Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

2.1 Direccionamiento y Enrutamiento

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 25

Tecnológico De Estudios Superiores de Ecatepec

Ingeniería en sistemas computacionales

Asignatura:

Redes de computadora

Alumno:

Cano Tabla Aarón Israel

Tarea:

2.1 Direccionamiento y enrutamiento

Grupo:

5651

Fecha de Entrega:

11/06/19

Cano Tabla Aarón Israel Página 1


Desarrollo

2.1 Direccionamiento y enrutamiento

Los equipos comunican a través de Internet mediante el protocolo IP (Protocolo de


Internet). Este protocolo utiliza direcciones numéricas denominadas direcciones IP
compuestas por cuatro números enteros (4 bytes) entre 0 y 255, y escritos en el formato
xxx.xxx.xxx.xxx. Por ejemplo, 194.153.205.26 es una dirección IP en formato técnico. El
direccionamiento se refiere a la forma como se asigna una dirección IP y como se dividen
y se agrupan subredes de equipos.

Quizás los aspectos más complejos de IP son el direccionamiento y el enrutamiento. El


direccionamiento se refiere a la forma como se asigna una dirección IP y como se dividen
y se agrupan subredes de equipos. Una dirección IP es una etiqueta numérica que
identifica, de manera lógica y jerárquica, a una interfaz (elemento de
comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de
una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del
Modelo OSI.

Características:

 Una dirección IP es un número, que sirve para identificar de forma única a un


dispositivo dentro de la red.
 La asignación de la dirección IP puede ser de dos formas, estática o dinámica.
 Estática, configurando manualmente todos los parametros de red incluyendo la IP.
 Dinámica, asigna de forma automática una dirección IP válida.

El direccionamiento se refiere a la forma como se asigna una dirección IP y como se


dividen y se agrupan subredes de equipos.Un esquema de direccionamiento es una forma
de decir cómo se va a repartir la capacidad de numeración de hosts que tiene cierta red,
básicamente consta de una dirección de red base, una máscara de red, una máscara de
subred y la enumeración de las subredes

El enrutamiento consiste en encontrar un camino que conecte una red con otra y aunque
es llevado a cabo por todos los equipos, es realizado principalmente por enrutadores que
no son más que computadores especializados en recibir y enviar paquetes por diferentes

Cano Tabla Aarón Israel Página 2


interfaces de red, así como proporcionar opciones de seguridad, redundancia de caminos
y eficiencia en la utilización de los recursos.

Un protocolo de enrutamiento es un conjunto de procesos, algoritmos y mensajes que se


usan para intercambiar información de enrutamiento usando las tablas de enrutamiento
con la elección de los mejores caminos que realiza el protocolo para poder dirigir o en
rutar los paquetes hacia diferentes redes.

El propósito del enrutamiento incluye:

 Encontrar el mejor camino hacia las redes de destino.


 Encontrar un mejor camino si la ruta actual deja de estar disponible.
 Facilita el intercambio de información
 Buen mantenimiento de la red
 Escalablidad de la red
 Reduce problemas en la red
 Buscar la mejor ruta posible, en base a una métrica de red.
 Una métrica de red es un valor que toman los diferentes protocolos de
enrutamiento para poder determinar cuál es la mejor ruta hacia una red de destino
 Menos probabilidad de errores

2.1.1 Direccionamiento IP y subredes

Una dirección IP es una dirección empleada para identificar a un dispositivo en una red IP.
La dirección se compone de 32 bits binarios, que pueden dividirse en una porción
correspondiente a la red y otra correspondiente al host, con la ayuda de una máscara de
subred. The 32 binary bits are broken into four octets (1 octet = 8 bits). Cada octeto se
convierte a decimal y se separa con un punto. Por esta razón, se dice que una dirección
IP se expresa en formato decimal con puntos (por ejemplo, 172.16.81.100). The value in
each octet ranges from 0 to 255 decimal, or 00000000 - 11111111 binary.

He aquí cómo se convierten los octetos binarios a decimal: La derecha la mayoría del bit,
o bit menos significativo, de un octeto lleva a cabo un valor de 20 . El bit apenas a la
izquierda de ése lleva a cabo un valor de 21 . Esto continúa hasta el bit más a la
izquierda, o la mayoría del bit significativo, que lleva a cabo un valor de 27 . Por lo tanto,
si todos los bits son un uno, el equivalente decimal sería 255 como se muestra aquí:

Cano Tabla Aarón Israel Página 3


11111111

128 64 32 16 8 4 2 1 (128+64+32+16+8+4+2+1=255)

He aquí una conversión de octeto de ejemplo cuando no todos los bits están establecidos
en 1.

01000001

0 64 0 0 0 0 0 1 (0+64+0+0+0+0+0+1=65)

Y en este ejemplo se ve una dirección IP tanto en números binarios como decimales.

10. 1. 23. 19 (decimal)

00001010.00000001.00010111.00010011 (binary)

Estos octetos se desglosan para proporcionar un esquema de direccionamiento que


puede acomodar redes grandes y pequeñas. Hay cinco clases diferentes de redes, A a E.
Este documento se centra en las clases A a C, puesto que las clases D y E están
reservadas y no son relevantes para la finalidad de este documento.

Nota: Tenga en cuenta también que los términos "clase A", "clase B", etc. se utilizan en
este documento para facilitar la comprensión de las direcciones IP y las subredes. Estos
términos apenas se utilizan ya en la industria, debido a la introducción de Classless
Interdomain Routing (CIDR).

La clase de una dirección IP se puede determinar a partir de los tres bits de gran
importancia (los tres bits del extremo izquierdo en el primer octeto). Figure 1 shows the
significance in the three high order bits and the range of addresses that fall into each
class. Para propósitos informativos, también se muestran direcciones de Clase D y Clase
E.

Cano Tabla Aarón Israel Página 4


Figura 1

En una dirección de Clase A, el primer octeto es la parte de la red, así que el ejemplo de
Clase A en la Figura 1 tiene una dirección de red principal de 1.0.0.0 - 127.255.255.255.
Los octetos 2,3, y 4 (los 24 bits siguientes) son para que el administrador de la red divida
en subredes y hosts como estime conveniente. Las direcciones de Clase A se utilizan
para redes que tienen más de 65.536 hosts (en realidad,¡ hasta 16.777.214 hosts!).

En una dirección de Clase B, los dos primeros octetos son la parte de la red, así que el
ejemplo de Clase B en la Figura 1 tiene una dirección de red principal de 128.0.0.0 -
191.255.255.255. Los octetos 3 y 4 (16 bits) son para subredes locales y hosts. Las
direcciones de clase B se utilizan para redes que tienen entre 256 y 65534 hosts.

En una dirección de la Clase C, los tres primeros octetos son la parte de la red. El ejemplo
de la clase C en la Figura 1 tiene la dirección de red principal 192.0.0.0 -

Cano Tabla Aarón Israel Página 5


223.255.255.255. El octeto 4 (8 bits) es para subredes locales y hosts, perfecto para
redes con menos de 254 hosts.

Mascaras de red

Una máscara de red ayuda a saber qué parte de la dirección identifica la red y qué parte
de la dirección identifica el nodo. Las redes de la clase A, B, y C tienen máscaras
predeterminadas también conocidas como máscaras naturales, como se muestra aquí:

Class A: 255.0.0.0

Class B: 255.255.0.0

Class C: 255.255.255.0

Una dirección IP de una red de la Clase A que no se haya convertido en subred tendrá un
par dirección/máscara similar a: 8.20.15.1 255.0.0.0. Para ver cómo la máscara ayuda a
identificar en la dirección las partes de la red y del nodo, pase la dirección y la máscara a
números binarios.

8.20.15.1 = 00001000.00010100.00001111.00000001

255.0.0.0 = 11111111.00000000.00000000.00000000

Una vez que tiene la dirección y la máscara en binario, es más sencillo identificar la parte
de la red y la del host. Cualquier bit de dirección que tenga el bit de máscara
correspondiente establecido en 1 representa la identificación de red. Cualquier bit de
dirección que tenga el bit de máscara correspondiente establecido en 0 representa la
identificación de nodo.

8.20.15.1 = 00001000.00010100.00001111.00000001

255.0.0.0 = 11111111.00000000.00000000.00000000

--------------------------------------------------------

net id | host id

netid = 00001000 = 8

hostid = 00010100.00001111.00000001 = 20.15.1

Cano Tabla Aarón Israel Página 6


Máscaras de longitud fija y variable

 Identifican unívocamente un punto de acceso (interfaz) a la red. Un router o


un host multi-homed tienen varias.
 Tienen un significado global en la Internet.
 Son asignadas por una autoridad central: InterNIC (Internet Network
Information Center).
 Son números de 32 bits, expresados en notación decimal con puntos, byte
a byte (p.ej. 123.3.45.77).
 Para facilidad de los usuarios, se define un mapping estático de las
direcciones IP con nombres “más legibles” para las personas (DNS -
Domain Name Server).
 Una dirección IP es independiente de las direcciones físicas de subred
 Esquema jerárquico, constan de una parte que indica de qué red física se
trata, y otra que indica la interface o punto de conexión a la red (host).
 En 1984, se agrega un tercer elemento en la jerarquía para lograr mayor
flexibilidad (subnets).
 Los campos que componen la dirección son de longitudes fijas
predeterminadas; actualmente se elimina esta restricción (classless
addressing).
 El componente RED de la dirección IP se utiliza para ubicar la red física de
destino (ruteo) y el componente HOST se utiliza para identificar la interfaz
dentro de esa red física
 Las direcciones IP son identificadores en una red virtual; en última instancia
deben ser mapeadas a direcciones físicas de las distintas subredes (X.25,
Ethernet, etc.). Este proceso se denomina resolución de direcciones.
 Esquema jerárquico, constan de una parte que indica de qué red física se
trata, y otra que indica la interface o punto de conexión a la red (host).
 En 1984 se agrega un tercer elemento en la jerarquía para lograr.

Mascaras de subred de tamaño variable

Las máscaras de subred de tamaño variable (variable length subnet mask, VLSM)
representan otra de las tantas soluciones que se implementaron para el agotamiento de

Cano Tabla Aarón Israel Página 7


direcciones IP (1987) y otras como la división en subredes (1985), el enrutamiento de
interdominio CIDR (1993), NAT y las direcciones ip privadas.

Otra de las funciones de VLSM es descentralizar las redes y de esta formaconseguir


redes más seguras y jerárquicas.

Subredes

La división en subredes le permite crear múltiples redes lógicas que existen dentro de una
sola red de Clase A, B o C. Si no creas una subred, solo podremos utilizar una red de la
clase A, B o C, lo que es poco realista.

Cada link de datos de una red debe tener una identificación de red única, siendo cada
nodo de ese link miembro de la misma red. Si divide una red principal (clase A, B, o C) en
subredes menores, podrá crear una red de subredes interconectadas. Cada link de datos
de esta red tendrá entonces una identificación única de red/subred. Todo dispositivo o
gateway que conecte a n redes/subredes tiene n direcciones IP diferentes: una para cada
red/subred que conecte.

Para crear una subred, extienda la máscara natural con algunos de los bits de la parte del
host de la dirección, a fin de crear la ID de la subred. Por ejemplo, con la red de clase C
204.17.5.0 de máscara natural 255.255.255.0, puede crear subredes de este modo:

204.17.5.0 - 11001100.00010001.00000101.00000000

255.255.255.224 - 11111111.11111111.11111111.11100000

--------------------------------------------|sub|----

Extendiendo la máscara para que sea 255.255.255.224, ha tomado tres bits (indicados
por "sub") de la parte original del host de la dirección y los ha utilizado para crear
subredes. Con estos tres bits, es posible crear ocho subredes. Con los cinco bits de ID de
host restantes, cada subred puede tener hasta 32 direcciones de host, de las cuales 30
pueden asignarse a un dispositivo ya que no se permiten las ID de host de todos los ceros
o todas (es muy importante recordar esto). Así pues, con esto enla mente, se han creado
estas subredes.

204.17.5.0 255.255.255.224 host address range 1 to 30

Cano Tabla Aarón Israel Página 8


204.17.5.32 255.255.255.224 host address range 33 to 62

204.17.5.64 255.255.255.224 host address range 65 to 94

204.17.5.96 255.255.255.224 host address range 97 to 126

204.17.5.128 255.255.255.224 host address range 129 to 158

204.17.5.160 255.255.255.224 host address range 161 to 190

204.17.5.192 255.255.255.224 host address range 193 to 222

204.17.5.224 255.255.255.224 host address range 225 to 254

Nota: Hay dos maneras de denotar estas máscaras. Primero, dado que utiliza tres bits
más que la máscara de clase C "natural", puede denotar estas direcciones con una
máscara de subred de 3 bits. O, en segundo lugar, la máscara de 255.255.255.224
también se puede denotar como / 27, ya que hay 27 bits que se configuran en la máscara.
Este segundo método se utiliza con CIDR. Con este método, una de estas redes se puede
describir con el prefijo/la longitud. Por ejemplo, 204.17.5.32/27 denota la red 204.17.5.32
255.255.255.224. Cuando sea posible, en el resto de este documento se usará la notación
de prefijo/longitud para denotar la máscara.

El esquema de subredes de la red de esta sección permite ocho subredes, y la red podría
aparecer como:

Observe que cada uno de los routers de la Figura 2 está asociado a cuatro subredes, una
subred es común a ambos routers. Además, cada router tiene una dirección IP para cada
subred a la que está asociada. Cada subred podría dar soporte hasta a 30 direcciones de
host.

Cano Tabla Aarón Israel Página 9


Esto trae un punto interesante. Cuantos más bits de host utilice para una máscara de
subred, más subredes tendrá disponibles. Sin embargo, cuantas más subredes haya
disponibles, menos direcciones de host estarán disponibles por subred. Por ejemplo, una
red Clase C de 204.17.5.0 y una máscara de 255.255.255.224 (/27) permite tener ocho
subredes, cada una con 32 direcciones de host (30 de las cuales podrían asignarse a
dispositivos). Si utiliza una máscara de 255.255.255.240 (/28), la subdivisión es:

204.17.5.0 - 11001100.00010001.00000101.00000000

255.255.255.240 - 11111111.11111111.11111111.11110000

----------------------------------------------|sub |---

Como ahora tiene cuatro bits para hacer subredes, solo le quedan cuatro bits para las
direcciones de host. Entonces, en este caso, puede tener hasta 16 subredes, cada una de
las cuales puede tener hasta 16 direcciones de host (14 de las cuales pueden asignarse a
dispositivos).

Eche una mirada a cómo podría dividirse en subredes una red de Clase B. Si tiene la red
172.16.0.0, sabe que su máscara natural es 255.255.0.0 o 172.16.0.0/16. Extender la
máscara cualquier cosa más allá de 255.255.0.0 significa que se está creando subredes.
Puede ver rápidamente que tiene la capacidad de crear muchas más subredes que con la
red de Clase C. Si utiliza una máscara de 255.255.248.0 (/21), ¿cuántas subredes y hosts
permitirá por subred?

172.16.0.0 - 10101100.00010000.00000000.00000000

255.255.248.0 - 11111111.11111111.11111000.00000000

--------------------------------------| sub |-----------

Usted utiliza cinco de los bits del host original para las subredes. Esto permite que usted
tenga 32 subredes (25). Después de utilizar los cinco bits para crear subredes, quedarán
11 bits para direcciones de host. Esto permite cada subred así que tiene 2048 direcciones
de host (211), 2046 cuyo podría ser asignado a los dispositivos.

Nota: En el pasado, había limitaciones al uso de una subred 0 (todos los bits de subred se

Cano Tabla Aarón Israel Página 10


establecen en cero) y de una subred de todo unos (todos los bits de subred establecidos
en uno). Some devices would not allow the use of these subnets. Los dispositivos Cisco
Systems permiten emplear estas subredes cuando está configurado el comando ip subnet
zero.

Ejemplos

Ejercicio de ejemplo 1

Ahora que comprende la creación de subredes, ponga en práctica estos conocimientos.


En este ejemplo se dan dos combinaciones de dirección/máscara, escritas con la notación
prefijo/longitud, que se han asignado a dos dispositivos. Su tarea es determinar si estos
dispositivos están en la misma subred o en diferentes subredes. Puede utilizar la dirección
y la máscara de cada dispositivo para determinar a qué subred pertenece cada dirección.

DeviceA: 172.16.17.30/20

DeviceB: 172.16.28.15/20

Determine la subred del dispositivo A:

172.16.17.30 - 10101100.00010000.00010001.00011110

255.255.240.0 - 11111111.11111111.11110000.00000000

--------------------------------------| sub|------------

subnet = 10101100.00010000.00010000.00000000 = 172.16.16.0

Si observa los bits de dirección que tienen el bit de máscara correspondiente establecido
en uno, y establece todos los demás bits de dirección en cero (el equivalente de un "AND"
lógico entre la máscara y la dirección) verá a qué subred pertenece esta dirección. En
este caso, DeviceA pertenece a la subred 172.16.16.0.

Determine la subred del dispositivo B:

172.16.28.15 - 10101100.00010000.00011100.00001111

255.255.240.0 - 11111111.11111111.11110000.00000000

------------------ -----------------| sub|------------

Cano Tabla Aarón Israel Página 11


subnet = 10101100.00010000.00010000.00000000 = 172.16.16.0

A partir de estas determinaciones, DeviceA y DeviceB tienen direcciones que forman


parte de la misma subred.

Ejercicio de ejemplo 2

Dada la red de Clase C de 204.15.5.0/24, cree subredes en la red para crear la red de la
Figura 3

Si observa la red mostrada en la Figura 3, puede ver que debe crear cinco subredes. The
largest subnet must support 28 host addresses. ¿Es esto posible con una red de Clase C?
Y, si es así, ¿cómo? Puede comenzar mirando el requisito de subred. Para crear las cinco
subredes necesarias necesitaría utilizar tres bits de los bits del host de la Clase C. Dos
bits solamente no le prohibirían cuatro subredes (22).

Como necesita tres bits de subred, eso lo deja con cinco bits para la parte del host de la
dirección. ¿Cuántos anfitriones soporta esto? 25 = 32 (30 usables). Esto cumple con el
requisito.

Por lo tanto, ha determinado que es posible crear esta red con una red de Clase C. Un
ejemplo de cómo podría asignar las subredes es el siguiente:

netA: 204.15.5.0/27 host address range 1 to 30

netB: 204.15.5.32/27 host address range 33 to 62

Cano Tabla Aarón Israel Página 12


netC: 204.15.5.64/27 host address range 65 to 94

netD: 204.15.5.96/27 host address range 97 to 126

netE: 204.15.5.128/27 host address range 129 to 158

con los requisitos de host mostrados.

Ejemplo VLSM

Dada la misma red y los mismos requisitos que en el Ejercicio de ejemplo 2, desarrolle un

esquema de subredes utilizando VLSM, dado lo siguiente:

netA: must support 14 hosts

netB: must support 28 hosts

netC: must support 2 hosts

netD: must support 7 hosts

netE: must support 28 host

Determine qué máscara permite el número de hosts necesario.

netA: requires a /28 (255.255.255.240) mask to support 14 hosts

netB: requires a /27 (255.255.255.224) mask to support 28 hosts

netC: requires a /30 (255.255.255.252) mask to support 2 hosts

netD*: requires a /28 (255.255.255.240) mask to support 7 hosts

netE: requires a /27 (255.255.255.224) mask to support 28 hosts

* a /29 (255.255.255.248) solo permitiría 6 direcciones de host utilizables

por lo tanto, netD requiere una máscara / 28.

Cano Tabla Aarón Israel Página 13


La manera más fácil de asignar las subredes es asignar primero la mayor. Por ejemplo,
puede realizar la asignación de este modo:

netB: 204.15.5.0/27 host address range 1 to 30

netE: 204.15.5.32/27 host address range 33 to 62

netA: 204.15.5.64/28 host address range 65 to 78

netD: 204.15.5.80/28 host address range 81 to 94

netC: 204.15.5.96/30 host address range 97 to 98

Esto se puede representar gráficamente como se muestra en la Figura 5:

La Figura 5 ilustra cómo la utilización de VLSM ayudó a ahorrar más de la mitad del
espacio de direcciones.

Cano Tabla Aarón Israel Página 14


2.1.2 DNS en la configuración del router

El router puede configurarse para utilizar búsquedas DNS si se desea utilizar los
comandos ping otraceroute con un nombre de host y no una dirección de IP. Utilice estos
comandos para hacerlo

Este ejemplo muestra una configuración de muestra en un router configurado para una
búsqueda

Cano Tabla Aarón Israel Página 15


básica del DNS:

Router# ping www.cisco.comTranslating "www.cisco.com"...domain server


(192.168.1.100) [OK]Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to
198.133.219.25, timeout is 2 seconds:!!!!!Success rate is 100 percent (5/5), round-trip
min/avg/max = 224/228/236 ms

Resolución de problemas

Bajo condiciones poco probables, puede ver una de estas condiciones de error:

Router# debug ip udpUDP packet debugging is onRouter# ping www.yahoo.com


Translating "www.yahoo.com"...domain server (129.250.35.250) *Mar 8 06:26:41.732:
UDP: sent src=209.69.16.66(5476), dst=129.250.35.250(53), length=59 *Mar 8
06:26:44.740: UDP: sent src=209.69.16.66(5476), dst=129.250.35.250(53), length=59
*Mar 8 06:26:47.744: UDP: sent src=209.69.16.66(5476), dst=129.250.35.250(53),
length=59 % Unrecognized host or address, or protocol not running. Router#undebug allAll
possible debugging has been turned offRouter# ping www.yahoo.co.kr Translating
"www.yahoo.co.kr"...domain server (169.140.249.4) ¡¦ Not process Router# ping
www.novell.com Translating "www.novell.com"...domain server (255.255.255.255) %
Unrecognized host or address, or protocol not running.

Siga estos pasos para resolver este problema:

Cano Tabla Aarón Israel Página 16


1. Asegúrese de que el router pueda alcanzar el servidor DNS. Haga ping en el
servidor DNS del router usando su dirección IP, y asegúrese de utilizar el comando
ip name-server para configurar la dirección IP del servidor DNS en el router.
2. Utilice estos pasos para asegurarse de que el router envía los pedidos de
búsqueda:Defina una lista de control de acceso (ACL) ese que coincida con los
paquetes DNS:access-list 101 permit udp any any eq domain access-list 101
permit udp any eq domain anyUtilice el comando debug ip packet
101.Nota: Asegúrese de especificar la ACL. Si habilita el comando debug ip packet
sin un ACL puede producir una gran cantidad de salida a la consola y hacer que
router se recargue.
3. Asegúrese que tener el comando ip domain-lookup habilitado en el router

2.1.3 Tipos de enrutamiento

Tanto los enrutadores como los anfitriones guardan una tabla de enrutamiento. El daemon
de enrutamiento de cada sistema actualiza la tabla con todas las rutas conocidas, el
núcleo del sistema lee la tabla de enrutamiento antes de reenviar paquetes a la red local.
La tabla de enrutamiento enumera las direcciones IP de las redes que conoce el sistema,
incluida la red local predeterminada del sistema, la tabla también enumera la dirección IP
de un sistema de portal para cada red conocida. El portal es un sistema que puede recibir
paquetes de salida y reenviarlos un salto más allá de la red local.

 Enrutamiento Estático:

Hosts y redes de tamño reducido que obtienen las rutas de un enrutador predeterminado,
y enrutadores predeterminados que sólo necesitan conocer uno o dos enrutadores

 Determinación de enrutamiento:

La información de enrutamiento que el encaminador aprende desde sus fuentes de


enrutamiento se coloca en su propia tabla. El encaminador se vale de esta tabla para
determinar los puertos de salida que debe utilizar para retransmitir un paquete hasta su
destino, la tabla de enrutamiento es la fuente principal de información del enrutador
acerca de las redes. Si la red de destino está conectada directamente, el enrutador ya
sabrá el puerto que debe usar para reenviar los paquetes. Si las redes de destino no
están conectadas directamente, el encaminador debe aprender y calcular la ruta más

Cano Tabla Aarón Israel Página 17


óptima a usar para reenviar paquetes a dichas redes la tabla de enrutamiento se
constituye mediante uno de estos dos métodos o ambos:

 Manual por el administrador de la red.

 A través de procesos dinámicos que se ejecutan en la red.

Rutas Estáticas:

Las rutas estáticas se definen administrativamente y establecen rutas específicas que han
de seguir los paquetes para pasar de un puerto de origen hasta un puerto de destino. Se
establece un control preciso de enrutamiento según los parámetros del administrador.

Las rutas estáticas por defecto especifican una puerta de enlace de último recurso, a la
que el enrutador debe enviar un paquete destinado a una red que no aparece en su tabla
de enrutamiento, es decir, se desconoce.

Las rutas estáticas se utilizan habitualmente en enrutamientos desde una red hasta una
red de conexión única, ya que no existe más que una ruta de entrada y salida en una red
de conexión única, evitando de este modo la sobrecarga de tráfico que genera un
protocolo de enrutamiento, la ruta estática se configura para conseguir conectividad con
un enlace de datos que no esté directamente conectado al enrutador. Para conectividad
de extremo a extremo, es necesario configurar la ruta en ambas direcciones, las rutas
estáticas permiten la construcción manual de la tabla de enrutamiento.

Cano Tabla Aarón Israel Página 18


 Enrutamiento Dinámico:

El enrutamiento dinámico le permite a los encaminadores ajustar, en tiempo real los


caminos utilizados para transmitir paquetes IP. Cada protocolo posee sus propios
métodos para definir rutas (camino más corto, utilizar rutas publicadas por pares, etc.)

Clasificación de los Protocolos de enrutamiento Dinámico:

Los protocolos de enrutamiento pueden clasificarse en diferentes grupos según sus


características:

 RIP: un protocolo de enrutamiento interior por vector de distancia


 IGRP: el enrutamiento interior por vector de distancia desarrollado por Cisco
(en desuso desde 12.2 IOS y versiones posteriores)
 OSPF: un protocolo de enrutamiento interior de estado de enlace
 IS-IS: un protocolo de enrutamiento interior de estado de enlace
 EIGRP: El protocolo avanzado de enrutamiento interior por vector de distancia
desarrollado por Cisco
 BGP: Un protocolo de enrutamiento exterior de vector de ruta

Ventajas del enrutamiento Dinámico:

 El administrador tiene menos trabajo en el mantenimiento de la configuración


cuando agrega o quita redes

 los protocolos reaccionan automaticamente a los cambios de topología.

 La configuración es menos propensa a errores

 Es más escalable, el crecimiento de la red normalmente no representa un


problema.

Cano Tabla Aarón Israel Página 19


Desventajas del enrutamiento Dinámico:

 Se utilizan recursos del router (ciclos de CPU, memoria y ancho de banda del
enlace)

 El administrador requiere mas conocimientos para la configuración, verificación y


resolución de problemas.

Ejemplo del Enrutamiento Dinámico

Intriducción a RIP

RIP (Protocolo de Información de Enrutamiento) es uno de los protocolos de enrutamiento


más antiguos utilizados por dispositivos basados en IP. Su implementación original fue
para el protocolo Xerox a principios de los 80. Ganó popularidad cuando se distribuyó con
UNIX como protocolo de enrutamiento para esa implementación TCP/IP. RIP es un
protocolo de vector de distancia que utiliza la cuenta de saltos de enrutamiento como
métrica. La cuenta máxima de saltos de RIP es 15 cualquier ruta que exceda de los 15
saltos se etiqueta como inalcanzable al establecerse la cuenta de saltos en 16. En RIP la
información de enrutamiento se propaga de un enrutador a los otros vecinos por medio de

Cano Tabla Aarón Israel Página 20


una difusión de IP usando protocolo UDP y el puerto 520.

Proceso de configuración de RIP

El protocolo RIP versión 1 es un protocolo de enrutamiento con clase que no admite la


publicación de la información de la mascara de red. El protocolo RIP versión 2 es un
protocolo sin clase que admite CIDR, VLSM, resumen de rutas y seguridad mediante texto
simple y autenticación MD5.

2.1.4 Protocolos de enrutamiento

Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando
se comunica con otros router con el fin de compartir información de enrutamiento. Dicha
información se usa para construir y mantener las tablas de enrutamiento

 Enrutamiento Estático.

El principal problema que plantea mantener tablas de enrutamiento estáticas, además de


tener que introducir manualmente en los routers toda la información que contienen, es que
el router no puede adaptarse por sí solo a los cambios que puedan producirse en la
topología de la red.

Sin embargo, este método de enrutamiento resulta ventajoso en las siguientes situaciones

 Existe una sola conexión con un solo ISP. En lugar de conocer todas las rutas
globales, se utiliza una única ruta estática.
 Un cliente no desea intercambiar información de enrutamiento dinámico.

 Enrutamiento Predeterminado. Es una ruta estática que se refiere a una conexión


de salida o Gateway de “último recurso”. El tráfico hacia destinos desconocidos
por el router se envía a dicha conexión de salida. Es la forma más fácil de
enrutamiento para un dominio conectado a un único punto de salida.
Esta ruta se indica como la red de destino 0.0.0.0/0.0.0.0.

Cano Tabla Aarón Israel Página 21


 Enrutamiento Dinámico. Los protocolos de enrutamiento mantienen tablas de
enrutamiento dinámicas por medio de mensajes de actualización del enrutamiento,
que contienen información acerca de los cambios sufridos en la red, y que indican
al software del router que actualice la tabla de enrutamiento en consecuencia.
Intentar utilizar el enrutamiento dinámico sobre situaciones que no lo requieren es
una pérdida de ancho de banda, esfuerzo, y en consecuencia de dinero.

Los algoritmos de enrutamiento se dividen en:

a) Vector Distancia:

Determina la dirección y la distancia hacia cualquier enlace de la red.

Su métrica se basa en lo que se le llama en redes “Numero de Saltos”, es decir la


cantidad de routers por los que tiene que pasar el paquete para llegar a la red destino,
la ruta que tenga el menor numero de saltos es la mas optima y la que se publicará.

- Visualiza la red desde la perspectiva de los vecinos

- Actualizaciones periódicas

- Transmite copias completas o parciales de las tablas de enrutamiento

- Convergencia lenta

- Incrementa las métricas a través de las actualizaciones

b) Estado de enlace:

También llamado “Primero la Ruta Libre Mas Corta” (OSPF – Open Shortest Path
First), recrea la topología exacta de toda la red.

Su métrica se basa el retardo ,ancho de banda , carga y confiabilidad, de los distintos


enlaces posibles para llegar a un destino en base a esos conceptos el protocolo
prefiere una ruta por sobre otra. Estos protocolos utilizan un tipo de publicaciones
llamadas Publicaciones de estado de enlace (LSA),que intercambian entre los routers,
mediante estas publicación cada router crea una base datos de la topología de la red
completa.

- Buscan una unión común de la topología de la red.

Cano Tabla Aarón Israel Página 22


- Cada dispositivo calcula la ruta más corta a los otros routers

- Las actualizaciones se activan por los eventos (cambios en la topología) de la red.

- Transmite actualizaciones.

METRICA

La métrica es el análisis, y en lo que se basa el algoritmo del protocolo de


enrutamiento dinámico para elegir y preferir una ruta por sobre otra, basándose en eso
el protocolo creará la tabla de enrutamiento en el router, publicando sólo las mejores
rutas.

Un protocolo de enrutamiento utiliza métrica para determinar qué vía utilizar para
transmitir un paquete a través de un Intercambio.

La métrica utilizada por protocolos de enrutamiento incluyen

- Número de saltos: Número de routers por los que pasará un paquete.

- Pulsos: Retraso en un enlace de datos usando pulsos de reloj de PC.

- Coste: Valor arbitrario, basado generalmente en el ancho de banda, el coste


económico u otra medida.

- Ancho de banda: Capacidad de datos de un enlace.

- Retraso: Cantidad de actividad existente en un recurso de red, como un router o un


enlace.

- Carga: Cantidad de actividad existente en un recurso de red, como un router o un


enlace.

- Fiabilidad: Se refiere al valor de errores de bits de cada enlace de red.

- MTU: Unidad máxima de transmisión. Longitud máxima de trama en octetos que


puede ser aceptada por todos los enlaces de la ruta.

Los protocolos de enrutamiento almacenar los resultados de estas cifras en una tabla
de enrutamiento

Convergencia

Es el objetivo principal de todos los protocolos de enrutamiento. Cuando un conjunto


de enrutadores converge significa que todos sus elementos se han puesto de acuerdo

Cano Tabla Aarón Israel Página 23


y reflejan la situación real del entorno de red donde se encuentran. La velocidad con la
que los protocolos convergen después de un cambio es una buena medida de la
eficacia del protocolo de enrutamiento.

Distancia administrativa y métrica:

Es una medida de la confianza otorgada a cada fuente de información de


enrutamiento Cada protocolo de enrutamiento lleva asociado una distancia
administrativa. Los valores más bajos significan una mayor fiabilidad. Un enrutador
puede ejecutar varios protocolos de enrutamiento a la vez, obteniendo información de
una red por varias fuentes. En estos casos usará la ruta que provenga de la fuente
con menor distancia administrativa de los protocolos de enrutamiento. Cada protocolo
de enrutamiento da prioridad a los caminos de mayor a menor fiabilidad usando un
valor de distancia administrativa. Es preferible un valor bajo: por ejemplo, una ruta
OSPF con una distancia administrativa de 110 prevalecerá sobre una ruta RIP con
una distancia administrativa de 120. La siguiente tabla muestra las distancias
administrativas por defecto usadas por los routers Cisco:

Algunos protocolos de enrutamiento dinámicos son:

- RIP : Protocolo de enrutamiento de gateway Interior por vector distancia.

- IGRP: Protocolo de enrutamiento de gateway Interior por vector distancia, del cual es
propietario CISCO.

- EIGRP: Protocolo de enrutamiento de gateway Interior por vector distancia, es una versión
mejorada de IGRP.

- OSPF: Protocolo de enrutamiento de gateway Interior por estado de enlace.

Cano Tabla Aarón Israel Página 24


- BGP: Protocolo de enrutamiento de gateway exterior por vector distancia

Conclusión

Cano Tabla Aarón Israel

Cano Tabla Aarón Israel Página 25

También podría gustarte