilizar una
    ruta estática para proporcionar información a cerca de la
    disponibilidad de dicha red.

Para resolver algunos de los problemas que presenta
el enrutamiento estático aparecen los protocolos de enrutamiento
dinámico que presentan las siguientes características:

  • Escalables y adaptables.
  • Originan sobrecargas en la red.
  • Presentan recuperación frente a fallas.

Por lo tanto los protocolos de enrutamiento dinámico
son usados por los enrutadores para descubrir automáticamente nuevas
rutas permitiendo a los administradores dejar que la red se regule de
una forma automática, pero al precio de un mayor consumo de ancho de
banda y potencia del procesador en tareas de adquisición y mantenimiento
de información de enrutamiento.

Antes de meternos de lleno en la explicación debemos
aclarar brevemente una serie de conceptos que nos pueden ser útiles.

Convergencia: Es el
objetivo principal de todos los protocolos de enrutamiento. Cuando un
conjunto de enrutadores converge significa que todos sus elementos se
han puesto de acuerdo y reflejan la situación real del entorno de red
donde se encuentran. La velocidad con la que los protocolos convergen
después de un cambio es una buena medida de la eficacia del protocolo de
enrutamiento.

Distancia administrativa y métrica:
Es una medida de la confianza otorgada a cada fuente de información de
enrutamiento Cada protocolo de enrutamiento lleva asociado una distancia
administrativa. Los valores más bajos significan una mayor fiabilidad.
Un enrutador puede ejecutar varios protocolos de enrutamiento a la vez,
obteniendo información de una red por varias fuentes. En estos casos
usará la ruta que provenga de la fuente con menor distancia
administrativa de los protocolos de enrutamiento.

Sistema autonomo (SA): Es
un conjunto de enrutadores, generalmente administrados por una entidad
común, que intercambian información de enrutamiento mediante un
protocolo de enrutamiento común. Los sistemas autónomos poseen un
identificador numérico de 16 bits.

Se puede realizar una primera clasificación de los
protocolos de enrutamiento en función de si actúan dentro de un sistema
autónomo(IGP) o exteriores que conectan sistemas autónomos (EGP).

Los protolocolos internos (IGP, Interior Gateway
Protocol) permiten el intercambio de información dentro de un sistema
autónomo. Ejemplos de protocolos internos son RIP (Routing Information
Protocol), RIPv2 (RIP version 2), IGRP (Iter-Gateway Routing Protocol),
EIGRP (Enhanced IGRP) y OSPF (Open Shortest Path First).

Los protocolos externos (EGP, Exterior Gateway
Protocol) interconectan sistemas autónomos. Un ejemplo de protocolo de
enrutamiento de este tipo es el BGP (Border Gateway Protocol, Protocolo
de Pasarela de frontera).

También pueden clasificarse los protocolos de
enrutamiento dinámico en función del algoritmo utilizado para llevar a
cavo el enrutamiento. Existen tres grandes categorias:

– Protocolos de vector distancia.

Buscan el camino más corto determinando la dirección y
la distancia a cualquier enlace. Estos algoritmos de enrutamiento
basados en vectores, pasan copias periódicas de una tabla de
enrutamiento de un router a otro y acumulan vectores distancia. Las
actualizaciones regulares entre routers comunican los cambios en la
topología..

Este algoritmo genera un número, denominado métrica
de ruta, para cada ruta existente a través de la red. Normalmente cuanto
menor es este valor, mejor es la ruta. Las métricas pueden calcularse
basándose en una sola o en múltiples características de la ruta. Las
métricas usadas habitualmente por los routers son:

– Numero de saltos: Número de routers
por los que pasará un paquete.
– Pulsos: Retraso en un enlace de datos usando pulsos
de reloj de PC.
– Coste: Valor arbitrario, basado generalmente en el
ancho de banda, el coste económico u otra medida.
– Ancho de banda: Capacidad de datos de un enlace.
– Retraso: Cantidad de actividad existente en un
recurso de red, como un router o un enlace.
– Carga: Cantidad de actividad existente en un recurso
de red, como un router o un enlace.
– Fiabilidad: Se refiere al valor de errores de bits de
cada enlace de red.
– MTU: Unidad máxima de transmisión. Longitud máxima de
trama en octetos que puede ser aceptada por todos los enlaces de la
ruta.

RIP,RIPv2,IGRP, son protocolos característicos de
vector distancia.

– Protocolos de estado de enlace.

Los protocolos de estado de enlace crean tablas de
enrutamiento basándose en una base de datos de la topología. Esta base
de datos se elabora a partir de paquetes de estado de enlace que se
pasan entre todos los routers para describir el estado de una red.
Utiliza paquetes de estado de enlace (LSP), una base de datos
topológica, el algoritpo SPF, el árbol SPF resultante y por último, una
tabla de enrutamiento con las rutas y puertos de cada red.

Sus principales características son las siguientes:

  1. Solo envían actualizaciones cuando hay cambios de topología por lo
    que las actualizaciones son menos frecuentes que en los protocolos por
    vector distancia.
  2. Las redes que ejecutan protocolos de enrutamiento por estado de
    enlace pueden ser segmentadas en distintas áreas jerárquicamente
    organizadas, limitando así el alcance de los cambios de rutas.
  3. Las redes que se ejecutan protocolos de enrutamiento por estado de
    enlace soportan direccionamiento sin clase.

El protocolo característico es es OSPF.

– Protocolos híbridos.

Son algoritmos que toman las características más
sobresalientes del vector de distancia y la del estado de enlace. Estos
protocolos utilizan la métrica de los protocolos vector distancia como
métrica, sin embargo utilizan en las actualizaciones de los cambios de
topología bases de datos de topología, al igual que los protocolos de
estado del enlace. ejemplos característicos de protocolos híbridos son
BGP y EIGRP.

Terminaremos esta breve introducción con dos tablas:
una comparativa entre vector distancia y estado de enlace y otra tabla
con los protocolos que iremos explicando en sucesivos posts.

Vector Distancia

Estado de enlace

Vista de la topología de la
red desde la perspectiva del
vecino

Consigue una vista común
de toda la topología de la red

Añade vectores de distancias
de router a router

Calcula la ruta más corta
hasta otros routers

Frecuentes actualizaciones
periódicas, convergencia
lenta

Actualizaciones activadas
por eventos, convergencia
rápida

Pasa copias de la tabla de
enrutamiento a los routes
vecinos

Pasa las actualizaciones de
enrutamiento de estado del
enlace a los otros routers

(*) Comparativa entre vector distancia y estado de
enlace.

CARCT. RIP OSPF IGRP EIGRP
Tipo Vector-Dist. Estado-enlace Vector-Dist Vector-Dist.
Tiempo de converg. Lento Rápido Lento Rápido
Soporta VLSM No Si No Si
Consumo de A. B. Alto Bajo Alto Bajo
Consumo de recursos Bajo Alto Bajo Bajo
Mejor escalamiento No Si Si Si
De libre uso o propietario Libre Uso Libre Uso Propietario Propietario
Anuncios
Esta entrada fue publicada en CISCO. Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s