Sie sind auf Seite 1von 16

RESUMEN MODULO 10

Protocolos Enrutables y Enrutados


Un protocolo es un conjunto de reglas que determina cmo se comunican los
computadores entre s a travs de las redes. Los computadores se comunican
intercambiando mensajes de datos. Para aceptar y actuar sobre estos mensajes, los
computadores deben contar con definiciones de cmo interpretar el mensaje. Los
ejemplos de mensajes incluyen aquellos que establecen una conexin a una mquina
remota, mensajes de correo electrnico y arc!ivos que se transmiten en la red.
Un protocolo describe lo siguiente"
#l formato al cual el mensaje se debe conformar
La manera en que los computadores intercambian un mensaje dentro del contexto de
una actividad en particular
Un protocolo enrutado permite que un $outer enve datos entre nodos de diferentes
redes. Para que un protocolo sea enrutable, debe admitir la capacidad de asignar a
cada dispositivo individual un n%mero de red y uno de &ost. 'lgunos protocolos como
los (P), requieren slo de un n%mero de red porque estos protocolos utili*an la
direccin +', del &ost como n%mero de &ost. -tros protocolos, como el (P, requieren
una direccin completa que especifique la porcin de red y la porcin de &ost. #stos
protocolos tambin necesitan una mscara de red para diferenciar estos dos n%meros. La
direccin de red se obtiene al reali*ar la operacin .'/0. con la direccin y la mscara
de red.
La ra*n por la que se utili*a una mscara de red es para permitir que grupos de
direcciones (P secuenciales sean considerados como una sola unidad.
IP como Protocolo Enrutado
#l Protocolo (nternet 1(P2 es la implementacin ms popular de un esquema de
direccionamiento de red jerrquico. (P es un protocolo de entrega no orientado a la
conexin, poco confiable y de mximo esfuer*o. (P determina la ruta ms eficiente para
los datos basndose en el protocolo de enrutamiento.
Propagac!n y "onmutac!n de los paquetes dentro de un router
' medida que un paquete pasa por la internet3or4 a su destino final, los encabe*ados y
la informacin final de la trama de ,apa 5 se eliminan y se rempla*an en cada
dispositivo de ,apa 6. #sto sucede porque las unidades de datos de ,apa 5, es decir, las
tramas, son para direccionamiento local. Las unidades de datos de ,apa 6 1los paquetes2
son para direccionamiento de extremo a extremo. #l tipo de direccionamiento de ,apa
5 utili*ado, las tramas estn dise7adas para operar dentro del dominio de broadcast de
,apa 5, y cuando los datos atraviesan un dispositivo de ,apa 6, la informacin de ,apa
5 cambia.
Protocolo Internet IP
La mayora de los servicios utili*an sistemas de entrega no orientados a conexin. #s
posible que los diferentes paquetes tomen distintas rutas para transitar por la red, pero se
reensamblan al llegar a su destino. #n un sistema no orientado a conexin, no se
comunica con el destino antes de enviar un paquete. La (nternet es una red gigante no
orientada a conexin en la cual la mayora de la entrega de los paquetes la lleva a cabo
(P. 8,P a7ade la confiabilidad de la ,apa 9 a servicios no orientados a conexin de
comunicacin con (P.
#natom$a de un paquete IP
Los paquetes (P constan de los datos de las capas superiores ms el encabe*ado (P. #l
encabe*ado (P est formado por lo siguiente"
%ers!n& #specifica el formato del encabe*ado de (P. #ste campo de cuatro bits
contiene el n%mero 9 si el encabe*ado es (Pv9 o el n%mero : si el encabe*ado es (P;:.
<in embargo este campo no se usa para distinguir entre ambas versiones, para esto se
usa el campo de tipo que se encuentra en el encabe*ado de la trama de capa 5.
Longtud del encabe'ado IP ()LEN*& (ndica la longitud del encabe*ado del
datagrama en palabras de 65 bits. #ste n%mero representa la longitud total de toda la
informacin del encabe*ado, e incluye los dos campos de encabe*ados de longitud
variable.
+po de ser,co (+OS*& #specifica el nivel de importancia que le !a sido asignado por
un protocolo de capa superior en particular, = bits.
Longtud total& #specifica la longitud total de todo el paquete en bytes, incluyendo los
datos y el encabe*ado, >: bits. Para calcular la longitud de la carga de datos reste &L#/
a la longitud total.
Ident-cac!n& ,ontiene un n%mero entero que identifica el datagrama actual, >: bits.
#ste es el n%mero de secuencia.
Se.aladores& Un campo de tres bits en el que los dos bits de menor peso controlan la
fragmentacin. Un bit especifica si el paquete puede fragmentarse, y el otro especifica si
el paquete es el %ltimo fragmento en una serie de paquetes fragmentados.
Despla'amento de -ragmentos& usado para ensamblar los fragmentos de datagramas,
>6 bits. #ste campo permite que el campo anterior termine en un lmite de >: bits.
+empo de e/stenca (++L*& campo que especifica el n%mero de saltos que un paquete
puede recorrer. #ste n%mero disminuye por uno cuando el paquete pasa por un $outer.
,uando el contador llega a cero el paquete se elimina. #sto evita que los paquetes entren
en un loop 1bucle2 interminable.
Protocolo& indica cul es el protocolo de capa superior, por ejemplo, 8,P o U0P, que
recibe el paquete entrante luego de que se !a completado el procesamiento (P, oc!o bits.
"0ec1sum del encabe'ado& ayuda a garanti*ar la integridad del encabe*ado (P, >: bits.
Drecc!n de orgen& especifica la direccin (P del nodo emisor, 65 bits.
Drecc!n de destno& especifica la direccin (P del nodo receptor, 65 bits.
Opcones& permite que (P admita varias opciones, como seguridad, longitud variable.
Relleno& se agregan ceros adicionales a este campo para garanti*ar que el encabe*ado
(P siempre sea un m%ltiplo de 65 bits
Datos& contiene informacin de capa superior, longitud variable !asta un de mximo :9
?b.
'unque las direcciones de origen y destino (P son importantes, los otros campos del
encabe*ado !an !ec!o que (P sea muy flexible. Los campos del encabe*ado contienen
las direcciones origen y destino del paquete y generalmente incluyen la longutid del
mensaje. La informacin para enrutar el mensaje tambin est includa en el encabe*ado
de (P, el cual puede ser largo y complejo.
1023 Protocolos de Enrutamento IP
Descrpc!n del enrutamento
La funcin de enrutamiento es una funcin de la ,apa 6 del modelo -<(. #l
enrutamiento es un esquema de organi*acin jerrquico que permite que se agrupen
direcciones individuales. #stas direcciones individuales son tratadas como unidades
%nicas !asta que se necesita la direccin destino para la entrega final de los datos.
#l enrutamiento es el proceso de !allar la ruta ms eficiente desde un dispositivo a otro.
#l dispositivo primario que reali*a el proceso de enrutamiento es el $outer.
Las siguientes son las dos funciones principales de un $outer"
Los $outers deben mantener tablas de enrutamiento y asegurarse de que otros $outers
cono*can las modificaciones a la topologa de la red. #sta funcin se lleva a cabo
utili*ando un protocolo de enrutamiento para comunicar la informacin de la red a otros
$outers.
,uando los paquetes llegan a una interfa*, el $outer debe utili*ar la tabla de
enrutamietno para establecer el destino. #l $outer enva los paquetes a la interfa*
apropiada, agrega la informacin de entramado necesaria para esa interfa*, y luego
transmite la trama.
Un $outer es un dispositivo de la capa de red que usa una o ms mtricas de
enrutamiento para determinar cul es la ruta ptima a travs de la cual se debe enviar el
trfico de red. Las mtricas de enrutamiento son valores que se utili*an para determinar
las ventajas de una ruta sobre otra. Los protocolos de enrutamiento utili*an varias
combinaciones de mtricas para determinar la mejor ruta para los datos.
#l protocolo enrutable ms com%n, el protocolo de (nternet 1(P2 -tros ejemplos de
protocolos enrutables incluyen (P)@<P) y 'pple8al4. #stos protocolos admiten la ,apa
6. Los protocolos no enrutables no admiten la ,apa 6. #l protocolo no enrutable ms
com%n es el /etA#U(. /etAeui es un protocolo peque7o, velo* y eficiente que est
limitado a la entrega de tramas de un segmento.
El enrutamento en comparac!n con la conmutac!n
' menudo, se compara el enrutamiento con la conmutacin. <e puede pensar que el
enrutamiento y la conmutacin cumplen la misma funcin. La diferencia bsica es que
la conmutacin tiene lugar en la ,apa 5, o sea, la capa de enlace de los datos, en el
modelo -<( y el enrutamiento en la ,apa 6. #sta diferencia significa que el
enrutamiento y la conmutacin usan informacin diferente en el proceso de despla*ar
los datos desde el origen al destino.
,ada interfa* de computador y de $outer mantiene una tabla '$P para comunicaciones
de ,apa 5. La tabla '$P funciona slo para el dominio de broadcast al cual est
conectada.. #l $outer tambin mantiene una tabla de enrutamiento que le permite
enrutar los datos fuera del dominio de broadcast. ,ada componente de la tabla '$P
contiene un par de direcciones (PB+',.
Las tablas de enrutamiento tambin registran cmo se inform la ruta 1en este caso ya
sea directamente conectada C,D o informada por $(P C$D2, la direccin (P de red de las
redes alcan*ables, el n%mero de saltos o distancia !asta dic!as redes, y la interfa* por la
que los datos deben enviarse para llegar a la red de destino.
Los s3itc!es ,apa 5 construyen su tabla usando direcciones +',. ,uando un !ost va a
mandar informacin a una direccin (P que no es local, entonces manda la trama al
router ms cercano., tambin conocida como su Eate3ay por defecto. #l &ost utili*a las
direcciones +', del $outer como la direccin +', destino.
Un !ost sabe la direccin (P del router puesto que en la configuracin del !ost se
incluye la direccin del Eate3ay por defecto.
Fnicamente un s3itc! mantiene una tabla de direcciones +', conocidas, el router
mantiene una tabla de direcciones (P. Las direcciones +', no estn organi*adas de
forma lgica. Las (P estn organi*adas de manera jerrquica. Un s3itc! soporta un
n%mero limitado de direcciones +', desorgani*adas debido a que slo tiene que
buscar direcciones +', que estn dentro de su segmento.
Los $outers necesitan administrar un mayor volumen de direcciones. #ntonces, los
$outers necesitan un sistema de direccionamiento organi*ado que pueda agrupar
direcciones similares y tratarlas como una sola unidad de red !asta que los datos
alcancen el segmento destino. <i las direcciones (P no estuvieran organi*adas, (nternet
simplemente no funcionara. <era como tener una biblioteca que contiene una pila
enorme con millones de pginas sueltas de material impreso. #ste material resultara
in%til porque sera imposible ubicar un documento en particular.
-tra diferencia entre las redes conmutadas y enrutadas es que las redes conmutadas no
bloquean los broadcasts. ,omo resultado, los <3itc!es pueden resultar abrumados por
las tormentas de broadcast. Los $outers bloquean los broadcasts de L'/, de modo que
una tormenta de broadcast slo afecta el dominio de broadcast de origen. 0ebido a que
los $outers bloquean broadcasts, pueden brindar un mayor nivel de seguridad y control
de anc!o de banda que los <3itc!es.
Enrutado comparado con enrutamento
Los protocolos usados en la capa de red que transfieren datos de un &ost a otro a travs
de un $outer se denominan protocolos enrutados o enrutables. Los protocolos enrutados
transportan datos a travs de la red. Los protocolos de enrutamiento permiten que los
$outers elijan la mejor ruta posible para los datos desde el origen !asta el destino.
Las funciones de un protocolo enrutado incluyen lo siguiente"
(ncluir cualquier conjunto de protocolos de red que ofrece informacin suficiente en su
direccin de capa para permitir que un $outer lo enve al dispositivo siguiente y
finalmente a su destino.
0efinir el formato y uso de los campos dentro de un paquete.
#l Protocolo (nternet 1(P2 y el intercambio de paquetes de internet3or4ing 1(P)2 de
/ovell son ejemplos de protocolos enrutados. -tros ejemplos son 0#,net, 'pple8al4,
Aanyan ;(/#< y )erox /et3or4 <ystems 1)/<2.
Los $outers utili*an los protocolos de enrutamiento para intercambiar las tablas de
enrutamiento y compartir la informacin de enrutamiento. #n otras palabras, los
protocolos de enrutamiento permiten enrutar protocolos enrutados.
Las funciones de un protocolo de enrutamiento incluyen lo siguiente"
-frecer procesos para compartir la informacin de ruta.
Permitir que los $outers se comuniquen con otros $outers para actuali*ar y mantener
las tablas de enrutamiento.
Los ejemplos de protocolos de enrutamiento que admiten el protocolo enrutado (P
incluyen el Protocolo de informacin de enrutamiento 1$(P2 y el Protocolo de
enrutamiento de Eate3ay interior 1(E$P2, el Protocolo primero de la ruta libre ms
corta 1-<PG2, el Protocolo de Eate3ay fronteri*o 1AEP2, el (E$P mejorado 1#(E$P2.
Determnac!n de la ruta
La determinacin de la ruta permite que un $outer compare la direccin destino con las
rutas disponibles en la tabla de enrutamiento, y seleccione la mejor ruta. Los $outers
conocen las rutas disponibles por medio del enrutamiento est4tco o dn4mco. Las
rutas configuradas de forma manual por el administrador de la red son las rutas
est4tcas. Las rutas aprendidas por medio de otros $outers usando un protocolo de
enrutamiento son las rutas dn4mcas.
#l $outer utili*a la determinacin de la ruta para decidir por cul puerto debe enviar un
paquete en su trayecto al destino. #ste proceso se conoce como enrutamiento del
paquete. ,ada $outer que un paquete encuentra a lo largo del trayecto se conoce como
salto. El n5mero de saltos es la distancia cubierta. Los $outers pueden tomar
decisiones basndose en la carga, el anc!o de banda, el retardo, el costo y la
confiabilidad en los enlaces de red.
<e utili*a el siguiente proceso durante la determinacin de la ruta para cada paquete que
se enruta"
#l router compara la direccin (P del paquete recibido contra las tablas que tiene.
<e obtiene la direccin destino del paquete .
<e aplica la mscara de la primera entrada en la tabla de enrutamiento a la direccin
destino.
<e compara el destino enmascarado y la entrada de la tabla de enrutamiento.
<i !ay concordancia, el paquete se enva al puerto que est asociado con la entrada de la
tabla.
<i no !ay concordancia, se compara con la siguiente entrada de la tabla.
<i el paquete no concuerda con ninguno de las entradas de la tabla, el $outer verifica si
se envi una ruta por defecto.
<i se envi una ruta por defecto, el paquete se enva al puerto asociado. Una ruta por
defecto es aquella que est configurada por el administrador de la red como la ruta que
debe usarse si no existe concordancia con las entradas de la tabla de enrutamiento.
#l paquete se elimina si no !ay una ruta por defecto. Por lo general se enva un mensaje
al dispositivo emisor que indica que no se alcan* el destino.
+ablas de enrutamento
Los protocolos de enrutamiento llenan las tablas de enrutamiento con una amplia
variedad de informacin. #sta informacin vara seg%n el protocolo de enrutamiento
utili*ado. Las tablas de enrutamiento contienen la informacin necesaria para enviar
paquetes de datos a travs de redes conectadas. Los dispositivos de ,apa 6
interconectan dominios de broadcast o L'/. <e requiere un esquema de
direccionamiento jerrquico para poder transferir los datos.
Los $outers mantienen informacin importante en sus tablas de enrutamiento, que
incluye lo siguiente"
+po de protocolo& el tipo de protocolo de enrutamiento que cre la entrada en la tabla
de enrutamiento.
#socacones entre destno6sguente salto& estas asociaciones le dicen al $outer que
un destino en particular est directamente conectado al $outer, o que puede ser
alcan*ado utili*ando un $outer denominado .salto siguiente. en el trayecto !acia el
destino final. ,uando un $outer recibe un paquete entrante, lee la direccin destino y
verifica si !ay concordancia entre esta direccin y una entrada de la tabla de
enrutamiento.
M7trca de enrutamento& los distintos protocolos de enrutamiento utili*an mtricas de
enrutamiento distintas. Las mtricas de enrutamiento se utili*an para determinar la
conveniencia de una ruta. Por ejemplo, el n%meros de saltos es la %nica mtrica de
enrutamiento que utili*a el protocolo de informacin de enrutamiento 1$(P2. #l
Protocolo de enrutamiento Eate3ay interior 1(E$P2 utili*a una combinacin de anc!o
de banda, carga, retardo y confiabilidad como mtricas para crear un valor mtrico
compuesto.
Inter-aces de salda& la interfa* por la que se envan los datos para llegar a su destino
final.
Los $outers se comunican entre s para mantener sus tablas de enrutamiento por medio
de la transmisin de mensajes de actuali*acin del enrutamiento. 'lgunos protocolos de
enrutamiento transmiten estos mensajes de forma peridica, mientras que otros lo !acen
cuando !ay cambios en la topologa de la red. 'lgunos protocolos transmiten toda la
tabla de enrutamiento en cada mensaje de actuali*acin, y otros transmiten slo las rutas
que se !an modificado. Un $outer crea y guarda su tabla de enrutamiento, anali*ando
las actuali*aciones de enrutamiento de los $outers vecinos.
#lgortmos de enrutamento y m7trcas
Un algoritmo es una solucin detallada a un problema. #n el caso de paquetes de
enrutamiento, diferentes protocolos utili*an distintos algoritmos para decidir por cul
puerto debe enviarse un paquete entrante. Los algoritmos de enrutamiento dependen de
las mtricas para tomar estas decisiones.
Los protocolos de enrutamiento con frecuencia tienen uno o ms de los siguientes
objetivos de dise7o"
Optm'ac!n& la optimi*acin describe la capacidad del algoritmo de enrutamiento de
seleccionar la mejor ruta. La mejor ruta depende de las mtricas y el peso de las
mtricas que se usan para !acer el clculo. Por ejemplo, un algoritmo puede utili*ar
tanto las mtricas del n%mero de saltos como la del retardo, pero puede considerar las
mtricas de retardo como de mayor peso en el clculo.
Smplcdad y ba8o gasto& cuanto ms simple sea el algoritmo, ms eficientemente ser
procesado por la ,PU y la memoria del $outer. #sto es importante ya que la red puede
aumentar en grandes proporciones, como la (nternet.
Solde' y establdad& un algoritmo debe funcionar de manera correcta cuando se
enfrenta con una situacin inusual o desconocidaH por ejemplo, fallas en el !ard3are,
condiciones de carga elevada y errores en la implementacin.
9le/bldad& un algoritmo de enrutamiento debe adaptarse rpidamente a una gran
variedad de cambios en la red. #stos cambios incluyen la disponibilidad y memoria del
$outer, cambios en el anc!o de banda y retardo en la red.
"on,ergenca r4pda& la convergencia es el proceso en el cual todos los $outers llegan
a un acuerdo con respecto a las rutas disponibles. ,uando un evento en la red provoca
cambios en la disponibilidad de los $outers, se necesitan actuali*aciones para
restablecer la conectividad en la red. Los algoritmos de enrutamiento que convergen
lentamente pueden !acer que los datos no puedan enviarse.
,ada algoritmo de enrutamiento interpreta a su manera lo que es mejor. #l algoritmo
genera un n%mero, denominado valor mtrico, para cada ruta a travs de la red. Los
algoritmos de enrutamiento sofisticados basan la eleccin de la ruta en varias mtricas,
combinndolas en un slo valor mtrico compuesto. #n general, los valores mtricos
menores indican la ruta preferida.
Las mtricas pueden tomar como base una sola caracterstica de la ruta, o pueden
calcularse tomando en cuenta distintas caractersticas. Las siguientes son las mtricas
ms utili*adas en los protocolos de enrutamiento"
#nc0o de banda& la capacidad de datos de un enlace. #n general, se prefiere un enlace
#t!ernet de >I +bps a una lnea arrendada de :9 4bps.
Retardo& la cantidad de tiempo requerido para transportar un paquete a lo largo de cada
enlace desde el origen !acia el destino #l retardo depende del anc!o de banda de los
enlaces intermedios, de la cantidad de datos que pueden almacenarse de forma
temporaria en cada $outer, de la congestin de la red, y de la distancia fsica
"arga& la cantidad de actividad en un recurso de red como, por ejemplo, un $outer o un
enlace.
"on-abldad& generalmente se refiere al ndice de error de cada enlace de red.
N5mero de saltos& el n%mero de $outers que un paquete debe atravesar antes de llegar
a su destino. La distancia que deben atravesar los datos entre un $outer y otro equivale
a un salto. Una ruta cuyo n%mero de saltos es cuatro indica que los datos que se
transportan a travs de esa ruta deben pasar por cuatro $outers antes de llegar a su
destino final en la red. <i existen varias rutas !acia un mismo destino, se elige la ruta
con el menor n%mero de saltos.
+ctacs& el retardo en el enlace de datos medido en tictacs de reloj P, de (A+. Un tictac
dura aproximadamente >@>= de segundo.
"osto& un valor arbitrario asignado por un administrador de red que se basa por lo
general en el anc!o de banda, el gasto monetario u otra medida.
I:P y E:P
Un sistema autnomo es una red o conjunto de redes bajo un control com%n de
administracin, tal como el dominio cisco.com. Un sistema autnomo est compuesto
por $outers que presentan una visin co!erente del enrutamiento al mundo exterior.
Los Protocolos de enrutamiento de Eate3ay interior 1(EP2 y los Protocolos de
enrutamiento de Eate3ay exterior 1#EP2 son dos tipos de protocolos de enrutamiento.
Los (EP enrutan datos dentro de un sistema autnomo.
Protocolo de informacin de enrutamiento 1$(P2 y 1$(Pv52.
Protocolo de enrutamiento de Eate3ay interior 1(E$P2
Protocolo de enrutamiento de Eate3ay interior mejorado 1#(E$P2
Primero la ruta libre ms corta 1-<PG2
Protocolo de sistema intermedioBsistema intermedio 1(<B(<2.
Los #EP enrutan datos entre sistemas autnomos. Un ejemplo de #EP es el protocolo
de Eate3ay fronteri*o 1AEP2.
Estado de Enlace y %ector de Dstanca
Los protocolos de enrutamiento pueden clasificarse en (EP o #EP, lo que describe si un
grupo de $outers se encuentra bajo una sola administracin o no. Los (EP pueden a su
ve* clasificarse en protocolos de ,ector;dstanca o de estado de enlace2
#l enrutamiento por vectorBdistancia determina la direccin y la distancia 1vector2 !acia
cualquier enlace en la internet3or4. La distancia puede ser el n%mero de saltos !asta el
enlace. Los $outers que utili*an los algoritmos de vectorBdistancia envan todos o parte
de las entradas de su tabla de enrutamiento a los $outers adyacentes de forma peridica.
#sto sucede a%n si no !a !abido modificaciones en la red. Un $outer puede verificar
todas las rutas conocidas y reali*ar las modificaciones a su tabla de enrutamiento al
recibir las actuali*aciones de enrutamiento. #ste proceso tambin se llama
.enrutamiento por rumor.. La comprensin que el $outer tiene de la red se basa en la
perspectiva que tiene el $outer adyacente de la topologa de la red.
Los ejemplos de los protocolos por vectorBdistancia incluyen los siguientes"
Protocolo de n-ormac!n de enrutamento(RIP*& es el (EP ms com%n de la red. $(P
utili*a n%meros de saltos como su %nica mtrica de enrutamiento.
Protocolo de enrutamento de :ate<ay nteror (I:RP*& es un (EP desarrollado por
,isco para resolver problemas relacionados con el enrutamiento en redes extensas y
!eterogneas.
I:RP me8orada (EI:RP*& esta (EP propiedad de ,isco incluye varias de las
caractersticas de un protocolo de enrutamiento de estado de enlace. #s por esto que se
!a conocido como protocolo !brido balanceado, pero en realidad es un protocolo de
enrutamiento vectorBdistancia avan*ado.
Los protocolos de enrutamiento de estado de enlace se dise7aron para superar las
limitaciones de los protocolos de enrutamiento vector distancia. Los protocolos de
enrutamiento de estado de enlace responden rpidamente a las modificaciones en la red,
enviando actuali*aciones slo cuando se producen las modificaciones. Los protocolos
de enrutamiento de estado de enlace envan actuali*aciones peridicas, conocidas como
renovaciones de estado de enlace a rangos ms prolongadosH por ejemplo, 6I minutos.
,uando una ruta o enlace se modifica, el dispositivo que detect el cambio crea una
publicacin de estado de enlace 1L<'2 en relacin a ese enlace. Luego la L<' se
transmite a todos los dispositivos vecinos. ,ada dispositivo de enrutamiento !ace una
copia de la L<', actuali*a su base de datos de estado de enlace y enva la L<' a todos
los dispositivos vecinos. <e necesita esta inundacin de L'< para estar seguros de que
todos los dispositivos de enrutamiento creen bases de datos que reflejen de forma
precisa la topologa de la red antes de actuali*ar sus tablas de enrutamiento.
Por lo general, los algoritmos de estado de enlace utili*an sus bases de datos para crear
entradas de tablas de enrutamiento que prefieran la ruta ms corta. #jemplos de
protocolos de estado de enlace son" Primero la $uta Libre +s ,orta 1-<PG2 y el
<istema (ntermedio a <istema (ntermedio 1(<B(<2.
Protocolos de Enrutamento
$(P es un protocolo de enrutamiento ,ector;dstanca que utili*a el n%mero de saltos
como mtrica para determinar la direccin y la distancia a cualquier enlace en
internet3or4. <i existen varias rutas !asta un destino, $(P elige la ruta con el menor
n%mero de saltos. <in embargo, debido a que el n%mero de saltos es la %nica mtrica de
enrutamiento que $(P utili*a, no siempre elige el camino ms rpido !acia el destino.
'dems, $(P no puede enrutar un paquete ms all de los >J saltos. $(P ;ersin >
1$(Pv>2 necesita que todos los dispositivos de la red utilicen la misma mscara de
subred, debido a que no incluye la informacin de la mscara en sus actuali*aciones de
enrutamiento. #sto tambin se conoce como enrutamiento con clase.
$(P ;ersin 5 1$(Pv52 ofrece un prefijo de enrutamiento y enva informacin de la
mscara de subred en sus actuali*aciones. #sto tambin se conoce como enrutamiento
sin clase. #n los protocolos sin clase, las distintas subredes dentro de la misma red
pueden tener varias mscaras de subred. #l uso de diferentes mscaras de subred dentro
de la misma red se denomina mscara de subred de longitud variable 1;L<+2.
(E$P es un protocolo de enrutamiento por vectorBdistancia desarrollado por ,isco. #l
(E$P se desarroll especficamente para ocuparse de los problemas relacionados con el
enrutamiento de grandes redes que no se podan administrar con protocolos como, por
ejemplo, $(P. (E$P puede elegir la ruta disponible ms rpida basndose en el retardo,
el anc!o de banda, la carga y la confiabilidad. (E$P tambin posee un lmite mximo de
n%mero de saltos muc!o mayor que $(P. (E$P utili*a slo enrutamiento con clase.
-<PG es un protocolo de enrutamiento de estado de enlace desarrollado por la Guer*a de
tareas de ingeniera de (nternet 1(#8G2 en >K==. #l -<PG se elabor para cubrir las
necesidades de las grandes internet3or4s escalables que $(P no poda cubrir.
#l sistema intermedioBsistema intermedio 1(<B(<2 es un protocolo de enrutamiento de
estado de enlace utili*ado para protocolos enrutados distintos a (P. #l (<B(< integrado es
un sistema de implementacin expandido de (<B(< que admite varios protocolos de
enrutamiento, inclusive (P.
,isco es propietario de #(E$P y tambin (E$P. #(E$P es una versin mejorada de
(E$P. #n especial, #(E$P suministra una eficiencia de operacin superior tal como una
convergencia rpida y un bajo gasto del anc!o de banda. #(E$P es un protocolo
mejorado de vectorBdistancia que tambin utili*a algunas de las funciones del protocolo
de estado de enlace. Por ello, el #(E$P veces aparece incluido en la categora de
protocolo de enrutamiento !brido.
#l protocolo de Eate3ay fronteri*o 1AEP2 es un ejemplo de protocolo de Eate3ay
exterior 1#EP2. AEP intercambia informacin de enrutamiento entre sistemas
autnomos a la ve* que garanti*a una eleccin de ruta libre de loops. AEP es el
protocolo principal de publicacin de rutas utili*ado por las compa7as ms importantes
e (<P en la (nternet. AEP9 es la primera versin de AEP que admite enrutamiento entre
dominios sin clase 1,(0$2 y agregado de rutas. ' diferencia de los protocolos de
Eate3ay internos 1(EP2, como $(P, -<PG y #(E$P, AEP no usa mtricas como
n%mero de saltos, anc!o de banda, o retardo. #n cambio, AEP toma decisiones de
enrutamiento basndose en polticas de la red, o reglas que utili*an varios atributos de
ruta AEP.
102= Mecansmos de la D,s!n en Subredes
"lases de dreccones IP de red
Las clases de direcciones (P ofrecen de 5J: a >:,= millones de &osts, como se vio con
anterioridad en este mdulo. Para administrar de forma eficiente un n%mero limitado de
direcciones (P, todas las clases pueden subdividirse en subredes ms peque7as.
Introducc!n y ra'ones para real'ar subredes
Parara crear la estructura de subred, los bits de !ost se deben reasignar como bits de
subred. #ste proceso es a veces denominado .pedir bits prestados.. <in embargo, un
trmino ms preciso sera .prestar. bits. #l punto de inicio de este proceso se encuentra
siempre en el bit del &ost del extremo i*quierdo, aquel que se encuentra ms cerca del
octeto de red anterior.
Las direcciones de subred incluyen la porcin de red ,lase ', ,lase A o ,lase ,
adems de un campo de subred y un campo de &ost. #l campo de subred y el campo de
&ost se crean a partir de la porcin de &ost original de la direccin (P entera. #sto se
!ace mediante la reasignacin de bits de la parte de !ost a la parte original de red de la
direccin.
La capacidad de dividir la porcin de &ost original de la direccin en nuevas subredes y
campos de &ost ofrece flexibilidad de direccionamiento al administrador de la red.
La divisin en subredes ofrece algo de seguridad ya que el acceso a las otras subredes
est disponible solamente a travs de los servicios de un $outer. 'dems, el uso de
listas de acceso puede ofrecer seguridad en el acceso. #stas listas pueden permitir o
negar el acceso a la subred, tomando en cuenta varios criterios, de esta manera brindan
mayor seguridad. +s tarde se estudiarn las listas de acceso. 'lgunos propietarios de
redes ,lases ' y A !an descubierto que la divisin en subredes crea una fuente de
ingresos para la organi*acin a travs del alquiler o venta de direcciones (P que
anteriormente no se utili*aban.
Una L'/ se percibe como una sola red sin conocimiento de su estructura de red interna.
#sta visin de la red !ace que las tablas de enrutamiento sean peque7as y eficientes.
0ada una direccin de nodo local >9L.>I.96.>9 de la subred >9L.>I.96.I, el mundo
exteriorslo puede ver la red mayor que se anuncia, la >9L.>I.I.I. #sto tiene su ra*n en
que la direccin de la subred local >9L.>I.96.I slo es vlida dentro de la L'/ donde se
aplica el subneteo.
"!mo establecer la drecc!n de la m4scara de subred
La seleccin del n%mero de bits a utili*ar en el proceso de divisin en subredes
depender del n%mero mximo de &osts que se requiere por subred. #s necesario tener
una buena comprensin de la matemtica binaria bsica y del valor de posicin de los
bits en cada octeto para calcular el n%mero de subredes y &osts creados cuando se pide
bits prestados.
#s posible que los %ltimos dos bits del %ltimo octeto nunca se asignen a la subred, sea
cual sea la clase de direccin (P. #stos bits se denominan los dos %ltimos bits
significativos. #l uso de todos los bits disponibles para crear subredes, excepto los dos
%ltimos, dar como resultado subredes con slo dos &osts utili*ables. #ste es un mtodo
prctico de conservacin de direcciones para el direccionamiento de enlace serial de
$outers. <in embargo, para una L'/ que est en funcionamiento, puede que esto
origine gastos pro!ibitivos en equipos.
La mscara de subred da al $outer la informacin necesaria para determinar en qu red
y subred se encuentra un &ost determinado. La mscara de subred se crea mediante el
uso de >s binarios en los bits de red. Los bits de subred se determinan mediante la suma
de los valores de las posiciones donde se colocaron estos bits. <i se pidieron prestados
tres bits, la mscara para direcciones de ,lase , sera 5JJ.5JJ.5JJ.559. #sta mscara
se puede representar con una barra inclinada seguida por un n%mero, por ejemplo @5L. #l
n%mero representa el n%mero total de bits que fueron utili*ados por la red y la porcin
de subred.
Para determinar el n%mero de bits que se debern utili*ar, el dise7ador de redes calcula
cuntos &osts necesita la subred ms grande y el n%mero de subredes necesarias. ,omo
ejemplo, la red require de : subredes con 5J usuarios cada una. Un atajo para
determinar cuntos bits se deben reasignar es mediante la tabla original.
La siguiente tabla indica que por cada : subredes que se pueden usar se requieren tres
bits en la mscara de subred. La tabla tambin muestra que se crean !asta 6I usuarios
por subred, lo cual satisface las demandas del esquema que se platea. La diferencia entre
las direcciones vlidas y el total es el resultado del uso de la primera direccin como el
(0 de la subred y de la %ltima como la direccin de broadcast para cada subred. #l
tomar prestados el n%mero adecuado de bits para obtener un n%mero determinado de
subredes y de !osts por subred puede generar el desperdicio de direcciones vlidas en
algunas subredes. La !abilidad de usar estas direcciones no la proporciona un
enrutamiento con distincin de clase. <in embargo, el enrutamiento sin distincin de
clase, el cual se cubrir ms adelante en el curso, permite el uso de estas direcciones.
#l mtodo que se utili* para crear la tabla de subred puede usarse para resolver todos
los problemas con subredes. #ste mtodo utili*a la siguiente frmula"
#l n%mero de subredes que se pueden usar es igual a dos a la potencia del n%mero de
bitsasignados a subred, menos dos. La ra*n de restar dos es por las direcciones
reservadas de (0 de red y la direccin de broadcast.
(3
potenca de bts prestados
* 3 > subredes utl'ables
(3
=
* 3 > ?
/%mero de &osts utili*ables M dos elevado a la potencia de los bits restantes, menos dos
1direcciones reservadas para el (0 de subred y el broadcast de subred2
(3
potenca de los bts restantes del )ost
* 3 > )osts utl'ables
(3
@
* 3 > =0
#plcac!n de la m4scara de subred
La tabla de la Gigura es un ejemplo de subredes y direcciones que se crean al asignar
tres bits al campo de la subred. #sto crear oc!o subredes con 65 &osts por subred.
,omience desde cero 1I2 al asignar n%meros a las subredes. La primera subred es
siempre llamada subred cero.
'l llenar la tabla de subred, tres de los campos son automticos, otros requieren de
clculos. #l (0 de subred de la subred I equivale al n%mero principal de la red, en este
caso >K5.>:=.>I.I. #l (0 de broadcast de toda la red es el mximo n%mero posible, en
este caso >K5.>:=.>I.5JJ. #l tercer n%mero representa el (0 de subred para la subred
n%mero siete. #ste n%mero consiste en los tres octetos de red con el n%mero de mscara
de subred insertado en la posicin del cuarto octeto. <e asignaron tres bits al campo de
subred con un valor acumulativo de 559.
#l (0 de la subred siete es >K5.>:=.>I.559. 'l insertar estos n%meros, se establecen
puntos de referencia que verificarn la exactitud cuando se complete la tabla.
'l consultar la tabla de subredes o al utili*ar la frmula, los tres bits asignados al campo
de la subred darn como resultado 65 &osts en total, asignados a cada subred. #sta
informacin da el n%mero de pasos de cada (0 de subred. #l (0 de cada subred se
establece agregando 65 a cada n%mero anterior, comen*ando con cero.
-bserve que el (0 de la subred tiene ceros binarios en la porcin de &ost.
#l campo de broadcast es el %ltimo n%mero en cada subred, y tiene unos binarios en la
porcin de &ost. La direccin tiene la capacidad de emitir broadcast slo a los
miembros de una sola subred.
Na que el (0 de subred para la subred cero es >K5.>:=.>I.I y !ay un total de 65 &osts,
el (0 de broadcast ser >K5.>:=.>I.6> ,omen*ando con el cero, el trigsimo segundo
n%mero secuencial es el 6>.#s importante recordar que cero 1I2 es un n%mero real en el
mundo de net3or4ing.
#l resultado de la columna (0 de broadcast puede completarse usando el mismo proceso
que fue utili*ado para la columna (0 de la subred. <implemente agregue 65 al (0 de
broadcast anterior de la subred. -tra opcin es comen*ar por el final de la columna y
calcular !acia arriba restando uno al (0 de subred anterior.
"omo d,dr las redes clase # y A en subredes
#l procedimiento de dividir las redes de ,lase ' y A en subredes es idntico al proceso
utili*ado para la ,lase ,, excepto que puede !aber muc!os ms bits involucrados. &ay
55 bits disponibles para asignacin a los campos de subred en una direccin de ,lase ',
y >9 bits en la de A.
'l asignar >5 bits de una direccin de ,lase A a un campo de subred, se crea una
mscara de subred de 5JJ.5JJ.5JJ.59I o @5=. Los oc!o bits fueron asignados al tercer
octeto dando como resultado 5JJ, el valor total de los oc!o bits juntos. <e asignaron
cuatro bits en el cuarto octeto dando 59I como resultado. $ecuerde que el n%mero
despus de la barra inclinada equivale a la suma total de todos los bits asignados al
campo de subred ms los bits de red fijos.
'l asignar 5I bits de una direccin de ,lase A a un campo de subred, se crea una
mscara de subred de 5JJ.5JJ.5JJ.59I o @5=. Los oc!o bits del segundo y tercer octeto
fueron asignados al campo de subred y a cuatro bits del cuarto octeto. #n esta situacin,
parece que las mscaras de subred de las direcciones de ,lase ' y ,lase A son
idnticas. ' menos que la mscara est relacionada con una direccin de red, no es
posible descifrar cuntos bits fueron asignados al campo de subred.
/o importa qu clase de direccin se necesite dividir en subredes, las reglas son las
siguientes"
Subredes totales > 3
a la potencia de los bits pedidos

)osts totales > 3
a la potencia de los bits restantes

Subredes utl'ables > 3
a la potencia de los bits pedidos
menos 3
)osts utl'ables> 3
a la potencia de los bits restantes
menos 3
"alculo de la subred de resdenca utl'ando la operac!n B#NDC
Los $outers utili*an mscaras de subred para establecer las subredes de origen para
nodos individuales. #ste proceso se denomina operacin .'/0. lgico. La operacin
.'/0. es un proceso binario por medio del cual un $outer calcula el (0 de la subred
para un paquete entrante. La operacin .'/0. es parecida a la multiplicacin.
#ste proceso se administra a un nivel binario. Por lo tanto, es necesario ver la direccin
(P y la mscara de forma binaria. <e reali*a la operacin .'/0.con la direccin (P y la
direccin de subred y el resultado es el (0 de subred. #l $outer entonces utili*a esa
informacin para enviar el paquete por la interfa* correcta.
La divisin en subredes es algo que debe aprenderse. &abr que dedicar muc!o tiempo
a la reali*acin de ejercicios prcticos para desarrollar esquemas flexibles y que
funcionen. #xiste una gran variedad de calculadoras de subredes disponibles en la Oeb.
<in embargo, un administrador de red debe saber cmo calcular las subredes de forma
manual para dise7ar esquemas de red efectivos y asegurar la valide* de los resultados
obtenidos con una calculadora de subred. La calculadora de subred no proporcionar el
esquema inicial, slo el direccionamiento final. 8ampoco se permite el uso de
calculadoras, de ninguna clase, durante el examen de certificacin.

Das könnte Ihnen auch gefallen