• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Enrutamiento dinamico
 

Enrutamiento dinamico

on

  • 10,014 views

 

Statistics

Views

Total Views
10,014
Views on SlideShare
10,014
Embed Views
0

Actions

Likes
4
Downloads
313
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft Word

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Enrutamiento dinamico Enrutamiento dinamico Document Transcript

    • ENRUTAMIENTO DINÁMICO
    • Tabla de ContenidosTABLA DE CONTENIDOS ........................................................................................................................ 1 1. PROTOCOLO DE ENRUTAMIENTO. .................................................................................................. 2 1.1. DEFINICIÓN DE UN PROTOCOLO DE ENRUTAMIENTO. ................................................................. 2 1.2. ACTIVIDADES DE ENRUTAR ........................................................................................................ 3 1.3. VENTAJAS Y DESVENTAJAS DEL PROTOCOLO DE ENRUTAMIENTO DINÁMICO ............................... 3 1.3.1. VENTAJAS Y DESVENTAJAS DEL ENRUTAMIENTO ESTÁTICO ..................................................... 4 1.3.2. VENTAJAS Y DESVENTAJAS DEL ENRUTAMIENTO DINÁMICO ................................................... 5 1.3.3. ENRUTAMIENTO ESTÁTICO VS. ENRUTAMIENTO DINÁMICO .................................................... 5 1.4. CONCEPTOS CLAVES ................................................................................................................. 6 1.4.1. BALANCEO DE CARGA ........................................................................................................... 6 1.4.2. SISTEMA AUTÓNOMO ........................................................................................................... 6 1.4.3. CONVERGENCIA .................................................................................................................... 7 1.4.4. DISTANCIA ADMINISTRATIVA Y MÉTRICA ............................................................................... 8 TABLA NRO4. DISTANCIAS ADMINISTRATIVAS DE PROTOCOLOS DE ENRUTAMIENTO. ...................................... 8 2. PROTOCOLOS DE ENRUTAMIENTO DINÁMICO ................................................................................ 9 2.1 CARACTERÍSTICAS ................................................................................................................. 9 2.2 FUNCIONES ........................................................................................................................ 10 2.3 CLASIFICACIÓN ................................................................................................................... 11 3. PROTOCOLOS DE ENRUTAMIENTO DINÁMICO: IGP ...................................................................... 11 4. PROTOCOLOS DE ENRUTAMIENTO DINÁMICO: EGP ..................................................................... 12 5. PROTOCOLOS DE ENRUTAMIENTO DINÁMICO: VECTOR DISTANCIA ............................................... 13 6. PROTOCOLOS DE ENRUTAMIENTO DINÁMICO: ESTADO DE ENLACE ............................................... 14 7. DIFERENCIAS ENTRE PROTOCOLOS DE ENRUTAMIENTO: VECTOR DISTANCIA Y ESTADO DE ENLACE............................................................................................................................................. 15 8. PROTOCOLOS HÍBRIDOS.............................................................................................................. 16 9. PROTOCOLO DE ENRUTAMIENTO DINÁMICO: RIP ........................................................................ 16 9.1 MENSAJES RIP (ROUTING INFORMATION PROTOCOL) .............................................. 17 9.2 AUTENTICACIÓN RIP .......................................................................................................... 20 10. PROTOCOLO DE ENRUTAMIENTO DINÁMICO: IGRP.................................................................. 21 11. PROTOCOLO DE ENRUTAMIENTO DINÁMICO: EIGRP ............................................................... 22 11.1 VENTAJAS .......................................................................................................................... 24 12. PROTOCOLO DE ENRUTAMIENTO DINÁMICO: OSPF ................................................................. 25 12.1 ÁREA BACKBONE ................................................................................................................ 28 12.2 ÁREA STUB ........................................................................................................................ 28 12.3 ÁREA NOT-SO-STUBBY ........................................................................................................ 28 13. PROTOCOLO DE ENRUTAMIENTO DINÁMICO: IS-IS .................................................................. 31 14. PROTOCOLO DE ENRUTAMIENTO DINÁMICO: BGP ................................................................... 32 15. PROTOCOLOS DE ENRUTAMIENTOS CON CLASE ........................................................................ 32 16. PROTOCOLOS DE ENRUTAMIENTOS SIN CLASE ......................................................................... 33 IMAGEN NRO9. IMAGEN COMPARATIVA ENTRE LOS ENRUTAMIENTOS CON CLASE Y SIN CLASE ......................... 34 1
    • 1. Protocolo de Enrutamiento. 1.1. Definición de un Protocolo de Enrutamiento. Un protocolo de enrutamiento es un conjunto de procesos, algoritmos y mensajes que se usan para intercambiar información de enrutamiento usando las tablas de enrutamiento con la elección de los mejores caminos que realiza el protocolo para poder dirigir o enrutar los paquetes hacia diferentes redes. El propósito de un protocolo de enrutamiento incluye:  Descubrir redes remotas.  Mantener la información de enrutamiento actualizada.  Escoger el mejor camino hacia las redes de destino.  Poder encontrar un mejor camino nuevo si la ruta actual deja de estar dis  ponible. Su función principal es facilitar el intercambio de información, esto permite compartir información de redes remotas y agregarla automáticamente a la tabla de enrutamiento. Imagen Nro.1 sobre la Definición de Protocolo de Enrutamiento 2
    • Los componentes de un protocolo de enrutamiento son: Estructuras de datos – tablas o bases de datos que se guardan en la memoria RAM Algoritmos – Conjunto de pasos a seguir para completar una tarea Mensajes de protocolo – Utilizado por los routers para intercambiar información, descubrir routers u otras tareas.1.2. Actividades de Enrutar  Determina las trayectorias óptimas a través de una red  Menor retardo  Mayor fiabilidad  Transportar paquetes a través de la red  Examina la dirección de destino del paquete  Decide a través de qué puerto enviar el siguiente paquete  Basa su decisión en la tabla de rutas  Los enrutadores interconectados intercambian sus tablas de rutas para mantener una visión clara de la red  En una red grande, los intercambios de tablas pueden consumir mucho ancho de banda  Se requiere un protocolo para actualización de rutas1.3. Ventajas y Desventajas del Protocolo de Enrutamiento Dinámico Antes de identificar los beneficios de los protocolos de enrutamiento dinámico, debemos considerar los motivos por los que usaríamos el enrutamiento estático. El enrutamiento dinámico ciertamente tiene múltiples ventajas en comparación con el enrutamiento estático. Sin embargo, el enrutamiento estático aún se usa en las redes de la actualidad. De hecho, las redes generalmente usan una combinación de enrutamiento estático y dinámico. El enrutamiento estático tiene varios usos principales, entre ellos: 3
    •  Facilita el mantenimiento de la tabla de enrutamiento en redes más pequeñas en las cuales no está previsto que crezcan significativamente.  Enrutamiento desde y hacia redes de conexión única.  Uso de una única ruta predeterminada que se usa para representar una ruta hacia cualquier red que no tiene una coincidencia más específica con otra ruta en la tabla de enrutamiento. 1.3.1. Ventajas y Desventajas del Enrutamiento Estático En la tabla se comparan directamente las características del enrutamiento dinámico y estático. A partir de esta comparación, podemos enumerar las ventajas de cada método de enrutamiento. Las ventajas de un método son las desventajas del otro. Ventajas DesventajasEl procesamiento de la CPU es mínimo. La configuración y el mantenimiento son prolongados.Es más fácil de comprender y mantener en La configuración es propensa a errores,redes pequeñas. especialmente en redes extensas.Es fácil de configurar. Se requiere la intervención del administrador para mantener la información cambiante de la ruta.Se usa para enrutamiento desde y hacia No se adapta bien a las redes enredes de conexión única. crecimiento; el mantenimiento se torna cada vez más complicado.Uso de ruta por defecto, cuando no hay Requiere un conocimiento completo deuna mejor coincidencia en la tabla de toda la red para una correctaenrutamiento. implementación. Tabla Nro1. Cuadro Comparativo entre las Ventajas y Desventajas del Protocolo de Enrutamiento Estático. 4
    • 1.3.2. Ventajas y Desventajas del Enrutamiento Dinámico Ventajas DesventajasEl administrador tiene menos trabajo en el Se utilizan recursos del router (ciclos demantenimiento de la configuración cuando CPU, memoria y ancho de banda delagrega o quita redes. enlace).Los protocolos reaccionan El administrador requiere másautomáticamente a los cambios de conocimientos para la configuración,topología(Es que los routers aprenden verificación y resolución de problemas.automáticamente de las redes remotas ymantienen actualizada su tabla deenrutamiento. Compensando de estamanera los cambios en la topología de lared.).La configuración es menos propensa aerrores.Es más escalable, el crecimiento de la rednormalmente no representa un problema. Tabla Nro2. Cuadro Comparativo entre las Ventajas y Desventajas del Protocolo de Enrutamiento Dinámico. 1.3.3. Enrutamiento Estático vs. Enrutamiento Dinámico Tabla Nro3. Cuadro Comparativo entre el Enrutamiento Dinámico y Estático. 5
    • 1.4. Conceptos Claves 1.4.1. Balanceo de Carga Es la capacidad de un router de distribuir paquetes entre varias rutas de igual costo. Imagen Nro.2 sobre la Definición de Balanceo de Carga 1.4.2. Sistema Autónomo Un sistema autónomo (AS), conocido también como dominio de enrutamiento, es un conjunto de routers que se encuentran bajo una administración común. Un sistema autónomo está comúnmente compuesto por muchas redes individuales que pertenecen a empresas, escuelas y otras instituciones. Los sistemas autónomos poseen un identificador numérico de 16 bits. Algunos ejemplos típicos son la red interna de una empresa y la red de un proveedor de servicios de Internet. Debido a que Internet se basa en el concepto de sistema autónomo, se requieren dos tipos de protocolos de enrutamiento: protocolos de enrutamiento interiorIGP (Interior Gateway Protocol) y exteriorEGP(Exterior Gateway Protocol). 6
    • Imagen Nro.3 Protocolos de Enrutamiento Interior(IGP) y Protocolos de Enrutamiento Exterior(EGP). Los protocolos internos (IGP, Interior Gateway Protocol) permiten el intercambio de información dentro de un sistema autónomo. Ejemplos de protocolos internos son RIP (Routing Information Protocol), RIPv2 (RIP version 2), IGRP(Internal-Gateway Routing Protocol), EIGRP (Enhanced IGRP), IS-IS (Intermediate System to intermediate System) y OSPF (Open Shortest Path First). Los protocolos externos (EGP, Exterior Gateway Protocol) interconectan sistemas autónomos. Un ejemplo de protocolo de enrutamiento de este tipo es el BGP (Border Gateway Protocol, Protocolo de Pasarela de frontera).1.4.3. Convergencia Es el objetivo principal de todos los protocolos de enrutamiento. Cuando un conjunto de routers converge significa que todos sus elementos se han puesto de acuerdo y reflejan la situación real del entorno de red donde se encuentran. La velocidad con la que los protocolos convergen después de un cambio es una buena medida de la eficacia del protocolo de enrutamiento.  ¿Por qué importa la Convergencia? La Convergencia ocurre cuando todos los enrutadores tienen la última información.Mientras la red no converge, hay averías; Los paquetes no van a donde deben ir; Agujeros negros (Los paquetes “desaparecen”); Bucles (Los paquetes viajan una y otra vez entre los dos mismos nodos) 7
    • Ocurre cuando un enlace o un enrutador cambian de estado.1.4.4. Distancia Administrativa y Métrica La métrica es un valor que usan los protocolos de enrutamiento para determinar qué rutas son mejores que otras. La distancia administrativa es una medida de la confianza otorgada a cada fuente de información de enrutamiento Cada protocolo de enrutamiento lleva asociado una distancia administrativa. Los valores más bajos significan una mayor fiabilidad. Un router puede ejecutar varios protocolos de enrutamiento a la vez, obteniendo información de una red por varias fuentes. En estos casos usará la ruta que provenga de la fuente con menor distancia administrativa de los protocolos de enrutamiento. Tabla Nro4. Distancias Administrativas de Protocolos de Enrutamiento.Las métricas usadas habitualmente por los routers son: • Número de saltos: Número de routers por los que pasará un paquete. • Pulsos: Retraso en un enlace de datos usando pulsos de reloj de PC. • Coste: Valor arbitrario, basado generalmente en el ancho de banda, el coste económico u otra medida. • Ancho de banda: Capacidad de datos de un enlace. 8
    • • Carga: Cantidad de actividad existente en un recurso de red, como un router o un enlace. • Fiabilidad: Se refiere al valor de errores de bits de cada enlace de red. • MTU: Unidad máxima de transmisión. Longitud máxima de trama en octetos que puede ser aceptada por todos los enlaces de la ruta.2. Protocolos de Enrutamiento Dinámico 2.1 Características Los protocolos de enrutamiento dinámico presentan las siguientes características: Escalables y adaptables. 9
    • Originan sobrecargas en la red. Presentan recuperación frente a fallas. Detectar automáticamente los cambios y adaptarse ellos Proveer siempre trayectorias óptimas. Robustez Simplicidad Convergencia Rápida Algo de control sobre las alternativas de enrutamiento Por lo tanto los protocolos de enrutamiento dinámico son usados por los enrutadores para descubrir automáticamente nuevas rutas permitiendo a los administradores dejar que la red se regule de una forma automática, pero al precio de un mayor consumo de ancho de banda y potencia del procesador en tareas de adquisición y mantenimiento de información de enrutamiento.2.2 Funciones Todos los protocolos de enrutamiento tienen el mismo propósito: “Obtener información sobre redes remotas y adaptarse rápidamente cuando ocurre un cambio en la topología”. El método que usa un protocolo de enrutamiento para lograr su propósito depende del algoritmo que use y de las características operativas de ese protocolo. Las operaciones de un protocolo de enrutamiento dinámico varían según el tipo de protocolo de enrutamiento y el protocolo de enrutamiento en sí. En general, las operaciones de un protocolo de enrutamiento dinámico pueden describirse de la siguiente manera:  El router envía y recibe mensajes de enrutamiento en sus interfaces.  El router comparte mensajes de enrutamiento e información de enrutamiento con otros routers que están usando el mismo protocolo de enrutamiento.  Los routers intercambian información de enrutamiento para obtener información sobre redes remotas.  Cuando un router detecta un cambio de topología, el protocolo de enrutamiento puede anunciar este cambio a otros routers. 10
    • 2.3 Clasificación Los protocolos de enrutamiento se pueden clasificar en diferentes grupos según sus características. Los protocolos de enrutamiento que se usan con más frecuencia son: Imagen Nro4. Clasificación de los Protocolos de Enrutamiento3. Protocolos de Enrutamiento Dinámico: IGP Los IGP (INTERNAL GATEWAY PROTOCOL), se usan para el enrutamiento dentro de un dominio de enrutamiento, aquellas redes bajo el control de una única organización. Un IGP se usa para enrutar dentro de un sistema autónomo, y también se usa para enrutar dentro de las propias redes individuales. Por ejemplo, CENIC opera un sistema autónomo integrado por escuelas, colegios y universidades de California. CENIC usa un IGP para enrutar dentro de su sistema autónomo a fin de interconectar a todas estas instituciones. Cada una de las instituciones educativas también usa un IGP de su 11
    • propia elección para enrutar dentro de su propia red individual. El IGP utilizado por cada entidad provee la determinación del mejor camino dentro de sus propios dominios de enrutamiento, del mismo modo que el IGP utilizado por CENIC provee las mejores rutas dentro del sistema autónomo en sí. A su vez el IGP se clasifica en 2 protocolos más: Vector Distancia y Estado de enlace.4. Protocolos de Enrutamiento Dinámico: EGP Por otro lado, los EGP (EXTERNAL GATEWAY PROTOCOL), están diseñados para su uso entre diferentes sistemas autónomos que están controlados por distintas administraciones. Las pasarelas EGP sólo pueden retransmitir información de accesibilidad para las redes de su AS. La pasarela debe recoger esta información, habitualmente por medio de un IGP, usado para intercambiar información entre pasarelas del mismo AS. Se basa en el sondeo periódico empleando intercambios de mensajes "Hello/I Hear You", para monitorizar la accesibilidad de los vecinos y para sondear si hay solicitudes de actualización. Restringe las pasarelas exteriores al permitirles anunciar sólo las redes de destino accesibles en el AS de la pasarela. De esta forma, una pasarela exterior que usa EGP pasa información a sus vecinos EGP pero no anuncia la información de accesibilidad de estos (las pasarelas son vecinos si intercambian información de encaminamiento) fuera del AS. El BGP es el único EGP actualmente viable y es el protocolo de enrutamiento que usa Internet. La figura es una vista simplificada de la diferencia entre los IGP y EGP. 12
    • Imagen Nro5.sobre la Definición de Balanceo de Carga5. Protocolos de Enrutamiento Dinámico: Vector Distancia Buscan el camino más corto determinando la dirección y la distancia a cualquier enlace. La distancia se define en términos de una métrica como el conteo de saltos y la dirección es simplemente el router del siguiente salto o la interfaz de salida. Los 13
    • protocolos vector distancia generalmente usan el algoritmo Bellman-Ford para la determinación del mejor camino. Algunos protocolos vector distancia envían en forma periódica tablas de enrutamiento completas a todos los vecinos conectados. En las redes extensas, estas actualizaciones de enrutamiento pueden llegar a ser enormes y provocar un tráfico importante en los enlaces. Aunque el algoritmo Bellman-Ford eventualmente acumula la información suficiente como para mantener una base de datos de las redes en las que se puede lograr la conexión, el algoritmo no permite que un router obtenga información sobre la topología exacta de una internetwork. El router solamente conoce la información de enrutamiento que recibió de sus vecinos. Los protocolos vector distancia utilizan routers como letreros a lo largo de la ruta hacia el destino final. La única información que conoce el router sobre una red remota es la distancia o métrica para llegar a esa red y qué ruta o interfaz usar para alcanzarla. Los protocolos de enrutamiento vector distancia no tienen un mapa en sí de la topología de la red. Los protocolos vector distancia funcionan mejor en situaciones donde: o La red es simple y plana y no requiere de un diseño jerárquico especial o Los administradores no tienen suficientes conocimientos como para configurar protocolos de estado de enlace y resolver problemas en ellos. o Se están implementando tipos de redes específicos, como las redes hub-and-spoke y los peores tiempos de convergencia en una red no son motivo de preocupación. RIP, RIPv2, IGRP, son protocolos característicos de vector distancia.6. Protocolos de Enrutamiento Dinámico: Estado de Enlace A diferencia de la operación del protocolo de enrutamiento vector distancia, un router configurado con un protocolo de enrutamiento de estado de enlace puede crear una "vista completa" o topología de la red al reunir información proveniente de todos los demás router. En este protocolo es como tener un mapa completo de la topología de la red. Los letreros a lo largo de la ruta desde el origen al destino no son necesarios, 14
    • porque todos los routers usan un "mapa" idéntico de la red. Un router de estado enlace usa la información para crear un mapa de la topología y seleccionar el mejor camino hacia todas las redes de destino en la topología. Los protocolos de enrutamiento de estado enlace no usan actualizaciones periódicas. Luego de que la red ha convergido, la actualización sólo se envía cuando se produce un cambio en la topología. Por ejemplo, la actualización del estado enlace en la animación no se envía hasta que la red 172.16.3.0 se desactiva. Los protocolos de estado de enlace funcionan mejor en situaciones donde: El diseño de red es jerárquico, y por lo general ocurre en redes extensas. Los administradores conocen a fondo el protocolo de enrutamiento de estado- enlace implementado. Es crucial la rápida convergencia de la red.7. Diferencias entre Protocolos de Enrutamiento: Vector Distancia y Estado de Enlace. Vector Distancia Estado de enlace Vista de la topología de lared desde la Consigue una vista comúnde toda la perspectiva delvecino. topología de la red. Añade vectores de distanciasde router Calcula la ruta más cortahasta otros a router. routers. Frecuentes actualizacionesperiódicas, Actualizaciones activadaspor eventos, convergencialenta. convergenciarápida. Pasa copias de la tabla Pasa las actualizaciones deenrutamiento de deenrutamiento a los routesvecinos. estado delenlace a los otros routers.Tabla Nro5. Cuadro Comparativo entre los Protocolos de Enrutamientos: Vector Distancia y Estado CARACTERISTICA RIP OSPF IGRP EIGRP Vector Estado Vector Vector Tipo Distancia. enlace Distancia Distancia Tiempo de Lento Rápido Lento Rápido convergencia Soporta VLSM No Si No Si Consumo de A. B. Alto Bajo Alto Bajo de Enlace. 15
    • Consumo de recursos Bajo Alto Bajo Bajo Mejor escalamiento No Si Si Si De libre uso o Libre Uso Libre Uso Propietario Propietario propietario Tabla Nro6. Cuadro Comparativo entre los Protocolos de Enrutamientos Dinámicos: RIP, OSPF, IGRP y EIGRP.8. Protocolos Híbridos Son algoritmos que toman las características más sobresalientes del vector de distancia y la del estado de enlace. Estos protocolos utilizan la métrica de los protocolos vector distancia como métrica, sin embargo utilizan en las actualizaciones de los cambios de topología bases de datos de topología, al igual que los protocolos de estado del enlace. ejemplos característicos de protocolos híbridos son BGP y EIGRP. Terminaremos esta breve introducción con dos tablas: una comparativa entre vector distancia y estado de enlace y otra tabla con los protocolos que iremos explicando en sucesivos posts.9. Protocolo de Enrutamiento Dinámico: RIP RIP (ROUTING INFORMATION PROTOCOL), algunos lo llaman “Rest In Peace”, por muchos problemas de escalabilidad, es un protocolo de vector distancia abierto soportado por muchos fabricantes que utiliza el conteo de saltos como única métrica. La primera versión del RIP: RIP v1 es un protocolo de enrutamiento con clase y utiliza el puerto UDP 520 para enviar sus mensajes por difusión Broadcast (Está oficialmente obsoleto). El RIPv2 es un protocolo de enrutamiento estandarizado que funciona en un entorno de router de fabricante mixto. Los routers fabricados por empresas diferentes pueden comunicarse utilizando el RIP. Éste es uno de los protocolos de enrutamiento más fáciles de configurar, lo que lo convierte en una buena opción para las redes pequeñas. Sin embargo, el RIPv2 todavía tiene limitaciones. Tanto el RIPv1 como el RIPv2 evitan que los bucles de enrutamiento se prolonguen de forma indefinida, mediante la fijación de un límite en el número de saltos permitidos en una ruta, desde 16
    • su origen hasta su destino y que se limita a 15 saltos. Cuando la métrica de un destinoalcanza el valor de 16, se considera como inalcanzable y por lo tanto el paquete sedescarta.Algunas características generales son:  Admite el horizonte dividido y el horizonte dividido con envenenamiento en reversa para evitar loops.  Es capaz de admitir un balanceo de carga de hasta seis rutas del mismo costo. El valor predeterminado es de cuatro rutas del mismo costo.  Actualizaciones cada 30 segundos.El RIPv2 introdujo las siguientes mejoras al RIPv1:  Incluye una máscara de subred en las actualizaciones de enrutamiento, lo que lo convierte en un protocolo de enrutamiento sin clase.  Tiene un mecanismo de autenticación para la seguridad de las actualizaciones de las tablas.  Admite una máscara de subred de longitud variable (VLSM).  Utiliza direcciones multicast en vez de broadcast.  Admite sumarización manual de ruta.  Utiliza propagación multicast 224.0.0.9.9.1 Mensajes RIP (ROUTING INFORMATION PROTOCOL) Los mensajes RIP pueden ser de dos tipos. Petición: Enviados por algún enrutador recientemente iniciado que solicita información de los enrutadores vecinos. Respuesta: mensajes con la actualización de las tablas de enrutamiento. Existen tres tipos: 17
    • Mensajes ordinarios: Se envían cada 30 segundos. Para indicar que el enlace y la ruta siguen activos. Se envía la tabla de enrutamiento completa. Mensajes enviados: como respuesta a mensajes de petición. Mensajes enviados cuando cambia algún coste: Se envía toda la tabla de enrutamiento.Los mensajes RIP se encapsulan en datagramas UDP. Lacabecera UDP tiene untamaño de 8 bytes y contiene cuatrocampos. Los dos primeros son los puertos delremitente ( Source port number) y del destinatario ( Destination port number), cuyovalor es 520 en el caso delprotocolo RIP. El siguiente campo ( UDP lenght) indica lalongitud del datagrama UDP, aunque que esta información es redundante, ya quelacabecera IP contiene la longitud total del datagrama IP y podría obtenerselalongitud del datagrama UDP sin más que restarle la longitud de la cabecera IP.El último campo ( UDP checksum) es una suma de verificación para comprobarla integridad de los datos transmitidos. Imagen Nro6. (a) Encapsulado de un mensaje RIP en un datagrama UDP, (b) Cabecera UDPSe muestra en los siguientes imágenes los Formatos de mensajes RIPv1 y RIPv2cuando se usa con direcciones IP. 18
    • Imagen Nro7. Formato de un mensaje RIP v1 cuando se usa con direcciones IP. Imagen Nro8. Formato de un mensaje RIP v2 cuando se usa con direcciones IP.En la primera fila, el campo command indica el tipo de mensaje RIP, porejemplo un 1 sise trata de una petición o un 2 si es una respuesta. El campoversion indica la versióndel protocolo RIP (1 ó 2). El campo routingdomainidentifica el proceso que se estáejecutando en el router al cuál pertenece elmensaje RIP. En los siguientes 20 bytes, loscuatro primeros están ocupadospor los campos Addressfamily, que indica el tipo dedirección (un 2 en el casode direcciones IP), y Routetag, que identifica al sistemaautónomo de formaúnica con un número cuando se utilizan protocolos EGPs. En losrestantesdieciséis bytes, está la dirección IP de la red de destino con su 19
    • correspondientemáscara, la dirección IP del siguiente salto y la métrica, o número desaltos,que puede tomar un valor entre 1 y 16. Este último es un valor especialllamado“infinito” que se utiliza para indicar que no existe una ruta hasta esedestino.Con RIP, el número máximo de saltos está limitado a 15, lo cuál restringeeltamaño de la red en la que puede utilizarse este protocolo. En total, en cadamensajeRIP se pueden anunciar hasta 25 rutas con el formato indicado paralos 20 bytesanteriores.El funcionamiento básico del protocolo RIPv1 es el siguiente.Inicialmente, el routerenvía un mensaje de petición por cada una de susinterfaces. Por ejemplo, a ladirección de broadcast de la red en una redEthernet. En este mensaje, se pide a otrosrouters que le envíen su tablacompleta de rutas. En el formato de este mensajeespecial de petición, elcampo comando vale 1, la familia de direcciones es 0 y lamétrica vale 16.Posteriormente, y de forma periódica cada 30 segundos, el router difundemensajes derespuesta a sus routers vecinos indicando cuáles son las redesaccesibles a través de ély la distancia a la que están en número de saltos. Si lared de destino está conectadadirectamente al router que difunde el mensaje, lamétrica de esa ruta vale 1.Cuando un router recibe uno de estos mensajes actualiza su tabla derutas (con redesde destino que tienen como próximo salto el router quedifunde el mensaje),incrementa en uno el número de saltos, y difunde lainformación entre sus routersvecinos. La actualización de la tabla puedeconsistir en añadir una ruta (si no existe),modificarla (si su métrica hacambiado), reemplazarla (si existe una ruta alternativacon menor número desaltos) o borrarla. Esto último ocurre cuando el router no recibeinformación deesa ruta durante un periodo de 3 minutos. Pasado ese tiempo, elrouter cambiala métrica de la ruta a infinito (16) y espera 60 segundos antes deborrarla desu tabla (no la borra inmediatamente para asegurarse de difundirestainvalidación entre sus routers vecinos).9.2 Autenticación RIP Una manera sencilla de evitar que un router ajeno a una red e introducido en ésta de manera clandestina altere los mensajes de enrutamiento, es la autenticación de los mensajes de actualización de rutas. 20
    • Esta autenticación se conoce como autenticación de texto plano (“plaintext authentication”), se basa en que los routers de un mismo segmento de red comparten una clave “secreta” que se incluye en la cabecera de los mensajes del protocolo. El router que recibe el mensaje de actualización compara esta clave incluida en la cabecera con la que tiene en memoria, y si coinciden acepta el paquete. En caso contrario lo rechaza. Este mecanismo de seguridad es sencillamente inútil ya que basta con instalar un sniffer en la red para obtener la clave “secreta” compartida por todos los routers. Un segundo mecanismo también se basa en una clave secreta compartida previamente por los routers de la red pero en este caso se firma el mensaje aplicando una función de resumen o hash de tipo MD5.10. Protocolo de Enrutamiento Dinámico: IGRP El IGRP (INTERNAL GATEWAY ROUTING PROTOCOL), es un protocolo de vector de distancia mejorado que fue desarrollado por Cisco Systems a mediados de los 80. Fue diseñado para corregir algunos de los defectos de RIP y para proporcionar un mejor soporte para redes grandes con enlaces de diferentes anchos de banda. IGRP manda actualizaciones cada 90 segundos y calcula su métrica en base a diferentes atributos de ruta de red que pueden configurar el usuario, como el retraso de red, ancho de banda y el retraso basados en la velocidad y capacidad relativas de la interfaz. Los atributos de carga y fiabilidad se calculan según el rendimiento de la interfaz en la gestión de tráfico real de la red, aunque no están activados de manera predeterminada para las decisiones de enrutamiento. La fórmula usada para calcular el parámetro de métrica es: (K1* Ancho de Banda) + (K2* Ancho de Banda) (256-Distancia) + (K3* Retraso)* (K5) (Fiabilidad + K4) 21
    • Como RIP, IGRP utiliza publicaciones IP para comunicar la información de enrutamiento a los routers vecinos. No obstante, IGRP está designado como su propio protocolo de capa de transporte. No depende de UDP o TCP para comunicar la información de la ruta de red. Como IGRP no tiene mecanismos de retroalimentación, funciona de una manera similar a UDP. IGRP ofrece tres importantes mejoras sobre el protocolo RIP. En primer lugar, la métrica de IGRP puede admitir una red con un número máximo de 255 saltos de router. En segundo lugar, la métrica de IGRP puede distinguir entre los diferentes tipos de medios de conexión y los costes asociados a cada uno de ellos. En tercer lugar, IGRP ofrece una convergencia de funcionalidad envían la información sobre cambios en la red a medida que está disponible, en vez de esperar a las horas programadas con regularidad para la actualización. IGRP es un protocolo de enrutamiento basado en vectores de distancia desarrollado por CISCO, sus características son: • Escalabilidad mejorada: Enrutamiento en redes más grandes, posee un número máximo predeterminado de 100 saltos, aunque puede ser configurado hasta 255 saltos. • Métrica sofisticada: Métrica compuesta que proporciona una mayor flexibilidad en la selección de rutas. Se usa el retraso de interconexión y el ancho de banda y se pueden incluir otros parámetros como la fiabilidad, la carga y la MTU. • Soporte de múltiples rutas: IGRP puede mantener hasta un máximo de seis rutas de coste diferente entre redes de origen y destino. Se pueden usar varias rutas para aumentar el ancho de banda disponible o para conseguir redundancia de rutas. IGRP permite actualizaciones desencadenadas.11. Protocolo de Enrutamiento Dinámico: EIGRP EI IGRP mejorado (EIGRP “ENHANCED IGRP”) se desarrolló a partir del IGRP, otro protocolo vector distancia. El EIGRP es un protocolo de enrutamiento vector distancia sin clase que tiene características propias de los protocolos de enrutamiento de estado enlace. Sin embargo, y a diferencia del RIP o el OSPF, el EIGRP es un protocolo 22
    • patentado desarrollado por Cisco y sólo se ejecuta en los routers Cisco. Algunascaracterísticas son: Triggered updates (el EIGRP no tiene actualizaciones periódicas). Utilización de una tabla de topología para mantener todas las rutas recibidas de los vecinos (no sólo los mejores caminos). Establecimiento de adyacencia con los routers vecinos utilizando el protocolo Hello EIGRP. Admite VLSM y la sumarización manual de ruta. Esta característica le permite al EIGRP crear grandes redes estructuradas jerárquicamente.A diferencia de los tradicionales protocolos de vector distancia como RIP e IGRP,EIGRP no se apoya en las actualizaciones periódicas: las actualizaciones se envían sólocuando se produce un cambio. El enfoque de EIGRP tiene la ventaja que los recursosde la red no son consumidos por las periódicas actualizaciones. No obstante, si unrouter queda desconectado, perdiendo todas sus rutas, ¿cómo podría EIGRP detectaresa pérdida? EIGRP cuenta con pequeños paquetes: hello packets para establecerrelación con los vecinos y detectar la posible pérdida de algún vecino.Este protocolo funciona de la siguiente manera:Un router descubre un vecino cuando recibe su primer hello packet desde una reddirectamente conectada. El router responde con el algoritmo de difusión deactualización (DUAL) para enviar una ruta completa al nuevo vecino. Como respuesta,el vecino le envía la suya. De este modo, la relación se establece en dos etapas:I. Cuando un router A recibe un Hello Packet de otro vecino B, A envía su tabla de enrutamiento al router B, con el bit de inicialización activado.II. Cuando el router B recibe un paquete con el bit de inicialización activado, manda su tabla de topología al router A. El intervalo entre paquetes Hello desde cualquier router en una red es de 5 segundos (por defecto) en la mayoría de los casos. Cada hello Packet anuncia un 23
    • hold-time (el tiempo que el vecino considera para contestar) que por defecto es de 15 segundos. Si no se reciben hello packets en ese tiempo, el algoritmo DUAL es informado de que el vecino está “down”. De este modo, aparte de detectar vecinos, los Hello Packets también detectan la pérdida de vecinos.Los intervalos pueden ser reconfigurados de la siguiente manera con los siguientescomandos: ip hello-interval eigrp autonomous-system-number seconds ip hold-time eigrp autonomous-system-number seconds 11.1 Ventajas Si bien las rutas se propagan como un vector distancia, la métrica se basa en el ancho de banda mínimo y en el retardo acumulado de la ruta en lugar del conteo de saltos. Rápida convergencia debido al cálculo de ruta mediante Algoritmo de actualización por difusión (DUAL). El DUAL permite la inserción de rutas de respaldo en la tabla de topología de EIGRP. Éstas se utilizan en caso de falla de la ruta principal. Puesto que se trata de un procedimiento local, el cambio a la ruta de respaldo es inmediato y no implica ninguna acción en ningún otro router. Las actualizaciones limitadas significan que el EIGRP utiliza menos ancho de banda, especialmente en grandes redes con muchas rutas. Admite múltiples protocolos de capa de red a través de los Módulos dependientes de protocolos, que incluyen la admisión de IP, IPX y AppleTalk. Es un protocolo de enrutamiento vector distancia sin clase lanzado en 1992 con el IOS 9.21. Como su nombre lo sugiere, EIGRP es un IGRP de Cisco mejorado (Interior Gateway Routing Protocol). Los dos son protocolos patentados de Cisco y sólo funcionan con los routers de Cisco. El propósito principal en el desarrollo de EIGRP de Cisco fue crear una versión sin clase del IGRP. EIGRP incluye muchas características que no se encuentran 24
    • comúnmente en otros protocolos de enrutamiento vector distancia como RIP (RIPv1 y RIPv2) e IGRP. Estas características incluyen: o Protocolo de transporte confiable (RTP) o Actualizaciones limitadas o Algoritmo de actualización por difusión (DUAL) o Establecimiento de adyacencias o Tablas de vecinos y topología12. Protocolo de Enrutamiento Dinámico: OSPF OSPF (OPEN SHORTEST PATH FIRST), “Open” significa que es de dominio Público, fue diseñado por el grupo de trabajo de OSPF: IETF (Grupo de trabajo de ingeniería de Internet), que aún hoy existe. El desarrollo de OSPF comenzó en 1987 y actualmente hay dos versiones en uso: o OSPFv2: OSPF para redes IPv4 (RFC 1247 y RFC 2328) o OSPFv3: OSPF para redes IPv6 (RFC 2740) El protocolo OSPF (Open Shortest Path First) está definido en el RFC 1583. Tenía que cumplir estos requisitos cuando se diseñó:  Ser abierto, no fuera propiedad de una compañía.  Que permitiera reconocer varias métricas  Ser dinámico  Ser capaz de realizar encaminamiento dependiendo del tipo de servicio.  Que pudiera equilibrar las cargas.  Que reconociera sistemas jerárquicos.  Que implementara un mínimo de seguridad. El protocolo OSPF reconoce tres tipos de conexiones y redes: 25
    • 1. Líneas punto a punto entre dos dispositivos. 2. Redes multiacceso con difusión (la mayoría de redes LAN). 3. Redes multiacceso sin difusión (la mayoría de redes WAN). La función del OSPF es encontrar la trayectoria más corta de un dispositivo de encaminamiento a todos los demás. OSPF es la respuesta de IAB a través del IETF, ante la necesidad de crear un protocolo de Routing interno que cubriera las necesidades en Internet de Routing interno que el protocolo RIP versión 1 ponía de manifiesto: Lenta respuesta a los cambios que se producían en la topología de la red. Poco bagaje en las métricas utilizadas para medir la distancia entre nodos. Imposibilidad de repartir el tráfico entre dos nodos por varios caminos si estos existían por la creación de bucles que saturaban la red. Imposibilidad de discernir diferentes tipos de servicios. Imposibilidad de discernir entre host, routers, diferentes tipos de redes dentro de un mismo Sistema Autónomo.Algunos de estos puntos han sido resueltos por RIP versión 2 que cuenta con unmayor número de métricas así como soporta CIRD, routing por subnet y transmisiónmulticast.Es un protocolo de enrutamiento de estado enlace desarrollado como reemplazo delprotocolo de enrutamiento vector distancia RIP. RIP constituyó un protocolo deenrutamiento aceptable en los comienzos del networking y de Internet; sin embargo,su dependencia en el conteo de saltos como la única medida para elegir el mejorcamino rápidamente se volvió inaceptable en redes mayores que necesitan unasolución de enrutamiento más sólida. OSPF es un protocolo de enrutamiento sin claseque utiliza el concepto de áreas para realizar la escalabilidad. RFC 2328 define lamétrica OSPF como un valor arbitrario llamado costo. El IOS de Cisco utiliza el anchode banda como la métrica de costo de OSPF. 26
    • Las principales ventajas de OSPF frente a RIP son su rápida convergencia yescalabilidad en implementaciones de redes mucho mayores.OSPF mantiene actualizada la capacidad de enrutamiento entre los nodos de una redmediante la difusión de la topología de la red y la información de estado-enlace de susdistintos nodos. Esta difusión se realiza a través de varios tipos de paquetes: Tabla Nro7. Descripción de los Tipos de Paquetes OSPFOSPF organiza un sistema autónomo (AS) en áreas. Estas áreas son grupos lógicos derouters cuya información se puede resumir para el resto de la red. Un área es unaunidad de enrutamiento, es decir, todos los routers de la misma área mantienen lamisma información topológica en su base de datos de estado-enlace (Link StateDatabase): de esta forma, los cambios en una parte de la red no tienen por qué afectara toda ella, y buena parte del tráfico puede ser "parcelado" en su área.Un router OSPF clásico es capaz de enrutar cualquier paquete destinado a cualquierpunto del área en el que se encuentra (enrutamiento intra-area). Para el enrutamientoentre distintas áreas del AS (enrutamiento inter-area) y desde el AS hacia el exterior(enrutamiento exterior), OSPF utiliza routers especiales que mantienen unainformación topológica más completa que la del área en la que se sitúan. Así, puedendistinguirse: 27
    •  Routers fronterizos de área o ABRs (Area Border Routers), que mantienen la información topológica de su área y conectan ésta con el resto de áreas, permitiendo enrutar paquetes a cualquier punto de la red (inter-area routing).  Routers fronterizos del AS o ASBRs (Autonomous System Border Routers), que permiten encaminar paquetes fuera del AS en que se alojen, es decir, a otras redes conectadas al Sistema Autónomo o resto de Internet (external routing).Un paquete generado en la red será enviado, de forma jerárquica, a través del área sisu destinación es conocida por el emisor; al ABR del área correspondiente si ladestinación es intra-area; este lo enviará al router del área de destino, si este seencuentra en el AS; o al ASBR si la destinación del paquete es exterior a la red(desconocida por el ABR).OSPF distingue los siguientes tipos de área:12.1 Área BackboneEl backbone, también denominado área cero, forma el núcleo de una red OSPF. Es laúnica área que debe estar presente en cualquier red OSPF, y mantiene conexión, físicao lógica, con todas las demás áreas en que esté particionada la red. La conexión entreun área y el backbone se realiza mediante los ABR, que son responsables de la gestiónde las rutas no-internas del área (esto es, de las rutas entre el área y el resto de la red).12.2 Área StubUn área stub es aquella que no recibe rutas externas. Las rutas externas se definencomo rutas que fueron inyectadas en OSPF desde otro protocolo de enrutamiento. Porlo tanto, las rutas de segmento necesitan normalmente apoyarse en las rutaspredeterminadas para poder enviar tráfico a rutas fuera del segmento.12.3 Área not-so-stubbyTambién conocidas como NSSA, constituyen un tipo de área stub que puede importarrutas externas de sistemas autónomos y enviarlas al backbone, pero no puede recibirrutas externas de sistemas autónomos desde el backbone u otras áreas. 28
    • Cada router OSPF realiza un seguimiento de sus nodos vecinos, estableciendo distintostipos de relación con ellos. Respecto a un router dado, sus vecinos pueden encontrarseen siete estados diferentes. Los vecinos OSPF progresan a través de estos estados: 1. Estado Desactivado (DOWN) Cada router OSPF realiza un seguimiento de sus nodos vecinos, estableciendo distintos tipos de relación con ellos. Respecto a un router dado, sus vecinos pueden encontrarse en siete estados diferentes. Los vecinos OSPF progresan a través de estos estados:Estado Desactivado (DOWN) En el estado desactivado, el proceso OSPF no ha intercambiado información con ningún vecino. OSPF se encuentra a la espera de pasar al siguiente estado (Estado de Inicialización) 2. Estado de Inicialización (INIT) Los routers OSPF envían paquetes tipo 1, o paquetes Hello, a intervalos regulares con el fin de establecer una relación con los Routers vecinos. Cuando una interfaz recibe su primer paquete Hello, el router entra al estado de Inicialización. Esto significa que este sabe que existe un vecino a la espera de llevar la relación a la siguiente etapa. Los dos tipos de relaciones son Bidireccional y Adyacencia. Un router debe recibir un paquete Hello (Hola) desde un vecino antes de establecer algún tipo de relación. 3. Estado Bidireccional (TWO-WAY) Empleando paquetes Hello, cada router OSPF intenta establecer el estado de comunicación bidireccional (dos-vías) con cada router vecino en la misma red IP. Entre otras cosas, el paquete Hello incluye una lista de los vecinos OSPF conocidos por el origen. Un router ingresa al estado Bidireccional cuando se ve a sí mismo en un paquete Hello proveniente de un vecino. El estado Bidireccional es la relación más básica que vecinos OSPF pueden tener, pero la información de enrutamiento no es compartida entre estos. 29
    • Para aprender los estados de enlace de otros routers y eventualmente construir una tabla de enrutamiento, cada router OSPF debe formar a lo menos una adyacencia. Una adyacencia es una relación avanzada entre routers OSPF que involucra una serie de estados progresivos basados no sólo en los paquetes Hello, sino también en el intercambio de otros 4 tipos de paquetes OSPF. Aquellos routers intentando volverse adyacentes entre ellos intercambian información de enrutamiento incluso antes de que la adyacencia sea completamente establecida. El primer paso hacia la adyacencia es el estado ExStart.4. Estado EXSTART Técnicamente, cuando un router y su vecino entran al estado ExStart, su conversación es similar a aquella en el estado de Adyacencia. ExStart se establece empleando descripciones de base de datos tipo 2 (paquetes DBD), también conocidos como DDPs. Los dos routers vecinos emplean paquetes Hello para negociar quien es el "maestro" y quien es el "esclavo" en su relación y emplean DBD para intercambiar bases de datos. Aquel router con el mayor router ID "gana" y se convierte en el maestro. Cuando los vecinos establecen sus roles como maestro y esclavo entran al estado de Intercambio y comienzan a enviar información de encaminamiento.5. Estado de Intercambio (EXCHANGE) En el estado de intercambio, los routers vecinos emplean paquetes DBD tipo 2 para enviarse entre ellos su información de estado de enlace. En otras palabras, los routers se describen sus bases de datos de estado de enlace entre ellos. Los routers comparan lo que han aprendido con lo que ya tenían en su base de datos de estado de enlace. Si alguno de los routers recibe información acerca de un enlace que no se encuentra en su base de datos, este envía una solicitud de actualización completa a su vecino. Información completa de encaminamiento es intercambiada en el estado Cargando.6. Estado Cargando (LOADING) 30
    • Después de que las bases de datos han sido completamente descritas entre vecinos, estos pueden requerir información más completa empleando paquetes tipo 3, requerimientos de estado de enlace (LSR). Cuando un router recibe un LSR este responde empleando un paquete de actualización de estado de enlace tipo 4 (LSU). Estos paquetes tipo 4 contienen las publicaciones de estado de enlace (LSA) que son el corazón de los protocolos de estado de enlace. Los LSU tipo 4 son confirmados empleando paquetes tipo 5 conocidos como confirmaciones de estado de enlace (LSAcks). 7. Estado de Adyacencia completa (FULL) Cuando el estado de carga ha sido completado, los routers se vuelven completamente adyacentes. Cada router mantiene una lista de vecinos adyacentes, llamada base de datos de adyacencia.13. Protocolo de Enrutamiento Dinámico: IS -IS El protocolo de enrutamiento de Sistema intermedio a sistema intermedio (IS- IS) Es un protocolo de puerta de enlace interno (IGP) estandarizado por el Grupo Especial de Ingeniería de Internet (IETF) y comúnmente usado en grandes Proveedores de Servicio de Red. IS-IS también se podría implementar en grandes Redes Empresariales. IS-IS es un protocolo de estado de enlace, que provee rápida convergencia y una excelente escalabilidad. Como todos los protocolos de estado de enlace IS-IS es muy eficiente en el uso del ancho de banda de red. En este protocolo de enrutamiento los IS (routers) intercambian información de ruteo basado en una simple métrica para determinar la topología de la red. Se comporta similar a OSPF (Open Shortest Path First) en la red TCP/IP. En una red IS-IS, hay sistemas finales, sistemas intermedios, áreas y dominios. Los sistemas finales son dispositivos de usuario y los sistemas intermedios son los routers. Los routers están organizados en grupos locales llamados “áreas”, y muchas áreas están agrupadas en un dominio. El ruteo IS-IS hace uso de un ruteo jerárquico de 2 niveles. Los routers de nivel 1 conocen la topología dentro de su área, incluyendo todos los routers y hosts, pero no conocen la identidad de los routers o los destinos fuera del área. Los routers envían todo el tráfico a destinos fuera del área a un router de nivel 2 que este dentro de su área que además conoce la topología de nivel 2. Los routers de nivel 2 no necesitan conocer la topología de ningún área de nivel 1, 31
    • excepto en el caso de que un router de nivel 2 también sea un router de nivel 1 dentro de un área simple. IS-IS ha sido adaptado para llevar información de red IP, el cual ha sido llamado IS-IS integrado. El IS-IS integrado tiene la característica más importante necesaria en un protocolo de enrutamiento moderno: Este soporta VLSM (Mascaras de Subred de tamaño variable) y converge rápidamente. Además es escalable para soportar redes muy grandes. Existen 2 tipos de direcciones IS-IS: Network Service Access Point (NSAP) – Las direcciones NSAP identifican servicios de la capa de red, uno por cada servicio que este ejecutándose. Network Entity Title(NET) – Las direcciones NET identifican las entidades o proceso de la capa de red, en vez de servicios. Los dispositivos podrían tener más de un tipo de dirección. Sin embargo los de NET deberían ser únicos, y la porción de identificación del sistema de NSAP debe ser única para cada sistema.14. Protocolo de Enrutamiento Dinámico: BGP El Protocolo de enrutamiento BGP (Border Gateway Protocol) es ejecutado sobre TCP y es un protocolo de enrutamiento de sistema inter-autónomo. El protocolo BGP es el único que ha sido designado para lidiar bien teniendo conexiones múltiples a dominios de ruteo desconocidos. El objetivo principal de un sistema BGP es el de intercambiar información para el alcance de otros sistemas BGP.15. Protocolos de Enrutamientos con Clase Los protocolos de enrutamiento con clase no envían información de la máscara de subred en las actualizaciones de enrutamiento. Los primeros protocolos de enrutamiento, como el RIP, tenían clase. En aquel momento, las direcciones de red se asignaban en función de las clases; clase A, B o C. No era necesario que un protocolo de enrutamiento incluyera una máscara de subred en la actualización de enrutamiento porque la máscara de red podía determinarse en función del primer octeto de la dirección de red. Los protocolos de enrutamiento con clase aún pueden usarse en algunas de las redes actuales, pero dado que no incluyen la máscara de subred, no pueden usarse 32
    • en todas las situaciones. Los protocolos de enrutamiento con clase no se pueden usar cuando una red se divide en subredes utilizando más de una máscara de subred; en otras palabras, los protocolos de enrutamiento con clase no admiten máscaras de subred de longitud variable (VLSM). Existen otras limitaciones de los protocolos de enrutamiento con clase, entre ellas la imposibilidad de admitir redes no contiguas. Los protocolos de enrutamiento con clase, las redes no contiguas y VLSM se analizarán en capítulos posteriores. Los protocolos de enrutamiento con clase incluyen RIPv1 e IGRP.16. Protocolos de Enrutamientos sin Clase Estos protocolos de enrutamiento incluyen la máscara de subred con la dirección de red en sus actualizaciones de enrutamiento. Las redes de la actualidad ya no se asignan en función de las clases y la máscara de subred no puede determinarse según el valor del primer octeto. La mayoría de las redes de la actualidad requieren protocolos de enrutamiento sin clase porque admiten VLSM, redes no contiguas y otras funciones que se analizarán en capítulos posteriores. En la figura, se observa que la versión sin clase de la red está usando máscaras de subred /30 y /27 en la misma topología. Además, observe que esta topología está usando un diseño no contiguo. Los protocolos de enrutamiento sin clase son RIPv2, EIGRP, OSPF, IS-IS y BGP. 33
    • Imagen Nro9. Imagen comparativa entre los enrutamientos con clase y sin clase 34