SlideShare a Scribd company logo
1 of 18
Universidad Nacional de Trujillo
FACULTAD DE INGENIERÍA
ESCUELA DE INGENIERIA MECATRÓNICA

ASIGNATURA : Redes de computadora
TEMA : Enrutamiento
INTEGRANTES:
•

Bernuy de la Cruz Rurick

•

Guevara Lizárraga Francisco

•

Vásquez Cabanillas Iván

•

Zúñiga Cruzado William

DOCENTE: Arturo Díaz

TRUJILLO - PERÚ

2013
[UNIVERSIDAD NACIONAL DE TRUJILLO Redes de Computadoras

ÍNDICE

GENERAL

Dedicatoria…………………………………………………………………...Pag.2
Introducción………………………………………………………………….Pag.3
Enrutamiento: conceptos generales……………………………………...Pág. 4
Tablas de enrutamiento…………………………………………………….Pág. 4
Tabla de enrutamiento basada en destinos……………………………..Pág. 5
Tabla de enrutamiento basada en origen ……………………………….Pág. 5
Tabla de enrutamiento según interfaz de origen………………………. Pág. 6
Creación y modificación de enrutadores virtuales ……………………….Pág. 6
Asignación de una id de enrutador virtual ……………………………….Pág. 6
Reenvío de tráfico entre enrutadores virtuales …………………………..Pág. 6
Configuración de dos enrutadores virtuales……………………………... Pág. 6
Ejemplos y funciones del enrutamiento …………………………………...Pág. 7
Selección de rutas……………………………………………………………Pág. 7
Redistribución de rutas………………………………………………………Pág. 12
Filtrado de rutas……………………………………………………………… Pág. 14
Conclusiones…………………………………………………………………. Pág. 17
Bibliografía……………………………………………………………………. Pág. 17

Redes de computadoras

2
[UNIVERSIDAD NACIONAL DE TRUJILLO Redes de Computadoras

DEDICATORIA

A Dios, por darnos el entendimiento de que con humildad,
Paciencia y sabiduría el bien es posible.
A nuestros padres y hermanos por su amor y
Apoyo en cada día nos incentivan en nuestra vida estudiantil.

Redes de computadoras

3
[UNIVERSIDAD NACIONAL DE TRUJILLO Redes de Computadoras

INTRODUCCION
En la presente monografía se desarrollara el concepto de enrutamiento. En
términos generales, el enrutamiento es el proceso de reenviar paquetes entre
dos redes conectadas. En cuanto a las redes basadas en TCP/IP, el
enrutamiento forma parte del Protocolo Internet (IP) y se utiliza junto con otros
servicios de protocolo de red para proporcionar capacidades de reenvío entre
hosts que se encuentran en segmentos de red distintos dentro de una red
basada en un TCP/IP más grande.
El enrutamiento es la función principal de IP. Los datagramas IP se
intercambian y procesan en cada host mediante IP en el nivel de Internet.
Por encima del nivel IP, los servicios de transporte del host de origen
transmiten los datos en forma de segmentos TCP o mensajes UDP al nivel IP.
El nivel IP ensambla los datagramas IP con la información de las direcciones
de origen y destino, que se utiliza para enrutar los datos a través de la red. A
continuación, el nivel IP transmite los datagramas al nivel de interfaz de red. En
este nivel, los servicios de vínculos de datos convierten los datagramas IP en
tramas para la transmisión en una red física a través de medios específicos de
la red. Este proceso se produce en el orden inverso en el host de destino.
Cada datagrama IP contiene una dirección IP de origen y de destino. En cada
host, los servicios del nivel IP examinan la dirección de destino de cada
datagrama, comparan esta dirección con una tabla de enrutamiento mantenida
localmente y, después, deciden qué acción de reenvío se debe realizar. Los
enrutadores IP están conectados a dos o más segmentos de red IP habilitados
para reenviar paquetes entre ellos. Las siguientes secciones tratan con más
detalle los enrutadores IP y el uso de tablas de enrutamiento.

ENRUTAMIENTO: CONCEPTOS GENERALES
Redes de computadoras

4
[UNIVERSIDAD NACIONAL DE TRUJILLO Redes de Computadoras

Con las máscaras de red podemos comunicar subredes entre sí pero esto no
es suficiente porque también necesitamos comunicarnos con el mundo exterior.
Aquí aparece el concepto de enrutamiento. Se conoce como
gateway o puerta de enlace el cual define el punto de nuestra red que se
conecta con otras redes.
Cuando nosotros tenemos un router en una red conectado a Internet lo
definimos como puerta de enlace. Este dispositivo sirve para conectar dos
segmentos de red separados físicamente. Es a través del router como vamos
redirigiendo los paquetes para hacerlos llegar desde su origen hasta su
destino.
El enrutamiento es el proceso de reenviar paquetes de una red a otra hasta
que alcanzan su destino final. Un enrutador es un dispositivo que está donde
una red se encuentra con otra y dirige el tráfico entre esas redes

TABLAS DE ENRUTAMIENTO
Una tabla de enrutamiento es una lista actualizada de redes y direcciones
conocidas, desde donde se puede obtener acceso a éstas que almacena las
rutas a los diferentes nodos en una red informática. Los nodos pueden ser
cualquier tipo de dispositivo electrónico conectado a la red.
La Tabla de enrutamiento, generalmente se almacena en un router o en una
red en forma de una base de datos o archivo. Cuando los datos deben ser
enviados desde un nodo a otro de la red, se hace referencia a la tabla de
enrutamiento con el fin de encontrar la mejor ruta para la transferencia de
datos.
Las entradas de la tabla de enrutamiento pueden provenir de los siguientes
orígenes:
• Redes interconectadas directamente.
•

Protocolos de enrutamiento dinámico.

•

Otros enrutadores o enrutadores virtuales en forma de rutas importadas

•

Rutas configuradas estáticamente

•

Rutas host

Redes de computadoras

5
[UNIVERSIDAD NACIONAL DE TRUJILLO Redes de Computadoras
Existen 3 tipos de tablas de enrutamiento:
Tabla de enrutamiento basada en destinos
La tabla de enrutamiento basada en destinos permite al dispositivo de
seguridad realizar operaciones de consulta de rutas basándose en la dirección
IP de destino de un paquete de datos entrante. De forma predeterminada, el
dispositivo de seguridad utiliza únicamente direcciones IP de destino para
encontrar la mejor ruta por la cual reenviar paquetes.
Además este tipo de tabla está siempre presente en un VR, y puede habilitar
las tablas de enrutamiento basadas en orígenes o basadas en interfaces de
origen, o ambas, en un VR.
Tabla de enrutamiento basada en origen
La tabla de enrutamiento basada en orígenes permite al dispositivo de
seguridad realizar operaciones de consulta de rutas basándose en la dirección
IP de origen de un paquete de datos entrante. Para agregar entradas a la tabla
de enrutamiento basada en orígenes, se debe configurar rutas estáticas para
direcciones de origen específicas en las que el dispositivo de seguridad puede
realizar operaciones de consulta de rutas.
Se puede reenviar el tráfico según la dirección IP de origen de un paquete de
información en lugar de la dirección IP de destino. Esta función permite que el
tráfico de los usuarios de una subred concreta se reenvíe por una ruta mientras
que el tráfico de los usuarios de una subred diferente se reenvía por otra.
Cuando el enrutamiento según el origen se habilita en un VR, el dispositivo de
seguridad realiza operaciones de consulta de la tabla de enrutamiento en la
dirección IP del origen del paquete en una tabla de enrutamiento con base en
orígenes. Si el dispositivo de seguridad no encuentra una ruta para la dirección
IP de origen en la tabla de enrutamiento basada en orígenes, utiliza la dirección
IP de destino del paquete para las operaciones de consulta de rutas en la tabla
de enrutamiento basada en destinos.
El usuario puede definir las rutas basadas en el origen como rutas configuradas
estáticamente en VR especificados. Las rutas basadas en orígenes son
aplicables al VR en el que el usuario las configura; sin embargo, se puede
especificar otro VR como siguiente salto para una ruta basada en orígenes.
Tampoco se puede redistribuir rutas basadas en el origen a otros VR o
protocolos de enrutamiento.
Tabla de enrutamiento según interfaz de origen
El enrutamiento según la interfaz de origen permite al dispositivo de seguridad
reenviar el tráfico en función de la interfaz de origen Cuando este se habilita
en un enrutador virtual (VR), el dispositivo de seguridad realiza operaciones de
consulta de rutas en una tabla de enrutamiento de SIBR. Si el dispositivo de
seguridad no encuentra ninguna entrada de ruta en la tabla de enrutamiento de
SIBR para la interfaz de origen, puede realizar consultas de ruta en la tabla de
enrutamiento basada en orígenes (si el enrutamiento basado en orígenes está
habilitado en el VR) o en la tabla de enrutamiento basada en destinos. Las
rutas basadas en la interfaz origen se definen como rutas estáticas para las
interfaces de origen especificadas. Las rutas basadas en la interfaz de origen
se aplican al VR en el que se configuran; sin embargo, también puede
Redes de computadoras

6
[UNIVERSIDAD NACIONAL DE TRUJILLO Redes de Computadoras
especificar otro VR como siguiente salto para una ruta basada en la interfaz de
origen. Sin embargo, tampoco puede exportar rutas basadas en la interfaz de
origen a otros VR ni redistribuirlas a un protocolo de enrutamiento.
CREACIÓN Y MODIFICACIÓN DE ENRUTADORES VIRTUALES
Esta sección incluye varios ejemplos y procedimientos para modificar
enrutadores virtuales (VR) existentes y para crear o eliminar VR personalizados
Modificación de enrutadores virtuales
Puede modificar un VR personalizado o predeterminado mediante la
WebUI o la CLI. Por ejemplo, para modificar el VR trust-vr:
WebUI
Network
Routing
Virtual Router (trust-vr)
Edit
Asignación de una ID de enrutador virtual
De forma predeterminada todos los dispositivos de seguridad tienen
asignada la dirección IP 192.168.1.1 a la interfaz VLAN1. Si no especifica
una ID del enrrutado antes de la habilitación de un protocolo de
enrutamiento dinámico en un dispositivo de seguridad, la dirección IP
elegida como ID del enrutador será probablemente la dirección
predeterminada 192.168.1.1. Esto puede provocar un problema de
enrutamiento puesto que no puede haber varios VR de seguridad con la
misma ID de VR en un dominio de enrutamiento. Por lo tanto,
recomendamos que siempre asigne una ID de VR explícita que sea única
en la red. Puede establecela ID del VR en la dirección de la interfaz de
bucle invertido, puesto que la interfaz de bucle invertido no es una VSI
(interfaz de seguridad virtual) en un clúster NSRP (protocolo de
redundancia de NetScreen.)
Reenvío de tráfico entre enrutadores virtuales
Configurar una ruta estática en un VR que defina otro VR como el
siguiente salto para la ruta. Esta ruta puede incluso ser la ruta
predeterminada del VR. Por ejemplo, puede configurar una ruta
predeterminada para el trust-vr con el untrust-vr como siguiente salto. Si
el destino de un paquete de salida no coincide con ninguna de las
entradas de la tabla de enrutamiento del trust-vr, se reenvía al untrust-vr.
Para obtener información sobre la configuración de rutas estáticas.
Configuración de dos enrutadores virtuales
Cuando hay varios VR dentro de un dispositivo de seguridad, cada VR
mantiene tablas de enrutamiento separadas. De forma predeterminada,
todas las zonas de seguridad predefinidas y definidas por el usuario están
asociadas al trust-vr. Esto significa que todas las interfaces asociadas a
esas zonas de seguridad también pertenecen al trust-vr. Esta sección

Redes de computadoras

7
[UNIVERSIDAD NACIONAL DE TRUJILLO Redes de Computadoras
analiza cómo asociar una zona de seguridad (y sus interfaces) al VR
untrust-vr.
A continuación se enumeran los pasos básicos para asociar una zona de
seguridad al VR untrust-vr:
1. Eliminar todas las interfaces de la zona que quiera asociar al untrust-vr.
No puede modificar el vínculo de zona a VR si hay una interfaz asignada
a la zona. Si ha asignado una dirección IP a una interfaz, deberá eliminar
la asignación de direcciones antes de quitar la interfaz de la zona.
2. Asignar la zona al VR untrust-vr.
3. Volver a asignar las interfaces a la zona.
Enrutadores virtuales y sistemas virtuales
Cualquier VR de nivel raíz que haya sido definido como compartido. El
untrust-vr es, de forma predefinida, un VR compartido accesible por
cualquier vsys. Puede configurar otro VR de nivel raíz como compartido.
Un VR de nivel vsys. Cuando crea un vsys, se crea automáticamente un
VR de nivel vsys que mantiene la tabla de enrutamiento de la zona Trust nombresistvirt. Puede elegir nombrar el VR como nombresistvirt-vr o con
un nombre definido por el usuario. Un VR de nivel vsys no puede ser
compartido por otros vsys.
Limitación del número máximo de entradas de la tabla de enrutamiento
A cada VR se le asignan las entradas de la tabla de enrutamiento que
necesita de entre un conjunto del sistema. El número máximo de entradas
disponibles depende del dispositivo de seguridad y del número de VR
configurados en el dispositivo. Puede limitar el número máximo de
entradas de la tabla de enrutamiento que pueden ser asignadas para un
VR concreto. Esto sirve para prevenir que un VR utilice todas las entradas
del sistema.
EJEMPLOS Y FUNCIONES DEL ENRUTAMIENTO
Después de configurar los VR requeridos para su red, puede determinar qué
funciones de enrutamiento desea emplear. Estas funciones afectan el
comportamiento del enrutamiento y los datos de la tabla de enrutamiento. Estas
funciones se aplican a protocolos de enrutamiento estático y dinámico.
Continuación se profundizará más sobre el este tema.
Selección de rutas
Pueden existir varias rutas con la misma dirección IP y máscara en la tabla de
enrutamiento.
Se tiene q comparar los valores de preferencia de cada ruta y seleccionar el
que tiene el mejor valor de preferencia.
Si se da el caso que los valores de preferencia se iguales, se tendrán que
seleccionar un valores de métrica y se seleccionara el que tenga el menor valor
de métrica.
Redes de computadoras

8
[UNIVERSIDAD NACIONAL DE TRUJILLO Redes de Computadoras

Ahora si tenemos rutas para el mismo destino, que contengan los mismos
valore de preferencia y métrica, entonces cualquiera de estas rutas puede
seleccionarse, en este caso el selecciona miento de la ruta no es predecible.
Establecimiento de una preferencia de ruta
Una preferencia de ruta es un peso añadido a la ruta que influye en la
determinación del mejor camino para que el tráfico alcance su destino. Cuando
se añade una ruta a la tabla de enrutamiento, el VR añade un valor de
preferencia, determinado por el protocolo por el cual es reconocida. Se prefiere
un valor de preferencia bajo como se explicó anteriormente (un número
próximo a 0) a un valor de preferencia alto (un número alejado de 0.)
La tabla detalla los valores de preferencia predeterminados para rutas de cada
protocolo.

También puede cambiarse el valor de preferencia de la ruta para dirigir el
tráfico por el camino preferido.
Ejemplo:
En este ejemplo, especifica un valor de 4 como preferencia para cualquier ruta
“conectada” añadida a la tabla de rutas del untrust-vr.

Métricas de ruta:
Redes de computadoras

9
[UNIVERSIDAD NACIONAL DE TRUJILLO Redes de Computadoras

Las métricas de ruta determinan el mejor camino que un paquete puede tomar
para alcanzar un destino dado. Los enrutadores utilizan las métricas de ruta
para la elección de una ruta sobre la otra.
Cuando hay varias rutas hacia la misma red de destino con el mismo valor de
preferencia, prevalece la ruta con la métrica más baja como ya lo explicamos
anteriormente.
Una métrica de ruta se puede basar en cualquier elemento o bien en una
combinación de éstos:
•
•
•

Número de enrutadores que un paquete debe atravesar para alcanzar
un destino.
Velocidad y ancho de banda relativas de la ruta.
Costo de los vínculos que conforman la ruta.

Cuando las rutas son reconocidas dinámicamente, el enrutador contiguo al de
origen de la ruta proporciona la métrica. La métrica predeterminada para rutas
conectadas siempre es 0. La métrica predeterminada para rutas estáticas es 1.

Cambio de la secuencia predeterminada de consulta de rutas

Aquí podremos observar cómo se pueden modificar la secuencia, cambiando o
configurando
Los valores de preferencia de cada tabla.
Si habilita tanto el enrutamiento basado en el origen como el enrutamiento
basado en interfaz de origen en un VR, el VR realiza consultas de rutas,
comprobando el paquete entrante con las tablas de enrutamiento en un orden
específico. Este tema se refiere a la secuencia de consulta de la ruta
predeterminada y cómo puede modificar dicha secuencia configurando los
valores de preferencia para cada tabla de enrutamiento.
Si un paquete entrante no coincide con una sesión existente, el dispositivo de
seguridad ejecuta los pasos restantes con procesamiento del primer paquete.
La figura muestra la secuencia predeterminada de consulta de rutas.

Redes de computadoras

10
[UNIVERSIDAD NACIONAL DE TRUJILLO Redes de Computadoras

Consulta de rutas en múltiples enrutadores virtuales
Para poder cambiar de VR se tiene que cambiar cambien la entrada de
enrutamiento (basada en el destino).
EJEMPLO
La ruta predeterminada en la tabla de enrutamiento basada en destinos puede
especificar el untrust-vr como el siguiente salto, luego la entrada del untrust-vr
puede especificar otro VR, como DMZ. El dispositivo verificará hasta un total de
tres VR. Donde la consulta de rutas en un VR da lugar a consultas de rutas en
otro VR, el dispositivo de seguridad siempre lleva a cabo las segundas
operaciones de consulta de rutas en la tabla de enrutamiento basada en
destinos.

Redes de computadoras

11
[UNIVERSIDAD NACIONAL DE TRUJILLO Redes de Computadoras

La figura muestra cómo el tráfico de la subred 10.1.2.0/24 siempre se reenvía
a través de ethernet3 al enrutador en 1.1.1.1.
Configuración del enrutamiento multidireccional de igual coste (ECMP)
Los dispositivos de seguridad de Juniper Networks admiten el ECMP.
Las rutas de igual coste tienen los mismos valores de preferencia y de métrica.
Una vez que un dispositivo de seguridad asocia una sesión con una ruta, el
dispositivo de seguridad utiliza dicha ruta hasta que memoriza una mejor o
hasta que la actual deja de ser utilizable. Las rutas elegibles deben tener
interfaces de salida que pertenezcan a la misma zona.
 Si las interfaces de salida no pertenecen a la misma zona y el paquete
de vuelta va a una zona diferente a la prevista, no se podrá producir una
coincidencia de sesiones y es posible que el tráfico no pueda pasar.

 Cuando el ECMP se habilita y las interfaces salientes son diferentes y
están en el modo NAT, las aplicaciones (como HTTP) que crean
sesiones múltiples no funcionarán correctamente. Las aplicaciones
(como telnet o SSH) que crean una sesión, deberían funcionar
correctamente.
 ECMP asiste con equilibrio de cargas entre dos a cuatro rutas al mismo
destino o aumenta la eficacia de utilización del ancho de banda entre
dos o más destinos.
 Cuando el ECMP está habilitado, los dispositivos de seguridad utilizan
las rutas definidas estáticamente o memorizan dinámicamente varias
rutas al mismo destino mediante un protocolo de enrutamiento. Sin
ECMP, el dispositivo de seguridad utiliza únicamente la primera ruta
aprendida o definida. Las otras rutas que sean de igual coste no se
utilizan hasta que la ruta activa deje de estarlo.
Redes de computadoras

12
[UNIVERSIDAD NACIONAL DE TRUJILLO Redes de Computadoras

REDISTRIBUCION DE RUTAS
La tabla de enrutamiento de una router virtual agrupadas según todos los
protocolos de enrutamiento que se ejecutan en el router virtual, así como las
rutas estáticas y las rutas conectadas directamente. De forma predeterminada,
un protocolo de enrutamiento dinámico (OSPF, RIP o BGP) notifica a sus
adyacentes o interlocutores solo las rutas que cumplen las siguientes
condiciones:
 Las rutas deben estar activas en la tabla de enrutamiento.
 Las rutas deben ser reconocidas por el protocolo de enrutamiento
dinámico.
CONFIGURACION DE UN MAPA DE RUTAS Y LISTA DE ACCESO
Los mapas de rutas tienen muchas funciones en común con las conocidas
listas de control de acceso (ACL). Éstas son algunas de las características
comunes a ambos mecanismos:
•

Son una secuencia ordenada de sentencias individuales, cada una con
un resultado de permiso o rechazo. La evaluación de los mapas de la
ACL o los mapas de rutas comprende una búsqueda de listas, en orden
predeterminado y una evaluación de los criterios de cada sentencia que
coincida. La búsqueda de listas se anula una vez que se encuentra la
primera sentencia coincidente y se lleve a cabo una acción asociada a
dicha sentencia.

•

Son mecanismos genéricos: coincidencias de criterios y la interpretación
de coincidencias se ejecutan por la forma en que se aplican. El mismo
mapa de ruta aplicado a diferentes tareas puede interpretarse de manera
diferente.

A continuación se incluyen algunas de las diferencias entre los mapas de rutas
y las ACL:
•

Los mapas de rutas con frecuencia usan ACL como criterios de
coincidencia.

•

El principal resultado de la evaluación de una lista de acceso es una
respuesta de sí o no: una ACL permite o rechaza el ingreso de datos.
Aplicada a la redistribución, una ACL determina si una ruta en particular
puede (la ruta coincide con el enunciado de permiso de ACL) o no
(coincide con la sentencia de rechazo) redistribuirse. Los mapas de rutas
típicos no sólo permiten (algunos) rutas redistribuidas, sino que también
modifican la información asociada a la ruta, cuando se redistribuye en
otro protocolo.

•

Los mapas de rutas son más flexibles que las ACL y pueden verificar
rutas en función de criterios que las ACL no pueden verificar. Por
ejemplo, un mapa de ruta puede verificar si el tipo de ruta es interno o si
tiene una etiqueta específica.
Redes de computadoras

13
[UNIVERSIDAD NACIONAL DE TRUJILLO Redes de Computadoras
•

Cada ACL finaliza con una sentencia de rechazo implícita, por
convención de diseño; no hay convenciones similares para los mapas de
rutas. Si se alcanza el límite de un mapa de rutas es durante los intentos
de coincidencia, el resultado depende de la aplicación específica del
mapa de rutas. Afortunadamente, los mapas de rutas aplicados a la
redistribución se comportan de la misma forma que las ACL: si la ruta no
coincide con ninguna cláusula en el mapa de rutas, se rechaza la
redistribución de rutas, como si el mapa de rutas incluyera una sentencia
de rechazo en el final.

El comando de configuración del protocolo dinámico redistribute permite
aplicar una ACL o un mapa de rutas. Las diferencias que se describen en esta
sección identifican el momento en que debe usar un mapa de rutas durante la
redistribución. Es preferible utilizar mapas de rutas si intenta modificar la
información de rutas durante la redistribución o si necesita más capacidad de
coincidencia de la que puede proporcionar una ACL. Por el contrario, si
simplemente necesita permitir selectivamente algunas rutas en función de su
prefijo o máscara, Cisco recomienda que use una ACL (o lista de prefijo
equivalente) directamente en el comando redistribute. Si usa un mapa de
rutas para permitir selectivamente algunas rutas en función de su prefijo o
máscara, generalmente utiliza más comandos de configuración para alcanzar el
mismo objetivo.
Naturaleza de la redistribución de mapas de rutas con dos protocolos
Mapas de rutas aplicados al trabajo de redistribución con dos protocolos de
ruteo:
•

El protocolo que proporciona la información de ruteo original

•

El protocolo al que se redistribuye la información de ruteo

En la configuración del mapa de rutas de redistribución:
•

Los comandos match del mapa de rutas verifican los atributos de una
ruta soportados por el protocolo que ha suministrado la ruta original para
la redistribución.

•

Los comandos set del mapa de rutas modifican los atributos de rutas
soportadas por el protocolo al que se redistribuyen las rutas.

La sección Tablas de compatibilidad de comandos de este documento enumera
los
comandos,
que
están
divididos
en
las
categorías
de
comandos match y set, para destacar la naturaleza de la redistribución de
mapas de rutas con dos protocolos.
Tablas de compatibilidad de comandos
En esta sección se describen los comandos soportados en los mapas de rutas
adjuntos al comando redistribute. Existen siete protocolos de ruteo desde los
que se pueden redistribuir las rutas. No obstante, existen sólo cinco en los que
Redes de computadoras

14
[UNIVERSIDAD NACIONAL DE TRUJILLO Redes de Computadoras
puede llevarse a cabo la redistribución. Las rutas conectadas y estáticas no son
protocolos de ruteo dinámicos y sólo pueden proporcionar información que se
redistribuirá en otros protocolos.
Esta sección no incluye los comandos match y set, soportados en los mapas
de rutas de la versión 12.3 del software IOS pero que no pueden aplicarse en el
contexto de la redistribución.
El sistema intermedio a sistema intermedio integrado (IS-IS) y BGP puede
propagar información sobre las rutas del Servicio de red sin conexión (CLNS)
junto con rutas IP. Para ser minucioso, las tablas de esta sección también
mencionan comandos relacionados con CLNS, que pueden utilizarse en los
mapas de rutas de redistribución para estos protocolos.
Puede usar el Routing Information Protocol (RIP), OSPF, IS-IS y BGP para
propagar rutas IPv6; los mapas de rutas de redistribución de estos protocolos
pueden incluir comandos específicos de IPv6. Los comandos match ip y set
ip son específicos para la redistribución de los prefijos IPv4. Los
comandos match ipv6 y set ipv6 son específicos para la redistribución de los
prefijos IPv6. Puede usar los comandos match clns y set clns sólo si usa un
mapa de rutas para redistribuir rutas de CLNS hacia o desde el protocolo de
ruteo.
FILTRADO DE RUTAS
El filtrado de rutas permite controlar que rutas se admiten en un VR, cuales se
notifican a los interlocutores y cuales se redistribuyen de un protocolo de
enrutamiento a otro. Puede aplicar filtros a las rutas entrantes enviadas por un
interlocutor de enrutamiento o a rutas salientes enviadas por el VR de
seguridad a los enrutadores de interlocución. Puede utilizar los siguientes
mecanismos de filtrado:
 Lista de acceso: consulte “Configuración de una lista de acceso” para
obtener información sobre la configuración de las lista de acceso.

 Lista de acceso BGP AS-Path: Un atributo AS-Path es una lista de los
sistemas autónomos por los que ha pasado una notificación de ruta y es
parte de la información de ruta. Una lista de acceso AS-Path es un
conjunto de expresiones regulares que representa AS específicos.
Puede utilizar una lista de acceso AS-Path para filtrar las rutas según el
AS por el que ha pasado la ruta.

 Lista de comunidades BGP. Un atributo de comunidad contiene los
identificadores de las comunidades a las que pertenecen una ruta BGP.
Una lista de comunidades BGP es un conjunto de comunidades BGP
que puede utilizar para filtrar las rutas según las comunidades a las que
pertenecen.

Redes de computadoras

15
[UNIVERSIDAD NACIONAL DE TRUJILLO Redes de Computadoras

REDISTRIBUCION DE LAS RUTAS EN OSPF
OSPF cuya traducción al castellano es "Abre Primero la Ruta Más corta", es un
protocolo de estado de enlace. Esto significa que en memoria guarda un
esquema de toda la topología de red y calcula la ruta más rápida para ir de un
punto a otro. Es un protocolo sin clase, es decir, que en sus actualizaciones de
enrutamiento no adjunta la máscara de red.
El proceso OSPF guarda tres tablas en memoria:
•

•

•

Tabla de vecinos: guarda los routers directamente conectados. OSPF
usa paquetes "HELLO" como EIGRP para descubrir los vecinos, usa la
IP de multicast 224.0.0.5
LSDB: Del inglés "Link State DataBase", en la cual guarda un esquema
jerárquico de toda la topología de la red. La cual se propaga
periódicamente a todo los enrutadores de la red.
Tabla de enrutamiento: guarda las mejores rutas a cada red.

Como en los protocolos de estado de enlace cada enrutador guarda una copia
de toda la topología en la memoria (LSDB), se supone que las rutas que tomen
como mejores para ir de un punto a otro van a ser óptimas.
El protocolo OSPF establece relación con sus vecinos de una forma similar que
EIGRP, envía paquetes HELLO periódicamente para descubrir los vecinos y
mantener la relación con ellos y una vez caduca un temporizador la relación se
rompe.
OSPF organiza las redes de forma jerárquica, en zonas llamadas áreas que
pueden ser de dos grupos:
•

•

Área de tránsito: son áreas por las cuales circula información de otras
áreas, la llamada área 0 es de este tipo. En el área 0 se transmite la
información del resto de áreas y en caso de que haya más de una área
en una red, ha de haber un área troncal y todas han de estar conectadas
a ella, bien sea directamente o mediante un enlace virtual.
Área regular: son todas las áreas que van conectadas a la área troncal.
No entra información de las áreas externas y suele estar localizada en
una región geográfica concreta.

En caso de que una red esté compuesta de una sola área, puede tener el
número que sea, el área 0 solo se requiere cuando la red está compuesta por
más de una área.
Un router solamente almacena en su LSDB la información de los enrutadores
de su misma área. Cuando se produce un cambio en la red de una área, los
cambios solamente se propagan a los enrutadores dentro de la misma área.
Redes de computadoras

16
[UNIVERSIDAD NACIONAL DE TRUJILLO Redes de Computadoras
Debido a que OSPF guarda mucha información, se recomienda que no haya
más de 50 enrutadores por área.
En resumen, las funciones de un área son:
•
•

•

Minimizar las tablas de enrutamiento: guardando las rutas dentro de un
área y resúmenes de ruta (supraredes) para llegar a otras áreas.
Limitar el impacto de los cambios en la red: cualquier cambio se propaga
dentro de un área evitando así cargar a los enrutadores de otras áreas
procesos innecesarios.
Limitar la propagación de la información: la información de un área se
queda dentro del área, fuera solo sale determinada información.

Configuración básica
Para la configuración mínima de OSPF en un router Cisco se han se introducir
los siguientes comandos:
Router(config)#router ospf <proceso>
Inicializa el proceso OSPF con el número de proceso especificado. Campo de
16 bits. Valor de 1 a 65535.
Router(config-router)#router-id <ID de router>
Establece el ID de router. Campo de 32 bits en formato IP, cuatro cifras de 1 a
255 separadas por puntos.
Router(config-router)#network <red> <wildcard> área <área>
Configura las redes que se van a enrutar con OSPF. El parámetro <red> es la
IP de la red. La <wildcard> es el el contrario de la máscara de red, es decir,
todos los bits de red a 0 y los de host a 1. El parámetro <área> es el
identificador de área, puede ser en formato IP o bien en formato decimal, el
formato decimal sería la conversión a decimal de los 32 bits del formato IP, el
valor puede ser un valor entre 0 y 2^32 - 1 (4294967295).

Redes de computadoras

17
[UNIVERSIDAD NACIONAL DE TRUJILLO Redes de Computadoras

CONCLUSIONES
El enrutamiento es un problema fundamental en redes de paquetes.
Para que un protocolo de enrutamiento pueda notificar rutas previamente
reconocidas por otro protocolo, incluidas las rutas configuradas estáticamente,
es necesario redistribuir las rutas del protocolo al protocolo que realiza las
notificaciones.
Las funciones afectan el comportamiento del enrutamiento y los datos de la
tabla de enrutamiento. Una preferencia de ruta es un peso añadido a la ruta
que influye en la determinación del mejor camino para que el tráfico alcance su
destino. Las métricas de ruta determinan el mejor camino que un paquete
puede tomar para alcanzar un destino dado. También se puede observar cómo
se pueden modificar la secuencia, cambiando o configurando los valores de
preferencia de cada tabla. Para poder cambiar de VR se tiene que cambiar
cambien la entrada de enrutamiento. Los dispositivos de seguridad de Juniper
Networks admiten el ECMP. Nos podemos dar cuenta que las funciones de
enrutamiento nos sirven para mejor el tráfico de datos y para poder hacer más
eficiente el envió de datos.
BIBLIOGRAFIA
•

http://www.monografias.com/trabajos-pdf/enrutamiento-redesdatos/enrutamiento-redes-datos.pdf

•

https://www.tlm.unavarra.es/~daniel/docencia/arss/arss06_07/slides/26Enrutamiento1.pdf

•

manual de enrutamiento: ejemplos y funciones

Redes de computadoras

18

More Related Content

What's hot

Introducción a los protocolos de enrutamiento
Introducción a los protocolos de enrutamiento Introducción a los protocolos de enrutamiento
Introducción a los protocolos de enrutamiento AhdresX
 
Interconexion de red
Interconexion de redInterconexion de red
Interconexion de redtoxxics
 
Presentación1
Presentación1Presentación1
Presentación1toxxics
 
Clase 5 de Enrutamiento de Redes
Clase 5 de Enrutamiento de RedesClase 5 de Enrutamiento de Redes
Clase 5 de Enrutamiento de Redestiutn
 
Clasificacion de los protocolos de enrutamiento (v.s.)
Clasificacion de los protocolos de enrutamiento (v.s.)Clasificacion de los protocolos de enrutamiento (v.s.)
Clasificacion de los protocolos de enrutamiento (v.s.)Joaquin Moreno Duque
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientojhon caro
 
Algoritmos de enrutamiento
Algoritmos de enrutamientoAlgoritmos de enrutamiento
Algoritmos de enrutamientoyeiko11
 
Exploration Routing Chapter 3+Vs
Exploration Routing Chapter 3+VsExploration Routing Chapter 3+Vs
Exploration Routing Chapter 3+Vskevin
 
Protocolos De Enrutamiento
Protocolos De EnrutamientoProtocolos De Enrutamiento
Protocolos De EnrutamientoVILMA
 
Algoritmos de enrutamiento
Algoritmos de enrutamientoAlgoritmos de enrutamiento
Algoritmos de enrutamientoyeiko11
 
Algoritmos de enrutamiento presentaciónnnnnnnnn
Algoritmos de enrutamiento presentaciónnnnnnnnnAlgoritmos de enrutamiento presentaciónnnnnnnnn
Algoritmos de enrutamiento presentaciónnnnnnnnnedwinjesus
 
Algoritmo de enrutamiento
Algoritmo de enrutamientoAlgoritmo de enrutamiento
Algoritmo de enrutamientonatacrogar
 

What's hot (20)

Lan link-state
Lan   link-stateLan   link-state
Lan link-state
 
Introducción a los protocolos de enrutamiento
Introducción a los protocolos de enrutamiento Introducción a los protocolos de enrutamiento
Introducción a los protocolos de enrutamiento
 
Interconexion de red
Interconexion de redInterconexion de red
Interconexion de red
 
Presentación1
Presentación1Presentación1
Presentación1
 
Enrutamiento estático
Enrutamiento estáticoEnrutamiento estático
Enrutamiento estático
 
Clase 5 de Enrutamiento de Redes
Clase 5 de Enrutamiento de RedesClase 5 de Enrutamiento de Redes
Clase 5 de Enrutamiento de Redes
 
Clasificacion de los protocolos de enrutamiento (v.s.)
Clasificacion de los protocolos de enrutamiento (v.s.)Clasificacion de los protocolos de enrutamiento (v.s.)
Clasificacion de los protocolos de enrutamiento (v.s.)
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Algoritmos de enrutamiento
Algoritmos de enrutamientoAlgoritmos de enrutamiento
Algoritmos de enrutamiento
 
Enrutamiento de datos
Enrutamiento de datosEnrutamiento de datos
Enrutamiento de datos
 
Enrutamiento estatico
Enrutamiento estaticoEnrutamiento estatico
Enrutamiento estatico
 
Exploration Routing Chapter 3+Vs
Exploration Routing Chapter 3+VsExploration Routing Chapter 3+Vs
Exploration Routing Chapter 3+Vs
 
Protocolos de enrutamiento
Protocolos de enrutamiento Protocolos de enrutamiento
Protocolos de enrutamiento
 
Protocolos De Enrutamiento
Protocolos De EnrutamientoProtocolos De Enrutamiento
Protocolos De Enrutamiento
 
Algoritmos de enrutamiento
Algoritmos de enrutamientoAlgoritmos de enrutamiento
Algoritmos de enrutamiento
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
10.- Protocolos de enrutamiento
10.- Protocolos de enrutamiento10.- Protocolos de enrutamiento
10.- Protocolos de enrutamiento
 
Eloy
EloyEloy
Eloy
 
Algoritmos de enrutamiento presentaciónnnnnnnnn
Algoritmos de enrutamiento presentaciónnnnnnnnnAlgoritmos de enrutamiento presentaciónnnnnnnnn
Algoritmos de enrutamiento presentaciónnnnnnnnn
 
Algoritmo de enrutamiento
Algoritmo de enrutamientoAlgoritmo de enrutamiento
Algoritmo de enrutamiento
 

Similar to Enrrutamiento

Exploration routing chapter_1
Exploration routing chapter_1Exploration routing chapter_1
Exploration routing chapter_1Elkin Martin
 
Enrutamiento
EnrutamientoEnrutamiento
EnrutamientoJonathan
 
Exploration routing chapter_1
Exploration routing chapter_1Exploration routing chapter_1
Exploration routing chapter_1Vonaphone Peru
 
Exploration Routing Chapter 1
Exploration Routing Chapter 1Exploration Routing Chapter 1
Exploration Routing Chapter 1Espol
 
Enrutamiento estático
Enrutamiento estáticoEnrutamiento estático
Enrutamiento estáticoniirvriaj
 
Ucv enrutamiento
Ucv enrutamiento Ucv enrutamiento
Ucv enrutamiento Taringa!
 
Enrutamiento estático
Enrutamiento estáticoEnrutamiento estático
Enrutamiento estáticomiguel755
 
01 c1 Generalidades enrutamiento
01 c1   Generalidades enrutamiento01 c1   Generalidades enrutamiento
01 c1 Generalidades enrutamientoDavid Narváez
 
Clase11
Clase11Clase11
Clase111 2d
 
Clase11
Clase11Clase11
Clase111 2d
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamientoStuart Guzman
 
REDES Y CONECTIVIDAD: ENRUTAMIENTO Y PROTOCOLOS DE ENRUTAMIENTO ppts
REDES Y CONECTIVIDAD: ENRUTAMIENTO Y PROTOCOLOS DE ENRUTAMIENTO pptsREDES Y CONECTIVIDAD: ENRUTAMIENTO Y PROTOCOLOS DE ENRUTAMIENTO ppts
REDES Y CONECTIVIDAD: ENRUTAMIENTO Y PROTOCOLOS DE ENRUTAMIENTO pptsJavier Navarro
 
Ccna2 (chapter1) presentation by halvyn
Ccna2 (chapter1) presentation by halvynCcna2 (chapter1) presentation by halvyn
Ccna2 (chapter1) presentation by halvynAdames Bakery SRL
 
Redes practica4 sistemas10-11
Redes practica4 sistemas10-11Redes practica4 sistemas10-11
Redes practica4 sistemas10-11Nataliav9
 
Funcion de la tabla de enrutamiento
Funcion de la tabla de enrutamientoFuncion de la tabla de enrutamiento
Funcion de la tabla de enrutamientoJose Hernandez Landa
 
Configuración de equipos de comunicación
Configuración de equipos de comunicaciónConfiguración de equipos de comunicación
Configuración de equipos de comunicaciónDiana Amaya
 

Similar to Enrrutamiento (20)

Enrutamiento
EnrutamientoEnrutamiento
Enrutamiento
 
Exploration routing chapter_1
Exploration routing chapter_1Exploration routing chapter_1
Exploration routing chapter_1
 
Enrutamiento
EnrutamientoEnrutamiento
Enrutamiento
 
Exploration routing chapter_1
Exploration routing chapter_1Exploration routing chapter_1
Exploration routing chapter_1
 
Enrutamiento
EnrutamientoEnrutamiento
Enrutamiento
 
Exploration Routing Chapter 1
Exploration Routing Chapter 1Exploration Routing Chapter 1
Exploration Routing Chapter 1
 
Enrutamiento estático
Enrutamiento estáticoEnrutamiento estático
Enrutamiento estático
 
Tabla enrutamiento
Tabla enrutamientoTabla enrutamiento
Tabla enrutamiento
 
Ucv enrutamiento
Ucv enrutamiento Ucv enrutamiento
Ucv enrutamiento
 
Enrutamiento estático
Enrutamiento estáticoEnrutamiento estático
Enrutamiento estático
 
01 c1 Generalidades enrutamiento
01 c1   Generalidades enrutamiento01 c1   Generalidades enrutamiento
01 c1 Generalidades enrutamiento
 
Routing
RoutingRouting
Routing
 
Clase11
Clase11Clase11
Clase11
 
Clase11
Clase11Clase11
Clase11
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamiento
 
REDES Y CONECTIVIDAD: ENRUTAMIENTO Y PROTOCOLOS DE ENRUTAMIENTO ppts
REDES Y CONECTIVIDAD: ENRUTAMIENTO Y PROTOCOLOS DE ENRUTAMIENTO pptsREDES Y CONECTIVIDAD: ENRUTAMIENTO Y PROTOCOLOS DE ENRUTAMIENTO ppts
REDES Y CONECTIVIDAD: ENRUTAMIENTO Y PROTOCOLOS DE ENRUTAMIENTO ppts
 
Ccna2 (chapter1) presentation by halvyn
Ccna2 (chapter1) presentation by halvynCcna2 (chapter1) presentation by halvyn
Ccna2 (chapter1) presentation by halvyn
 
Redes practica4 sistemas10-11
Redes practica4 sistemas10-11Redes practica4 sistemas10-11
Redes practica4 sistemas10-11
 
Funcion de la tabla de enrutamiento
Funcion de la tabla de enrutamientoFuncion de la tabla de enrutamiento
Funcion de la tabla de enrutamiento
 
Configuración de equipos de comunicación
Configuración de equipos de comunicaciónConfiguración de equipos de comunicación
Configuración de equipos de comunicación
 

Enrrutamiento

  • 1. Universidad Nacional de Trujillo FACULTAD DE INGENIERÍA ESCUELA DE INGENIERIA MECATRÓNICA ASIGNATURA : Redes de computadora TEMA : Enrutamiento INTEGRANTES: • Bernuy de la Cruz Rurick • Guevara Lizárraga Francisco • Vásquez Cabanillas Iván • Zúñiga Cruzado William DOCENTE: Arturo Díaz TRUJILLO - PERÚ 2013
  • 2. [UNIVERSIDAD NACIONAL DE TRUJILLO Redes de Computadoras ÍNDICE GENERAL Dedicatoria…………………………………………………………………...Pag.2 Introducción………………………………………………………………….Pag.3 Enrutamiento: conceptos generales……………………………………...Pág. 4 Tablas de enrutamiento…………………………………………………….Pág. 4 Tabla de enrutamiento basada en destinos……………………………..Pág. 5 Tabla de enrutamiento basada en origen ……………………………….Pág. 5 Tabla de enrutamiento según interfaz de origen………………………. Pág. 6 Creación y modificación de enrutadores virtuales ……………………….Pág. 6 Asignación de una id de enrutador virtual ……………………………….Pág. 6 Reenvío de tráfico entre enrutadores virtuales …………………………..Pág. 6 Configuración de dos enrutadores virtuales……………………………... Pág. 6 Ejemplos y funciones del enrutamiento …………………………………...Pág. 7 Selección de rutas……………………………………………………………Pág. 7 Redistribución de rutas………………………………………………………Pág. 12 Filtrado de rutas……………………………………………………………… Pág. 14 Conclusiones…………………………………………………………………. Pág. 17 Bibliografía……………………………………………………………………. Pág. 17 Redes de computadoras 2
  • 3. [UNIVERSIDAD NACIONAL DE TRUJILLO Redes de Computadoras DEDICATORIA A Dios, por darnos el entendimiento de que con humildad, Paciencia y sabiduría el bien es posible. A nuestros padres y hermanos por su amor y Apoyo en cada día nos incentivan en nuestra vida estudiantil. Redes de computadoras 3
  • 4. [UNIVERSIDAD NACIONAL DE TRUJILLO Redes de Computadoras INTRODUCCION En la presente monografía se desarrollara el concepto de enrutamiento. En términos generales, el enrutamiento es el proceso de reenviar paquetes entre dos redes conectadas. En cuanto a las redes basadas en TCP/IP, el enrutamiento forma parte del Protocolo Internet (IP) y se utiliza junto con otros servicios de protocolo de red para proporcionar capacidades de reenvío entre hosts que se encuentran en segmentos de red distintos dentro de una red basada en un TCP/IP más grande. El enrutamiento es la función principal de IP. Los datagramas IP se intercambian y procesan en cada host mediante IP en el nivel de Internet. Por encima del nivel IP, los servicios de transporte del host de origen transmiten los datos en forma de segmentos TCP o mensajes UDP al nivel IP. El nivel IP ensambla los datagramas IP con la información de las direcciones de origen y destino, que se utiliza para enrutar los datos a través de la red. A continuación, el nivel IP transmite los datagramas al nivel de interfaz de red. En este nivel, los servicios de vínculos de datos convierten los datagramas IP en tramas para la transmisión en una red física a través de medios específicos de la red. Este proceso se produce en el orden inverso en el host de destino. Cada datagrama IP contiene una dirección IP de origen y de destino. En cada host, los servicios del nivel IP examinan la dirección de destino de cada datagrama, comparan esta dirección con una tabla de enrutamiento mantenida localmente y, después, deciden qué acción de reenvío se debe realizar. Los enrutadores IP están conectados a dos o más segmentos de red IP habilitados para reenviar paquetes entre ellos. Las siguientes secciones tratan con más detalle los enrutadores IP y el uso de tablas de enrutamiento. ENRUTAMIENTO: CONCEPTOS GENERALES Redes de computadoras 4
  • 5. [UNIVERSIDAD NACIONAL DE TRUJILLO Redes de Computadoras Con las máscaras de red podemos comunicar subredes entre sí pero esto no es suficiente porque también necesitamos comunicarnos con el mundo exterior. Aquí aparece el concepto de enrutamiento. Se conoce como gateway o puerta de enlace el cual define el punto de nuestra red que se conecta con otras redes. Cuando nosotros tenemos un router en una red conectado a Internet lo definimos como puerta de enlace. Este dispositivo sirve para conectar dos segmentos de red separados físicamente. Es a través del router como vamos redirigiendo los paquetes para hacerlos llegar desde su origen hasta su destino. El enrutamiento es el proceso de reenviar paquetes de una red a otra hasta que alcanzan su destino final. Un enrutador es un dispositivo que está donde una red se encuentra con otra y dirige el tráfico entre esas redes TABLAS DE ENRUTAMIENTO Una tabla de enrutamiento es una lista actualizada de redes y direcciones conocidas, desde donde se puede obtener acceso a éstas que almacena las rutas a los diferentes nodos en una red informática. Los nodos pueden ser cualquier tipo de dispositivo electrónico conectado a la red. La Tabla de enrutamiento, generalmente se almacena en un router o en una red en forma de una base de datos o archivo. Cuando los datos deben ser enviados desde un nodo a otro de la red, se hace referencia a la tabla de enrutamiento con el fin de encontrar la mejor ruta para la transferencia de datos. Las entradas de la tabla de enrutamiento pueden provenir de los siguientes orígenes: • Redes interconectadas directamente. • Protocolos de enrutamiento dinámico. • Otros enrutadores o enrutadores virtuales en forma de rutas importadas • Rutas configuradas estáticamente • Rutas host Redes de computadoras 5
  • 6. [UNIVERSIDAD NACIONAL DE TRUJILLO Redes de Computadoras Existen 3 tipos de tablas de enrutamiento: Tabla de enrutamiento basada en destinos La tabla de enrutamiento basada en destinos permite al dispositivo de seguridad realizar operaciones de consulta de rutas basándose en la dirección IP de destino de un paquete de datos entrante. De forma predeterminada, el dispositivo de seguridad utiliza únicamente direcciones IP de destino para encontrar la mejor ruta por la cual reenviar paquetes. Además este tipo de tabla está siempre presente en un VR, y puede habilitar las tablas de enrutamiento basadas en orígenes o basadas en interfaces de origen, o ambas, en un VR. Tabla de enrutamiento basada en origen La tabla de enrutamiento basada en orígenes permite al dispositivo de seguridad realizar operaciones de consulta de rutas basándose en la dirección IP de origen de un paquete de datos entrante. Para agregar entradas a la tabla de enrutamiento basada en orígenes, se debe configurar rutas estáticas para direcciones de origen específicas en las que el dispositivo de seguridad puede realizar operaciones de consulta de rutas. Se puede reenviar el tráfico según la dirección IP de origen de un paquete de información en lugar de la dirección IP de destino. Esta función permite que el tráfico de los usuarios de una subred concreta se reenvíe por una ruta mientras que el tráfico de los usuarios de una subred diferente se reenvía por otra. Cuando el enrutamiento según el origen se habilita en un VR, el dispositivo de seguridad realiza operaciones de consulta de la tabla de enrutamiento en la dirección IP del origen del paquete en una tabla de enrutamiento con base en orígenes. Si el dispositivo de seguridad no encuentra una ruta para la dirección IP de origen en la tabla de enrutamiento basada en orígenes, utiliza la dirección IP de destino del paquete para las operaciones de consulta de rutas en la tabla de enrutamiento basada en destinos. El usuario puede definir las rutas basadas en el origen como rutas configuradas estáticamente en VR especificados. Las rutas basadas en orígenes son aplicables al VR en el que el usuario las configura; sin embargo, se puede especificar otro VR como siguiente salto para una ruta basada en orígenes. Tampoco se puede redistribuir rutas basadas en el origen a otros VR o protocolos de enrutamiento. Tabla de enrutamiento según interfaz de origen El enrutamiento según la interfaz de origen permite al dispositivo de seguridad reenviar el tráfico en función de la interfaz de origen Cuando este se habilita en un enrutador virtual (VR), el dispositivo de seguridad realiza operaciones de consulta de rutas en una tabla de enrutamiento de SIBR. Si el dispositivo de seguridad no encuentra ninguna entrada de ruta en la tabla de enrutamiento de SIBR para la interfaz de origen, puede realizar consultas de ruta en la tabla de enrutamiento basada en orígenes (si el enrutamiento basado en orígenes está habilitado en el VR) o en la tabla de enrutamiento basada en destinos. Las rutas basadas en la interfaz origen se definen como rutas estáticas para las interfaces de origen especificadas. Las rutas basadas en la interfaz de origen se aplican al VR en el que se configuran; sin embargo, también puede Redes de computadoras 6
  • 7. [UNIVERSIDAD NACIONAL DE TRUJILLO Redes de Computadoras especificar otro VR como siguiente salto para una ruta basada en la interfaz de origen. Sin embargo, tampoco puede exportar rutas basadas en la interfaz de origen a otros VR ni redistribuirlas a un protocolo de enrutamiento. CREACIÓN Y MODIFICACIÓN DE ENRUTADORES VIRTUALES Esta sección incluye varios ejemplos y procedimientos para modificar enrutadores virtuales (VR) existentes y para crear o eliminar VR personalizados Modificación de enrutadores virtuales Puede modificar un VR personalizado o predeterminado mediante la WebUI o la CLI. Por ejemplo, para modificar el VR trust-vr: WebUI Network Routing Virtual Router (trust-vr) Edit Asignación de una ID de enrutador virtual De forma predeterminada todos los dispositivos de seguridad tienen asignada la dirección IP 192.168.1.1 a la interfaz VLAN1. Si no especifica una ID del enrrutado antes de la habilitación de un protocolo de enrutamiento dinámico en un dispositivo de seguridad, la dirección IP elegida como ID del enrutador será probablemente la dirección predeterminada 192.168.1.1. Esto puede provocar un problema de enrutamiento puesto que no puede haber varios VR de seguridad con la misma ID de VR en un dominio de enrutamiento. Por lo tanto, recomendamos que siempre asigne una ID de VR explícita que sea única en la red. Puede establecela ID del VR en la dirección de la interfaz de bucle invertido, puesto que la interfaz de bucle invertido no es una VSI (interfaz de seguridad virtual) en un clúster NSRP (protocolo de redundancia de NetScreen.) Reenvío de tráfico entre enrutadores virtuales Configurar una ruta estática en un VR que defina otro VR como el siguiente salto para la ruta. Esta ruta puede incluso ser la ruta predeterminada del VR. Por ejemplo, puede configurar una ruta predeterminada para el trust-vr con el untrust-vr como siguiente salto. Si el destino de un paquete de salida no coincide con ninguna de las entradas de la tabla de enrutamiento del trust-vr, se reenvía al untrust-vr. Para obtener información sobre la configuración de rutas estáticas. Configuración de dos enrutadores virtuales Cuando hay varios VR dentro de un dispositivo de seguridad, cada VR mantiene tablas de enrutamiento separadas. De forma predeterminada, todas las zonas de seguridad predefinidas y definidas por el usuario están asociadas al trust-vr. Esto significa que todas las interfaces asociadas a esas zonas de seguridad también pertenecen al trust-vr. Esta sección Redes de computadoras 7
  • 8. [UNIVERSIDAD NACIONAL DE TRUJILLO Redes de Computadoras analiza cómo asociar una zona de seguridad (y sus interfaces) al VR untrust-vr. A continuación se enumeran los pasos básicos para asociar una zona de seguridad al VR untrust-vr: 1. Eliminar todas las interfaces de la zona que quiera asociar al untrust-vr. No puede modificar el vínculo de zona a VR si hay una interfaz asignada a la zona. Si ha asignado una dirección IP a una interfaz, deberá eliminar la asignación de direcciones antes de quitar la interfaz de la zona. 2. Asignar la zona al VR untrust-vr. 3. Volver a asignar las interfaces a la zona. Enrutadores virtuales y sistemas virtuales Cualquier VR de nivel raíz que haya sido definido como compartido. El untrust-vr es, de forma predefinida, un VR compartido accesible por cualquier vsys. Puede configurar otro VR de nivel raíz como compartido. Un VR de nivel vsys. Cuando crea un vsys, se crea automáticamente un VR de nivel vsys que mantiene la tabla de enrutamiento de la zona Trust nombresistvirt. Puede elegir nombrar el VR como nombresistvirt-vr o con un nombre definido por el usuario. Un VR de nivel vsys no puede ser compartido por otros vsys. Limitación del número máximo de entradas de la tabla de enrutamiento A cada VR se le asignan las entradas de la tabla de enrutamiento que necesita de entre un conjunto del sistema. El número máximo de entradas disponibles depende del dispositivo de seguridad y del número de VR configurados en el dispositivo. Puede limitar el número máximo de entradas de la tabla de enrutamiento que pueden ser asignadas para un VR concreto. Esto sirve para prevenir que un VR utilice todas las entradas del sistema. EJEMPLOS Y FUNCIONES DEL ENRUTAMIENTO Después de configurar los VR requeridos para su red, puede determinar qué funciones de enrutamiento desea emplear. Estas funciones afectan el comportamiento del enrutamiento y los datos de la tabla de enrutamiento. Estas funciones se aplican a protocolos de enrutamiento estático y dinámico. Continuación se profundizará más sobre el este tema. Selección de rutas Pueden existir varias rutas con la misma dirección IP y máscara en la tabla de enrutamiento. Se tiene q comparar los valores de preferencia de cada ruta y seleccionar el que tiene el mejor valor de preferencia. Si se da el caso que los valores de preferencia se iguales, se tendrán que seleccionar un valores de métrica y se seleccionara el que tenga el menor valor de métrica. Redes de computadoras 8
  • 9. [UNIVERSIDAD NACIONAL DE TRUJILLO Redes de Computadoras Ahora si tenemos rutas para el mismo destino, que contengan los mismos valore de preferencia y métrica, entonces cualquiera de estas rutas puede seleccionarse, en este caso el selecciona miento de la ruta no es predecible. Establecimiento de una preferencia de ruta Una preferencia de ruta es un peso añadido a la ruta que influye en la determinación del mejor camino para que el tráfico alcance su destino. Cuando se añade una ruta a la tabla de enrutamiento, el VR añade un valor de preferencia, determinado por el protocolo por el cual es reconocida. Se prefiere un valor de preferencia bajo como se explicó anteriormente (un número próximo a 0) a un valor de preferencia alto (un número alejado de 0.) La tabla detalla los valores de preferencia predeterminados para rutas de cada protocolo. También puede cambiarse el valor de preferencia de la ruta para dirigir el tráfico por el camino preferido. Ejemplo: En este ejemplo, especifica un valor de 4 como preferencia para cualquier ruta “conectada” añadida a la tabla de rutas del untrust-vr. Métricas de ruta: Redes de computadoras 9
  • 10. [UNIVERSIDAD NACIONAL DE TRUJILLO Redes de Computadoras Las métricas de ruta determinan el mejor camino que un paquete puede tomar para alcanzar un destino dado. Los enrutadores utilizan las métricas de ruta para la elección de una ruta sobre la otra. Cuando hay varias rutas hacia la misma red de destino con el mismo valor de preferencia, prevalece la ruta con la métrica más baja como ya lo explicamos anteriormente. Una métrica de ruta se puede basar en cualquier elemento o bien en una combinación de éstos: • • • Número de enrutadores que un paquete debe atravesar para alcanzar un destino. Velocidad y ancho de banda relativas de la ruta. Costo de los vínculos que conforman la ruta. Cuando las rutas son reconocidas dinámicamente, el enrutador contiguo al de origen de la ruta proporciona la métrica. La métrica predeterminada para rutas conectadas siempre es 0. La métrica predeterminada para rutas estáticas es 1. Cambio de la secuencia predeterminada de consulta de rutas Aquí podremos observar cómo se pueden modificar la secuencia, cambiando o configurando Los valores de preferencia de cada tabla. Si habilita tanto el enrutamiento basado en el origen como el enrutamiento basado en interfaz de origen en un VR, el VR realiza consultas de rutas, comprobando el paquete entrante con las tablas de enrutamiento en un orden específico. Este tema se refiere a la secuencia de consulta de la ruta predeterminada y cómo puede modificar dicha secuencia configurando los valores de preferencia para cada tabla de enrutamiento. Si un paquete entrante no coincide con una sesión existente, el dispositivo de seguridad ejecuta los pasos restantes con procesamiento del primer paquete. La figura muestra la secuencia predeterminada de consulta de rutas. Redes de computadoras 10
  • 11. [UNIVERSIDAD NACIONAL DE TRUJILLO Redes de Computadoras Consulta de rutas en múltiples enrutadores virtuales Para poder cambiar de VR se tiene que cambiar cambien la entrada de enrutamiento (basada en el destino). EJEMPLO La ruta predeterminada en la tabla de enrutamiento basada en destinos puede especificar el untrust-vr como el siguiente salto, luego la entrada del untrust-vr puede especificar otro VR, como DMZ. El dispositivo verificará hasta un total de tres VR. Donde la consulta de rutas en un VR da lugar a consultas de rutas en otro VR, el dispositivo de seguridad siempre lleva a cabo las segundas operaciones de consulta de rutas en la tabla de enrutamiento basada en destinos. Redes de computadoras 11
  • 12. [UNIVERSIDAD NACIONAL DE TRUJILLO Redes de Computadoras La figura muestra cómo el tráfico de la subred 10.1.2.0/24 siempre se reenvía a través de ethernet3 al enrutador en 1.1.1.1. Configuración del enrutamiento multidireccional de igual coste (ECMP) Los dispositivos de seguridad de Juniper Networks admiten el ECMP. Las rutas de igual coste tienen los mismos valores de preferencia y de métrica. Una vez que un dispositivo de seguridad asocia una sesión con una ruta, el dispositivo de seguridad utiliza dicha ruta hasta que memoriza una mejor o hasta que la actual deja de ser utilizable. Las rutas elegibles deben tener interfaces de salida que pertenezcan a la misma zona.  Si las interfaces de salida no pertenecen a la misma zona y el paquete de vuelta va a una zona diferente a la prevista, no se podrá producir una coincidencia de sesiones y es posible que el tráfico no pueda pasar.  Cuando el ECMP se habilita y las interfaces salientes son diferentes y están en el modo NAT, las aplicaciones (como HTTP) que crean sesiones múltiples no funcionarán correctamente. Las aplicaciones (como telnet o SSH) que crean una sesión, deberían funcionar correctamente.  ECMP asiste con equilibrio de cargas entre dos a cuatro rutas al mismo destino o aumenta la eficacia de utilización del ancho de banda entre dos o más destinos.  Cuando el ECMP está habilitado, los dispositivos de seguridad utilizan las rutas definidas estáticamente o memorizan dinámicamente varias rutas al mismo destino mediante un protocolo de enrutamiento. Sin ECMP, el dispositivo de seguridad utiliza únicamente la primera ruta aprendida o definida. Las otras rutas que sean de igual coste no se utilizan hasta que la ruta activa deje de estarlo. Redes de computadoras 12
  • 13. [UNIVERSIDAD NACIONAL DE TRUJILLO Redes de Computadoras REDISTRIBUCION DE RUTAS La tabla de enrutamiento de una router virtual agrupadas según todos los protocolos de enrutamiento que se ejecutan en el router virtual, así como las rutas estáticas y las rutas conectadas directamente. De forma predeterminada, un protocolo de enrutamiento dinámico (OSPF, RIP o BGP) notifica a sus adyacentes o interlocutores solo las rutas que cumplen las siguientes condiciones:  Las rutas deben estar activas en la tabla de enrutamiento.  Las rutas deben ser reconocidas por el protocolo de enrutamiento dinámico. CONFIGURACION DE UN MAPA DE RUTAS Y LISTA DE ACCESO Los mapas de rutas tienen muchas funciones en común con las conocidas listas de control de acceso (ACL). Éstas son algunas de las características comunes a ambos mecanismos: • Son una secuencia ordenada de sentencias individuales, cada una con un resultado de permiso o rechazo. La evaluación de los mapas de la ACL o los mapas de rutas comprende una búsqueda de listas, en orden predeterminado y una evaluación de los criterios de cada sentencia que coincida. La búsqueda de listas se anula una vez que se encuentra la primera sentencia coincidente y se lleve a cabo una acción asociada a dicha sentencia. • Son mecanismos genéricos: coincidencias de criterios y la interpretación de coincidencias se ejecutan por la forma en que se aplican. El mismo mapa de ruta aplicado a diferentes tareas puede interpretarse de manera diferente. A continuación se incluyen algunas de las diferencias entre los mapas de rutas y las ACL: • Los mapas de rutas con frecuencia usan ACL como criterios de coincidencia. • El principal resultado de la evaluación de una lista de acceso es una respuesta de sí o no: una ACL permite o rechaza el ingreso de datos. Aplicada a la redistribución, una ACL determina si una ruta en particular puede (la ruta coincide con el enunciado de permiso de ACL) o no (coincide con la sentencia de rechazo) redistribuirse. Los mapas de rutas típicos no sólo permiten (algunos) rutas redistribuidas, sino que también modifican la información asociada a la ruta, cuando se redistribuye en otro protocolo. • Los mapas de rutas son más flexibles que las ACL y pueden verificar rutas en función de criterios que las ACL no pueden verificar. Por ejemplo, un mapa de ruta puede verificar si el tipo de ruta es interno o si tiene una etiqueta específica. Redes de computadoras 13
  • 14. [UNIVERSIDAD NACIONAL DE TRUJILLO Redes de Computadoras • Cada ACL finaliza con una sentencia de rechazo implícita, por convención de diseño; no hay convenciones similares para los mapas de rutas. Si se alcanza el límite de un mapa de rutas es durante los intentos de coincidencia, el resultado depende de la aplicación específica del mapa de rutas. Afortunadamente, los mapas de rutas aplicados a la redistribución se comportan de la misma forma que las ACL: si la ruta no coincide con ninguna cláusula en el mapa de rutas, se rechaza la redistribución de rutas, como si el mapa de rutas incluyera una sentencia de rechazo en el final. El comando de configuración del protocolo dinámico redistribute permite aplicar una ACL o un mapa de rutas. Las diferencias que se describen en esta sección identifican el momento en que debe usar un mapa de rutas durante la redistribución. Es preferible utilizar mapas de rutas si intenta modificar la información de rutas durante la redistribución o si necesita más capacidad de coincidencia de la que puede proporcionar una ACL. Por el contrario, si simplemente necesita permitir selectivamente algunas rutas en función de su prefijo o máscara, Cisco recomienda que use una ACL (o lista de prefijo equivalente) directamente en el comando redistribute. Si usa un mapa de rutas para permitir selectivamente algunas rutas en función de su prefijo o máscara, generalmente utiliza más comandos de configuración para alcanzar el mismo objetivo. Naturaleza de la redistribución de mapas de rutas con dos protocolos Mapas de rutas aplicados al trabajo de redistribución con dos protocolos de ruteo: • El protocolo que proporciona la información de ruteo original • El protocolo al que se redistribuye la información de ruteo En la configuración del mapa de rutas de redistribución: • Los comandos match del mapa de rutas verifican los atributos de una ruta soportados por el protocolo que ha suministrado la ruta original para la redistribución. • Los comandos set del mapa de rutas modifican los atributos de rutas soportadas por el protocolo al que se redistribuyen las rutas. La sección Tablas de compatibilidad de comandos de este documento enumera los comandos, que están divididos en las categorías de comandos match y set, para destacar la naturaleza de la redistribución de mapas de rutas con dos protocolos. Tablas de compatibilidad de comandos En esta sección se describen los comandos soportados en los mapas de rutas adjuntos al comando redistribute. Existen siete protocolos de ruteo desde los que se pueden redistribuir las rutas. No obstante, existen sólo cinco en los que Redes de computadoras 14
  • 15. [UNIVERSIDAD NACIONAL DE TRUJILLO Redes de Computadoras puede llevarse a cabo la redistribución. Las rutas conectadas y estáticas no son protocolos de ruteo dinámicos y sólo pueden proporcionar información que se redistribuirá en otros protocolos. Esta sección no incluye los comandos match y set, soportados en los mapas de rutas de la versión 12.3 del software IOS pero que no pueden aplicarse en el contexto de la redistribución. El sistema intermedio a sistema intermedio integrado (IS-IS) y BGP puede propagar información sobre las rutas del Servicio de red sin conexión (CLNS) junto con rutas IP. Para ser minucioso, las tablas de esta sección también mencionan comandos relacionados con CLNS, que pueden utilizarse en los mapas de rutas de redistribución para estos protocolos. Puede usar el Routing Information Protocol (RIP), OSPF, IS-IS y BGP para propagar rutas IPv6; los mapas de rutas de redistribución de estos protocolos pueden incluir comandos específicos de IPv6. Los comandos match ip y set ip son específicos para la redistribución de los prefijos IPv4. Los comandos match ipv6 y set ipv6 son específicos para la redistribución de los prefijos IPv6. Puede usar los comandos match clns y set clns sólo si usa un mapa de rutas para redistribuir rutas de CLNS hacia o desde el protocolo de ruteo. FILTRADO DE RUTAS El filtrado de rutas permite controlar que rutas se admiten en un VR, cuales se notifican a los interlocutores y cuales se redistribuyen de un protocolo de enrutamiento a otro. Puede aplicar filtros a las rutas entrantes enviadas por un interlocutor de enrutamiento o a rutas salientes enviadas por el VR de seguridad a los enrutadores de interlocución. Puede utilizar los siguientes mecanismos de filtrado:  Lista de acceso: consulte “Configuración de una lista de acceso” para obtener información sobre la configuración de las lista de acceso.  Lista de acceso BGP AS-Path: Un atributo AS-Path es una lista de los sistemas autónomos por los que ha pasado una notificación de ruta y es parte de la información de ruta. Una lista de acceso AS-Path es un conjunto de expresiones regulares que representa AS específicos. Puede utilizar una lista de acceso AS-Path para filtrar las rutas según el AS por el que ha pasado la ruta.  Lista de comunidades BGP. Un atributo de comunidad contiene los identificadores de las comunidades a las que pertenecen una ruta BGP. Una lista de comunidades BGP es un conjunto de comunidades BGP que puede utilizar para filtrar las rutas según las comunidades a las que pertenecen. Redes de computadoras 15
  • 16. [UNIVERSIDAD NACIONAL DE TRUJILLO Redes de Computadoras REDISTRIBUCION DE LAS RUTAS EN OSPF OSPF cuya traducción al castellano es "Abre Primero la Ruta Más corta", es un protocolo de estado de enlace. Esto significa que en memoria guarda un esquema de toda la topología de red y calcula la ruta más rápida para ir de un punto a otro. Es un protocolo sin clase, es decir, que en sus actualizaciones de enrutamiento no adjunta la máscara de red. El proceso OSPF guarda tres tablas en memoria: • • • Tabla de vecinos: guarda los routers directamente conectados. OSPF usa paquetes "HELLO" como EIGRP para descubrir los vecinos, usa la IP de multicast 224.0.0.5 LSDB: Del inglés "Link State DataBase", en la cual guarda un esquema jerárquico de toda la topología de la red. La cual se propaga periódicamente a todo los enrutadores de la red. Tabla de enrutamiento: guarda las mejores rutas a cada red. Como en los protocolos de estado de enlace cada enrutador guarda una copia de toda la topología en la memoria (LSDB), se supone que las rutas que tomen como mejores para ir de un punto a otro van a ser óptimas. El protocolo OSPF establece relación con sus vecinos de una forma similar que EIGRP, envía paquetes HELLO periódicamente para descubrir los vecinos y mantener la relación con ellos y una vez caduca un temporizador la relación se rompe. OSPF organiza las redes de forma jerárquica, en zonas llamadas áreas que pueden ser de dos grupos: • • Área de tránsito: son áreas por las cuales circula información de otras áreas, la llamada área 0 es de este tipo. En el área 0 se transmite la información del resto de áreas y en caso de que haya más de una área en una red, ha de haber un área troncal y todas han de estar conectadas a ella, bien sea directamente o mediante un enlace virtual. Área regular: son todas las áreas que van conectadas a la área troncal. No entra información de las áreas externas y suele estar localizada en una región geográfica concreta. En caso de que una red esté compuesta de una sola área, puede tener el número que sea, el área 0 solo se requiere cuando la red está compuesta por más de una área. Un router solamente almacena en su LSDB la información de los enrutadores de su misma área. Cuando se produce un cambio en la red de una área, los cambios solamente se propagan a los enrutadores dentro de la misma área. Redes de computadoras 16
  • 17. [UNIVERSIDAD NACIONAL DE TRUJILLO Redes de Computadoras Debido a que OSPF guarda mucha información, se recomienda que no haya más de 50 enrutadores por área. En resumen, las funciones de un área son: • • • Minimizar las tablas de enrutamiento: guardando las rutas dentro de un área y resúmenes de ruta (supraredes) para llegar a otras áreas. Limitar el impacto de los cambios en la red: cualquier cambio se propaga dentro de un área evitando así cargar a los enrutadores de otras áreas procesos innecesarios. Limitar la propagación de la información: la información de un área se queda dentro del área, fuera solo sale determinada información. Configuración básica Para la configuración mínima de OSPF en un router Cisco se han se introducir los siguientes comandos: Router(config)#router ospf <proceso> Inicializa el proceso OSPF con el número de proceso especificado. Campo de 16 bits. Valor de 1 a 65535. Router(config-router)#router-id <ID de router> Establece el ID de router. Campo de 32 bits en formato IP, cuatro cifras de 1 a 255 separadas por puntos. Router(config-router)#network <red> <wildcard> área <área> Configura las redes que se van a enrutar con OSPF. El parámetro <red> es la IP de la red. La <wildcard> es el el contrario de la máscara de red, es decir, todos los bits de red a 0 y los de host a 1. El parámetro <área> es el identificador de área, puede ser en formato IP o bien en formato decimal, el formato decimal sería la conversión a decimal de los 32 bits del formato IP, el valor puede ser un valor entre 0 y 2^32 - 1 (4294967295). Redes de computadoras 17
  • 18. [UNIVERSIDAD NACIONAL DE TRUJILLO Redes de Computadoras CONCLUSIONES El enrutamiento es un problema fundamental en redes de paquetes. Para que un protocolo de enrutamiento pueda notificar rutas previamente reconocidas por otro protocolo, incluidas las rutas configuradas estáticamente, es necesario redistribuir las rutas del protocolo al protocolo que realiza las notificaciones. Las funciones afectan el comportamiento del enrutamiento y los datos de la tabla de enrutamiento. Una preferencia de ruta es un peso añadido a la ruta que influye en la determinación del mejor camino para que el tráfico alcance su destino. Las métricas de ruta determinan el mejor camino que un paquete puede tomar para alcanzar un destino dado. También se puede observar cómo se pueden modificar la secuencia, cambiando o configurando los valores de preferencia de cada tabla. Para poder cambiar de VR se tiene que cambiar cambien la entrada de enrutamiento. Los dispositivos de seguridad de Juniper Networks admiten el ECMP. Nos podemos dar cuenta que las funciones de enrutamiento nos sirven para mejor el tráfico de datos y para poder hacer más eficiente el envió de datos. BIBLIOGRAFIA • http://www.monografias.com/trabajos-pdf/enrutamiento-redesdatos/enrutamiento-redes-datos.pdf • https://www.tlm.unavarra.es/~daniel/docencia/arss/arss06_07/slides/26Enrutamiento1.pdf • manual de enrutamiento: ejemplos y funciones Redes de computadoras 18