SlideShare una empresa de Scribd logo
Protocolos  de enrutamiento link-state:  Capitulo 10 Protocolos  de enrutamiento link-state
Objetivos Describir las características y conceptos básicos de los protocolos de enrutamiento link-state Enumerar los beneficios y requerimientos de los protocolos de enrutamiento link-state
Protocolos link-state También  conocidos como protocolos de SHORTER PATH FIRST Se desarrollan en torno del algoritmo shortest path first (SPF) de Edsger Dijkstra son conocidos por presentar una complejidad bastante mayor que sus vectores distancia equivalentes.
Protocolos link-state La funcionalidad y configuración básicas de los protocolos de enrutamiento de link-state no son complejas en absoluto. Las operaciones OSPF básicas pueden configurarse con un comando router ospf process-id y una sentencia de red, similar a otros protocolos de enrutamiento como RIP y EIGRP.
Algoritmo SPF Al algoritmo de Dijkstra se le llama comúnmente algoritmo shortest path first (SPF).  Acumula costos a lo largo de cada ruta, desde el origen hasta el destino.
Algoritmo SPF
Algoritmo SPF R1 R2 R3 R4 R5
Proceso enrutamiento 1.  Cada router obtiene información sobre sus propios enlaces, sus propias redes conectadas directamente. Esto se realiza al detectar que una interfaz se encuentra en el estado activado. 2.  Cada router es responsable de reunirse con sus vecinos en redes conectadas directamente. En forma similar a EIGRP, los routers de link-state lo realizan intercambiando paquetes de saludo con otros routers de link-state en redes conectadas directamente.
Proceso enrutamiento 3. Cada router crea un Paquete de link-state (LSP) que incluye el estado de cada enlace directamente conectado. Esto se realiza registrando toda la información pertinente acerca de cada vecino, que incluye el ID de vecino, el tipo de enlace y el ancho de banda.
Proceso enrutamiento 4. Cada router satura con el LSP a todos los vecinos, que luego almacenan todos los LSP recibidos en una base de datos. Los vecinos luego saturan con los LSP a sus vecinos hasta que todos los routers del área hayan recibido los LSP. Cada router almacena una copia de cada LSP recibido por parte de sus vecinos en una base de datos local.
Proceso enrutamiento 5. Cada router utiliza la base de datos para construir un mapa completo de la topología y calcula el mejor camino hacia cada red de destino. En forma similar a tener un mapa de carretera, el router tiene ahora un mapa completo de todos los destinos de la topología y las rutas para alcanzarlos. El algoritmo SPF se utiliza para construir el mapa de la topología y determinar el mejor camino hacia cada red.
Proceso enrutamiento
Proceso enrutamiento Cada router aprende sobre sus propios enlaces, sus propias redes conectadas directamente
Proceso enrutamiento La información acerca del estado de dichos enlaces se conoce como link-states. (La dirección IP de la interfaz y la máscara de subred, El tipo de red, como Ethernet (broadcast) o enlace serial punto a punto.El costo de dicho enlace.Cualquier router vecino en dicho enlace.
Proceso enrutamiento Cada router es responsable de reunirse con sus vecinos en redes conectadas directamente.
Envío paquetes saludo Envio de paquetes de saludo a los vecinos
Envío paquetes saludo Envio de paquetes de saludo a los vecinos
Envío paquetes saludo Cuando dos routers de link-state se identifican como vecinos, forman una adyacencia.  Dichos paquetes de saludo pequeños continúan intercambiándose entre dos vecinos adyacentes que cumplen la función de "mensaje de actividad" para supervisar el estado del vecino.  Si un router deja de recibir paquetes de saludo por parte de un vecino, dicho vecino se considera inalcanzable y se rompe la adyacencia.
Construcción LSP Cada router crea un Paquete de link-state (LSP) que incluye el estado de cada enlace directamente conectado.
Saturación paquetes vecinos Cada router satura con el LSP a todos los vecinos, que luego almacenan todos los LSP recibidos en una base de datos.  Siempre que un router recibe un LSP de un router vecino, envía de inmediato dicho LSP a todas las demás interfaces, excepto la interfaz que recibió el LSP
Saturación paquetes vecinos
Saturación paquetes vecinos A diferencia de los protocolos de enrutamiento vector distancia que primero deben ejecutar el algoritmo Bellman-Ford para procesar las actualizaciones de enrutamiento antes de enviarlas a los demás routers, los protocolos de enrutamiento de link-state calculan el algoritmo SPF después de completar la saturación.  Como consecuencia, los protocolos de enrutamiento de link-state alcanzan la convergencia mucho más rápido que los protocolos de enrutamiento vector distancia.
Saturación paquetes vecinos Recuerde que los LSP no necesitan enviarse periódicamente. Un LSP sólo necesita enviarse: - Durante la puesta en marcha inicial del router o del proceso del protocolo de enrutamiento en dicho router - Cuando hay un cambio en la topología, incluido un enlace que se desactiva o activa, o una adyacencia de vecinos que se establece o se rompe
Construcción base datos Cada router utiliza la base de datos para construir un mapa completo de la topología y calcula el mejor camino hacia cada red de destino.
Construcción base datos
Construcción base datos Con una base de datos de link-state completa, R1 ahora puede utilizar la base de datos y el algoritmo shortest path first (SPF) para calcular la ruta preferida o la ruta más corta para cada red
Árboles SPF
Árboles SPF R1 puede ignorar el primer LSP debido a que R1 ya sabe que está conectado a R2 en la red 10.2.0.0/16 con un costo de 20. R1 puede utilizar el segundo LSP y crear un enlace desde R2 hasta otro router, R5, con la red 10.9.0.0/16 y un costo de 10. Esta información se agrega al árbol SPF. Al utilizar el tercer LSP, R1 detectó que R2 tiene una red 10.5.0.0/16 con un costo de 2 y sin vecinos. Este enlace se agrega al árbol SPF de R1.
Árboles SPF R1 puede ignorar el primer LSP debido a que R1 ya sabe que está conectado a R3 en la red 10.3.0.0/16 con un costo de 5. R1 puede utilizar el segundo LSP y crear un enlace desde R3 hasta otro router, R4, con la red 10.7.0.0/16 y un costo de 10. Esta información se agrega al árbol SPF. Al utilizar el tercer LSP, R1 detectó que R3 tiene una red 10.6.0.0/16 con un costo de 2 y sin vecinos. Este enlace se agrega al árbol SPF de R1.
Árboles SPF R1 puede ignorar el primer LSP debido a que R1 ya sabe que está conectado al R4 en la red 10.4.0.0/16 con un costo de 20. R1 también puede ignorar el segundo LSP debido a que SPF ya detectó la red 10.6.0.0/16 con un costo de 10 de R3.  Sin embargo, R1 puede utilizar el tercer LSP para crear un enlace desde R4 hasta el router R5, con la red 10.10.0.0/16 y un costo de 10. Esta información se agrega al árbol SPF. Al utilizar el cuarto LSP, R1 detectó que R4 tiene una red 10.8.0.0/16 con un costo de 2 y sin vecinos. Este enlace se agrega al árbol SPF de R1.
Árboles SPF R1 puede ignorar los primeros dos LSP (para las redes 10.9.0.0/16 y 10.10.0.0/16), debido a que SPF ya detectó estos enlaces y los agregó al árbol SPF. R1 puede procesar el tercer LSP y detectar que R5 tiene una red 10.11.0.0/16 con un costo de 2 y sin vecinos. Este enlace se agrega al árbol SPF para R1.
Determinación ruta más corta
Ventajas link-state Crean un mapa topológico Los protocolos de enrutamiento de link-state crean un mapa topológico o árbol SPF de la topología de red.  Los protocolos de enrutamiento vector distancia no tienen un mapa topológico de la red.  Los routers que implementan un protocolo de enrutamiento vector distancia sólo tienen una lista de redes, que incluye el costo (distancia) y routers del siguiente salto (dirección) a dichas redes.  Debido a que los protocolos de enrutamiento de link-state intercambian estados de enlace, el algoritmo SPF puede crear un árbol SPF de la red.  Al utilizar el árbol SPF, cada router puede determinar en forma independiente la ruta más corta a cada red.
Ventajas link-state Convergencia rápida Al recibir un Paquete de link-state (LSP), los protocolos de enrutamiento de link-state saturan de inmediato con el LSP todas las interfaces excepto la interfaz desde la que se recibió el LSP.  Un router que utiliza un protocolo de enrutamiento vector distancia necesita procesar cada actualización de enrutamiento y actualizar su tabla de enrutamiento antes de saturarlas a otras interfaces, incluso con triggered updates.  Se obtiene una convergencia más rápida para los protocolos de enrutamiento de link-state. EIGRP es una excepción notable.
Ventajas link-state Actualizaciones desencadenadas por eventos Después de la saturación inicial de los LSP, los protocolos de enrutamiento de link-state sólo envían un LSP cuando hay un cambio en la topología. El LSP sólo incluye la información relacionada con el enlace afectado.  A diferencia de algunos protocolos de enrutamiento vector distancia, los protocolos de enrutamiento de link-state no envían actualizaciones periódicas.
Ventajas link-state Diseño jerárquico Los protocolos de enrutamiento de link-state, como OSPF e IS-IS utilizan el concepto de áreas. Las áreas múltiples crean un diseño jerárquico para redes y permiten un mejor agregado de rutas (sumarización) y el aislamiento de los problemas de enrutamiento dentro del área.
Requisitos link-state
Requisitos link-state Requisitos de memoria Los protocolos de enrutamiento de link-state normalmente requieren más memoria, más procesamiento de CPU y, en ocasiones, un mayor ancho de banda que los protocolos de enrutamiento vector distancia. Los requisitos de memoria responden a la utilización de bases de datos de link-state y la creación del árbol SPF.
Requisitos link-state Requisitos de procesamiento Los protocolos de link-state también pueden requerir un mayor procesamiento de CPU que los protocolos de enrutamiento vector distancia. El algoritmo SPF requiere un mayor tiempo de CPU que los algoritmos vector distancia, como Bellman-Ford, ya que los protocolos de link-state crean un mapa completo de la topología.
Requisitos link-state Requisitos de ancho de banda La saturación de paquetes de link-state puede ejercer un impacto negativo en el ancho de banda disponible en una red. Si bien esto sólo debería ocurrir durante la puesta en marcha inicial de los routers, también podría ser un problema en redes inestables.
Comparación protocolos link-state OSPF OSPF fue diseñado por el grupo de trabajo de OSPF: IETF (Grupo de trabajo de ingeniería de Internet), que aún hoy existe. El desarrollo de OSPF comenzó en 1987 y actualmente hay dos versiones en uso: OSPFv2: OSPF para redes IPv4 (RFC 1247 y RFC 2328) OSPFv3: OSPF para redes IPv6 (RFC 2740) La mayor parte del trabajo en OSPF lo realizó John Moy, autor de la mayoría de los RFC sobre OSPF. Su libro, OSPF, Anatomy of an Internet Routing Protocol (OSPF, Anatomía de un protocolo de enrutamiento de Internet), ofrece una interesante perspectiva sobre el desarrollo de OSPF.
Comparación protocolos link-state IS-IS IS-IS fue diseñado por ISO (Organización Internacional para la Estandarización) y se describe en ISO 10589. DEC (Digital Equipment Corporation) desarrolló la primera representación de este protocolo de enrutamiento que se conoce como DECnet de fase V. Radia Perlman fue la principal diseñadora del protocolo de enrutamiento IS-IS. IS-IS se diseñó originalmente para el suite de protocolos de OSI y no para el suites de protocolo de TCP/IP. Más adelante, IS-IS integrado, o IS-IS doble, incluyó la compatibilidad con redes IP. Si bien se conoció a IS-IS como el protocolo de enrutamiento más utilizado por proveedores e ISP, se están comenzando a utilizar más redes IS-IS corporativas.
Comparación protocolos link-state OSPF e IS-IS presentan varias similitudes y diferencias.  Existen diversas posturas a favor de OSPF y a favor de IS-IS que analizan y debaten las ventajas de un protocolo de enrutamiento frente al otro.  Ambos protocolos de enrutamiento brindan la funcionalidad de enrutamiento necesaria.
Comparación protocolos link-state

Más contenido relacionado

PDF
DOCX
Protocolo estado enlace
DOCX
Eloy contreras de lira
DOCX
Enrrutamiento estado enlace
PPTX
Protocolos de enrutamiento
PDF
Enrutamiento estático
DOCX
Estado enlace
Protocolo estado enlace
Eloy contreras de lira
Enrrutamiento estado enlace
Protocolos de enrutamiento
Enrutamiento estático
Estado enlace

La actualidad más candente (18)

PPT
Enrutamiento con ospf y eigrp
PPTX
Protocolos de enrutamiento
DOCX
A1U6GA Enrutamiento Estado Enlace
PDF
ENRUTAMIENTO ESTADO ENLACE
PPTX
Expocicion Enrutamiento Estatico
DOCX
Trabojos de lira
PDF
Protocolos de enrutamiento por vector distancia
PPTX
CCNA2 (chapter10) presentation by halvyn
PPTX
Protocolos de enrutamiento
DOCX
´Protocolo estado enlace
PDF
Características de los protocolos de enrutamiento
PPT
Enrutamiento alg
PPT
Tabla de enrutamiento
PDF
PDF
Act. 3 protocolos de enrutamiento
PPTX
Funcion de la tabla de enrutamiento
Enrutamiento con ospf y eigrp
Protocolos de enrutamiento
A1U6GA Enrutamiento Estado Enlace
ENRUTAMIENTO ESTADO ENLACE
Expocicion Enrutamiento Estatico
Trabojos de lira
Protocolos de enrutamiento por vector distancia
CCNA2 (chapter10) presentation by halvyn
Protocolos de enrutamiento
´Protocolo estado enlace
Características de los protocolos de enrutamiento
Enrutamiento alg
Tabla de enrutamiento
Act. 3 protocolos de enrutamiento
Funcion de la tabla de enrutamiento
Publicidad

Destacado (20)

PDF
EBAY - A LOOK BEHIND THE SCENES
PDF
Auray serendipité et exploration - étude
DOCX
Resume-sabu
PPTX
AT for Home and Community Living
PDF
Clipping Sectes - 30.06.11
PPTX
Reunião pedagógica 16.03.12
PDF
Kursergebnis: Handmade Shop Dokumentation
PDF
Meet George Jetson – Your New Chief Procurement Officer
PDF
Tutorial final cut pro 7 pour Memoways
PDF
How Many Linux Security Layers Are Enough?
PDF
Matinale consacrée à la menace malveillante dans l'industrie
PDF
Goldmedia blm web_tv_monitor_2010_long
PDF
Open Source Software und Recht
PDF
Neugestaltung des PalmenGartens der HolstenTherme
PPT
Imperatives For Iron Ore Exports
PDF
Journal collaboratif innovation SGS MULTILAB Rouen 2015
PPTX
Leveraging Effective Risk Management and Internal Control for Your Organization
PPT
Exercicios para o 7º ano
PDF
China - Will It Redefine Our Digital Landscape? (SXSW Presentation)
PPT
Taches menageres et frequence
EBAY - A LOOK BEHIND THE SCENES
Auray serendipité et exploration - étude
Resume-sabu
AT for Home and Community Living
Clipping Sectes - 30.06.11
Reunião pedagógica 16.03.12
Kursergebnis: Handmade Shop Dokumentation
Meet George Jetson – Your New Chief Procurement Officer
Tutorial final cut pro 7 pour Memoways
How Many Linux Security Layers Are Enough?
Matinale consacrée à la menace malveillante dans l'industrie
Goldmedia blm web_tv_monitor_2010_long
Open Source Software und Recht
Neugestaltung des PalmenGartens der HolstenTherme
Imperatives For Iron Ore Exports
Journal collaboratif innovation SGS MULTILAB Rouen 2015
Leveraging Effective Risk Management and Internal Control for Your Organization
Exercicios para o 7º ano
China - Will It Redefine Our Digital Landscape? (SXSW Presentation)
Taches menageres et frequence
Publicidad

Similar a Anfora huelva Exploration 2 capitulo 10 (20)

DOCX
A1 u6ga enrutamiento estado enlace
DOCX
´Protocolo estado enlace
PPT
Ccna3v3.1 mod02[1]
DOCX
WAN TECATE CON CARACTER_ "evita el exceso"
DOCX
Estado enlace
DOCX
Estado enlace
DOCX
DOCX
actividad_1_unidad_6_grupo 2A TIC
PDF
Exploration routing chapter_10
DOCX
Trabajo unidad 5 eloy
DOCX
Tarea raymundo
PPT
Capitulo 10 protocolos de link state
PPT
Conceptos y Protocolos de Enrutamiento (Capitulo 10)
PPT
Ccna exploration routing_protocols_and_concepts_-_chapter_10_overview_es
PPT
Exploration_Routing_Chapter_10.ppt
DOCX
Universidad tecnológica del estado de zacatecas (UAP)
PPS
Técnicas de Ruteo
DOCX
Universidad tecnológica del estado de zacatecas (autoguardado)
A1 u6ga enrutamiento estado enlace
´Protocolo estado enlace
Ccna3v3.1 mod02[1]
WAN TECATE CON CARACTER_ "evita el exceso"
Estado enlace
Estado enlace
actividad_1_unidad_6_grupo 2A TIC
Exploration routing chapter_10
Trabajo unidad 5 eloy
Tarea raymundo
Capitulo 10 protocolos de link state
Conceptos y Protocolos de Enrutamiento (Capitulo 10)
Ccna exploration routing_protocols_and_concepts_-_chapter_10_overview_es
Exploration_Routing_Chapter_10.ppt
Universidad tecnológica del estado de zacatecas (UAP)
Técnicas de Ruteo
Universidad tecnológica del estado de zacatecas (autoguardado)

Último (20)

PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PDF
Distribucion de frecuencia exel (1).pdf
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PPTX
Propuesta BKP servidores con Acronis1.pptx
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PDF
capacitación de aire acondicionado Bgh r 410
PPTX
Uso responsable de la tecnología - EEST N°1
PPTX
Curso de generación de energía mediante sistemas solares
PPTX
ccna: redes de nat ipv4 stharlling cande
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
DOCX
Trabajo informatica joel torres 10-.....................
PPTX
modulo seguimiento 1 para iniciantes del
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PDF
Taller tecnológico Michelle lobo Velasquez
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
Presentacion de Alba Curso Auditores Internos ISO 19011
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
Distribucion de frecuencia exel (1).pdf
Historia Inteligencia Artificial Ana Romero.pptx
Propuesta BKP servidores con Acronis1.pptx
Estrategia de Apoyo de Daylin Castaño (5).pdf
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
Guía 5. Test de orientación Vocacional 2.docx
capacitación de aire acondicionado Bgh r 410
Uso responsable de la tecnología - EEST N°1
Curso de generación de energía mediante sistemas solares
ccna: redes de nat ipv4 stharlling cande
TRABAJO DE TECNOLOGIA.pdf...........................
Trabajo informatica joel torres 10-.....................
modulo seguimiento 1 para iniciantes del
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
Taller tecnológico Michelle lobo Velasquez
Documental Beyond the Code (Dossier Presentación - 2.0)

Anfora huelva Exploration 2 capitulo 10

  • 1. Protocolos de enrutamiento link-state: Capitulo 10 Protocolos de enrutamiento link-state
  • 2. Objetivos Describir las características y conceptos básicos de los protocolos de enrutamiento link-state Enumerar los beneficios y requerimientos de los protocolos de enrutamiento link-state
  • 3. Protocolos link-state También conocidos como protocolos de SHORTER PATH FIRST Se desarrollan en torno del algoritmo shortest path first (SPF) de Edsger Dijkstra son conocidos por presentar una complejidad bastante mayor que sus vectores distancia equivalentes.
  • 4. Protocolos link-state La funcionalidad y configuración básicas de los protocolos de enrutamiento de link-state no son complejas en absoluto. Las operaciones OSPF básicas pueden configurarse con un comando router ospf process-id y una sentencia de red, similar a otros protocolos de enrutamiento como RIP y EIGRP.
  • 5. Algoritmo SPF Al algoritmo de Dijkstra se le llama comúnmente algoritmo shortest path first (SPF). Acumula costos a lo largo de cada ruta, desde el origen hasta el destino.
  • 7. Algoritmo SPF R1 R2 R3 R4 R5
  • 8. Proceso enrutamiento 1. Cada router obtiene información sobre sus propios enlaces, sus propias redes conectadas directamente. Esto se realiza al detectar que una interfaz se encuentra en el estado activado. 2. Cada router es responsable de reunirse con sus vecinos en redes conectadas directamente. En forma similar a EIGRP, los routers de link-state lo realizan intercambiando paquetes de saludo con otros routers de link-state en redes conectadas directamente.
  • 9. Proceso enrutamiento 3. Cada router crea un Paquete de link-state (LSP) que incluye el estado de cada enlace directamente conectado. Esto se realiza registrando toda la información pertinente acerca de cada vecino, que incluye el ID de vecino, el tipo de enlace y el ancho de banda.
  • 10. Proceso enrutamiento 4. Cada router satura con el LSP a todos los vecinos, que luego almacenan todos los LSP recibidos en una base de datos. Los vecinos luego saturan con los LSP a sus vecinos hasta que todos los routers del área hayan recibido los LSP. Cada router almacena una copia de cada LSP recibido por parte de sus vecinos en una base de datos local.
  • 11. Proceso enrutamiento 5. Cada router utiliza la base de datos para construir un mapa completo de la topología y calcula el mejor camino hacia cada red de destino. En forma similar a tener un mapa de carretera, el router tiene ahora un mapa completo de todos los destinos de la topología y las rutas para alcanzarlos. El algoritmo SPF se utiliza para construir el mapa de la topología y determinar el mejor camino hacia cada red.
  • 13. Proceso enrutamiento Cada router aprende sobre sus propios enlaces, sus propias redes conectadas directamente
  • 14. Proceso enrutamiento La información acerca del estado de dichos enlaces se conoce como link-states. (La dirección IP de la interfaz y la máscara de subred, El tipo de red, como Ethernet (broadcast) o enlace serial punto a punto.El costo de dicho enlace.Cualquier router vecino en dicho enlace.
  • 15. Proceso enrutamiento Cada router es responsable de reunirse con sus vecinos en redes conectadas directamente.
  • 16. Envío paquetes saludo Envio de paquetes de saludo a los vecinos
  • 17. Envío paquetes saludo Envio de paquetes de saludo a los vecinos
  • 18. Envío paquetes saludo Cuando dos routers de link-state se identifican como vecinos, forman una adyacencia. Dichos paquetes de saludo pequeños continúan intercambiándose entre dos vecinos adyacentes que cumplen la función de "mensaje de actividad" para supervisar el estado del vecino. Si un router deja de recibir paquetes de saludo por parte de un vecino, dicho vecino se considera inalcanzable y se rompe la adyacencia.
  • 19. Construcción LSP Cada router crea un Paquete de link-state (LSP) que incluye el estado de cada enlace directamente conectado.
  • 20. Saturación paquetes vecinos Cada router satura con el LSP a todos los vecinos, que luego almacenan todos los LSP recibidos en una base de datos. Siempre que un router recibe un LSP de un router vecino, envía de inmediato dicho LSP a todas las demás interfaces, excepto la interfaz que recibió el LSP
  • 22. Saturación paquetes vecinos A diferencia de los protocolos de enrutamiento vector distancia que primero deben ejecutar el algoritmo Bellman-Ford para procesar las actualizaciones de enrutamiento antes de enviarlas a los demás routers, los protocolos de enrutamiento de link-state calculan el algoritmo SPF después de completar la saturación. Como consecuencia, los protocolos de enrutamiento de link-state alcanzan la convergencia mucho más rápido que los protocolos de enrutamiento vector distancia.
  • 23. Saturación paquetes vecinos Recuerde que los LSP no necesitan enviarse periódicamente. Un LSP sólo necesita enviarse: - Durante la puesta en marcha inicial del router o del proceso del protocolo de enrutamiento en dicho router - Cuando hay un cambio en la topología, incluido un enlace que se desactiva o activa, o una adyacencia de vecinos que se establece o se rompe
  • 24. Construcción base datos Cada router utiliza la base de datos para construir un mapa completo de la topología y calcula el mejor camino hacia cada red de destino.
  • 26. Construcción base datos Con una base de datos de link-state completa, R1 ahora puede utilizar la base de datos y el algoritmo shortest path first (SPF) para calcular la ruta preferida o la ruta más corta para cada red
  • 28. Árboles SPF R1 puede ignorar el primer LSP debido a que R1 ya sabe que está conectado a R2 en la red 10.2.0.0/16 con un costo de 20. R1 puede utilizar el segundo LSP y crear un enlace desde R2 hasta otro router, R5, con la red 10.9.0.0/16 y un costo de 10. Esta información se agrega al árbol SPF. Al utilizar el tercer LSP, R1 detectó que R2 tiene una red 10.5.0.0/16 con un costo de 2 y sin vecinos. Este enlace se agrega al árbol SPF de R1.
  • 29. Árboles SPF R1 puede ignorar el primer LSP debido a que R1 ya sabe que está conectado a R3 en la red 10.3.0.0/16 con un costo de 5. R1 puede utilizar el segundo LSP y crear un enlace desde R3 hasta otro router, R4, con la red 10.7.0.0/16 y un costo de 10. Esta información se agrega al árbol SPF. Al utilizar el tercer LSP, R1 detectó que R3 tiene una red 10.6.0.0/16 con un costo de 2 y sin vecinos. Este enlace se agrega al árbol SPF de R1.
  • 30. Árboles SPF R1 puede ignorar el primer LSP debido a que R1 ya sabe que está conectado al R4 en la red 10.4.0.0/16 con un costo de 20. R1 también puede ignorar el segundo LSP debido a que SPF ya detectó la red 10.6.0.0/16 con un costo de 10 de R3. Sin embargo, R1 puede utilizar el tercer LSP para crear un enlace desde R4 hasta el router R5, con la red 10.10.0.0/16 y un costo de 10. Esta información se agrega al árbol SPF. Al utilizar el cuarto LSP, R1 detectó que R4 tiene una red 10.8.0.0/16 con un costo de 2 y sin vecinos. Este enlace se agrega al árbol SPF de R1.
  • 31. Árboles SPF R1 puede ignorar los primeros dos LSP (para las redes 10.9.0.0/16 y 10.10.0.0/16), debido a que SPF ya detectó estos enlaces y los agregó al árbol SPF. R1 puede procesar el tercer LSP y detectar que R5 tiene una red 10.11.0.0/16 con un costo de 2 y sin vecinos. Este enlace se agrega al árbol SPF para R1.
  • 33. Ventajas link-state Crean un mapa topológico Los protocolos de enrutamiento de link-state crean un mapa topológico o árbol SPF de la topología de red. Los protocolos de enrutamiento vector distancia no tienen un mapa topológico de la red. Los routers que implementan un protocolo de enrutamiento vector distancia sólo tienen una lista de redes, que incluye el costo (distancia) y routers del siguiente salto (dirección) a dichas redes. Debido a que los protocolos de enrutamiento de link-state intercambian estados de enlace, el algoritmo SPF puede crear un árbol SPF de la red. Al utilizar el árbol SPF, cada router puede determinar en forma independiente la ruta más corta a cada red.
  • 34. Ventajas link-state Convergencia rápida Al recibir un Paquete de link-state (LSP), los protocolos de enrutamiento de link-state saturan de inmediato con el LSP todas las interfaces excepto la interfaz desde la que se recibió el LSP. Un router que utiliza un protocolo de enrutamiento vector distancia necesita procesar cada actualización de enrutamiento y actualizar su tabla de enrutamiento antes de saturarlas a otras interfaces, incluso con triggered updates. Se obtiene una convergencia más rápida para los protocolos de enrutamiento de link-state. EIGRP es una excepción notable.
  • 35. Ventajas link-state Actualizaciones desencadenadas por eventos Después de la saturación inicial de los LSP, los protocolos de enrutamiento de link-state sólo envían un LSP cuando hay un cambio en la topología. El LSP sólo incluye la información relacionada con el enlace afectado. A diferencia de algunos protocolos de enrutamiento vector distancia, los protocolos de enrutamiento de link-state no envían actualizaciones periódicas.
  • 36. Ventajas link-state Diseño jerárquico Los protocolos de enrutamiento de link-state, como OSPF e IS-IS utilizan el concepto de áreas. Las áreas múltiples crean un diseño jerárquico para redes y permiten un mejor agregado de rutas (sumarización) y el aislamiento de los problemas de enrutamiento dentro del área.
  • 38. Requisitos link-state Requisitos de memoria Los protocolos de enrutamiento de link-state normalmente requieren más memoria, más procesamiento de CPU y, en ocasiones, un mayor ancho de banda que los protocolos de enrutamiento vector distancia. Los requisitos de memoria responden a la utilización de bases de datos de link-state y la creación del árbol SPF.
  • 39. Requisitos link-state Requisitos de procesamiento Los protocolos de link-state también pueden requerir un mayor procesamiento de CPU que los protocolos de enrutamiento vector distancia. El algoritmo SPF requiere un mayor tiempo de CPU que los algoritmos vector distancia, como Bellman-Ford, ya que los protocolos de link-state crean un mapa completo de la topología.
  • 40. Requisitos link-state Requisitos de ancho de banda La saturación de paquetes de link-state puede ejercer un impacto negativo en el ancho de banda disponible en una red. Si bien esto sólo debería ocurrir durante la puesta en marcha inicial de los routers, también podría ser un problema en redes inestables.
  • 41. Comparación protocolos link-state OSPF OSPF fue diseñado por el grupo de trabajo de OSPF: IETF (Grupo de trabajo de ingeniería de Internet), que aún hoy existe. El desarrollo de OSPF comenzó en 1987 y actualmente hay dos versiones en uso: OSPFv2: OSPF para redes IPv4 (RFC 1247 y RFC 2328) OSPFv3: OSPF para redes IPv6 (RFC 2740) La mayor parte del trabajo en OSPF lo realizó John Moy, autor de la mayoría de los RFC sobre OSPF. Su libro, OSPF, Anatomy of an Internet Routing Protocol (OSPF, Anatomía de un protocolo de enrutamiento de Internet), ofrece una interesante perspectiva sobre el desarrollo de OSPF.
  • 42. Comparación protocolos link-state IS-IS IS-IS fue diseñado por ISO (Organización Internacional para la Estandarización) y se describe en ISO 10589. DEC (Digital Equipment Corporation) desarrolló la primera representación de este protocolo de enrutamiento que se conoce como DECnet de fase V. Radia Perlman fue la principal diseñadora del protocolo de enrutamiento IS-IS. IS-IS se diseñó originalmente para el suite de protocolos de OSI y no para el suites de protocolo de TCP/IP. Más adelante, IS-IS integrado, o IS-IS doble, incluyó la compatibilidad con redes IP. Si bien se conoció a IS-IS como el protocolo de enrutamiento más utilizado por proveedores e ISP, se están comenzando a utilizar más redes IS-IS corporativas.
  • 43. Comparación protocolos link-state OSPF e IS-IS presentan varias similitudes y diferencias. Existen diversas posturas a favor de OSPF y a favor de IS-IS que analizan y debaten las ventajas de un protocolo de enrutamiento frente al otro. Ambos protocolos de enrutamiento brindan la funcionalidad de enrutamiento necesaria.