ospv sobre ipv6
-
Upload
carlos-andres-banzer-melgar -
Category
Documents
-
view
217 -
download
0
Transcript of ospv sobre ipv6
UAGRM Taller de análisis y diseño de redes
ContenidoINTRODUCCIÓN............................................................................................................................4
OBJETIVOS................................................................................................................................5
RESEÑA HISTÓRICA................................................................................................................6
INTRODUCCIÓN A OSPF........................................................................................................8
DEFINICIÓN DE TÉRMINOS MÁS COMUNES....................................................................9
CONTENIDO.................................................................................................................................12
BASE DE DATOS TOPOLÓGICA..........................................................................................12
REPRESENTACIÓN DE LAS REDES DE NO DIFUSIÓN EN OSPF..............................14
EL ÁRBOL DEL CAMINO MÁS CORTO...............................................................................15
LA DIVISIÓN DE LA SA EN LAS ÁREAS.................................................................................18
LA COLUMNA VERTEBRAL O ÁREA 0 DEL SISTEMA AUTÓNOMO............................19
ENCAMINAMIENTO DE INTER-ÁREAS..............................................................................20
CLASIFICACIÓN DE LOS ROUTERS..................................................................................20
APOYO DE AREAS INTERNAS............................................................................................21
PARTICIONES DE ZONAS....................................................................................................22
FUNCIONAMIENTO DE OSPF..................................................................................................23
ENCAMINAMIENTO DE INTER-ÁREA O ÁREA EXTERNA.............................................24
RUTAS EXTERNAS DEL SA..................................................................................................25
PAQUETES DEL PROTOCOLO DE ENRUTAMIENTO.....................................................25
ESTABLECIMIENTO DE ADYACENCIAS................................................................................27
EL PROTOCOLO HELLO.......................................................................................................28
SINCRONIZAR LABASE DE DATOS....................................................................................29
PASOS DE ENVIAR Y RECIBIR PAQUETES DE ENRUTAMIENTO.................................30
FORMATOS DE LOS DATOS PARA OSPF............................................................................34
ENCAPSULAMIENTOS DE LOS PAQUETES DE OSPF..................................................34
EL CAMPO OPCIONAL DE OSPF........................................................................................35
FORMATOS DE LOS PAQUETES OSPF...............................................................................39
1
UAGRM Taller de análisis y diseño de redes
EL ENCABEZADO DEL PAQUETE OSPF...........................................................................39
FORMATO DEL PAQUETE HELLO..........................................................................................42
FORMATO DEL PAQUETE DE DESCRIPCIÓN DE BD........................................................44
FORMATO DE PAQUETE DE ACTUALIZACIÓN DE ESTADO DE ENLACE....................46
FORMATO DE PAQUETE DE RECONOCIMIENTO DE ESTADO DE ENLACE...............47
CAMBIOS EN EL FORMATO DE LAS LSA.........................................................................47
LINK-LSA..................................................................................................................................53
INTRA-ÁREA-PREFIJO-LSA.................................................................................................55
DIFERENCIAS EN LA VERSIÓN 3 RESPECTO A LA VERSIÓN 2.....................................55
LA ELIMINACIÓN SEMÁNTICA DE DIRECCIONAMIENTO............................................56
CAMBIOS EN EL ALCANCE DE LAS INUNDACIONES....................................................56
EL APOYO EXPLÍCITO DE VARIAS INSTANCIAS POR ENLACE..................................57
EL USO DE DIRECCIONES DE ENLACE LOCALES........................................................58
ENLACES VIRTUALES...........................................................................................................58
OSPFV3 ADMITIR LA AUTENTICACIÓN CON IPSEC..........................................................62
EQUILIBRIO DE CARGA EN OSPFV3.....................................................................................64
REDUCCIÓN DE ADYACENCIA OSPF POR MEDIO DE ACCESIBILIDAD SPT..............65
PEERING INTELIGENTE........................................................................................................66
RESOLUCIÓN DE PROBLEMAS, EL APRENDIZAJE Y DESCUBRIMIENTO CON ACCESIBILIDAD SPT..............................................................................................................67
ANUNCIAR EL ENLACE DE DOS VÍAS EN EL ROUTER-LSA........................................68
ADYACENCIAS NO SINCRONIZADAS................................................................................70
SPT NO SINCRONIZADOS....................................................................................................70
CONSIDERACIONES DE INUNDACIONES........................................................................71
OSPF MIB.....................................................................................................................................71
CONFIGURACIÓN POR DEFECTO.....................................................................................71
CONTADORES DE OSPF......................................................................................................73
VARIAS INSTANCIAS DE OSPF...........................................................................................73
ESTRUCTURA DEL MIB.........................................................................................................73
NOTIFICACIONES...................................................................................................................74
2
UAGRM Taller de análisis y diseño de redes
IGNORANDO ACTIVIDAD INICIAL.......................................................................................74
NOTIFICACIONES DE LIMITACIÓN.....................................................................................75
UNA NOTIFICACIÓN POR OSPFV3 EVENTO...................................................................75
CONTADORES SONDEO DE EVENTOS............................................................................76
PLANIFICANDO LA CAPACIDAD EN OSPF.......................................................................76
EJEMPLOS DE DEFINICIONES DE MIB.............................................................................77
APROVECHAMIENTO DE OSPF..............................................................................................78
REDUCCIÓN DEL ANCHO DE BANDA DE INFORMACIÓN DE ROUTING POR LOS PROTOCOLOS DE ESTADO DEL ENLACE.......................................................................78
CONVERGENCIA OSPF.........................................................................................................78
ESTADOS DE LAS INTERFACES............................................................................................79
COMPARACIÓN CON EL PROTOCOLO RIP.........................................................................82
COMPARACIÓN CON LOS PROTOCOLOS IGRP Y EIGRP...........................................83
COMANDOS PARA OSPF.........................................................................................................84
BIBLIOGRAFIA.............................................................................................................................89
3
UAGRM Taller de análisis y diseño de redes
INTRODUCCIÓN
En el campo de las telecomunicaciones un protocolo de comunicaciones es
el conjunto de reglas normalizadas para la representación, señalización,
autenticación y detección de errores necesario para enviar información a través
de un canal de comunicación.
La distribución de información en cualquier red es realizada por medio de
‘rutas’, dicha distribución y manejo de información se encuentra regida por normas
universales que tienen como tarea definir el trayecto de paso de la información;
dichas normas son denominadas protocolo de enrutamiento.
Los protocolos de enrutamiento han sufrido diversas mejoras y
modificaciones desde sus inicios hasta llegar a las versiones contemporáneas;
entre las cuales se encuentra el protocolo OSPF(Open Shortest Path First), tema
del trabajo.
El OSPF en su historia ha tenido diversas versiones desarrolladas para
satisfacer las variables necesidades que se han manifestado con el tiempo. En el
proyecto se trabajará con la versión más reciente del OSPF; la versión 3; debido a
que se planea implementar en una red que usa el protocolo de internet IPv6, y,
esta última versión fue creada para soportar direccionamiento IPv6.
4
UAGRM Taller de análisis y diseño de redes
OBJETIVOS
Estudiar las características, funciones y aplicaciones de el protocolo
de enrutamiento OSPF ( Open Shortest Path First).
Conocer el desarrollo del OSPF desde sus inicios hasta llegar a su
estado del arte.
Estudiar el direccionamiento IPv6
Implementar el protocolo OSPF versión 3 en una red IPv6.
5
UAGRM Taller de análisis y diseño de redes
RESEÑA HISTÓRICA
El OSPF es un protocolo de enrutamiento basado en SPF ( Shortest Path
First – el camino más corto primero). Su desarrollo inicial de OSPF comenzó en
1987,debido a que la Internet Engineering Task Force (IETF) reconoció que la RIP
por sí mismo simplemente no podía satisfacer las necesidades de todos los
sistemas autónomos en Internet.
La primer publicación se hace para router como para estaciones con
sistema operativo UNIX, por parte del grupo de trabajo de OSPF, el Grupo de
trabajo de ingeniería de Internet (IETF), Ellos formaron un grupo de trabajo para
desarrollar un protocolo de enrutamiento nuevo basado en la más capaz de
estado de enlace algoritmo, llamado también el camino más corto primero (SPF).
La investigación sobre este tipo de protocolo ya había comenzado ya en la
década de 1970, con algunos de los que llevó a cabo en la ARPANET , el
predecesor de Internet en la que gran parte de TCP / IP fue desarrollado.
En aquel momento, Internet constituía fundamentalmente una red
académica y de investigación financiada por el gobierno de los EE. UU. En 1989,
la especificación para OSPFv1 se publicó en RFC 1131. Había dos
implementaciones desarrolladas: una para ejecutar en routers y otra para ejecutar
en estaciones de trabajo UNIX. La última implementación se convirtió luego en un
proceso UNIX generalizado y conocido como GATED. OSPFv1 fue un protocolo
de enrutamiento experimental y nunca se implementó.
A partir de ese momento surgieron diversas modificaciones, dichas
modificaciones trataron el aumento de la tolerancia a fallos de la ruta protocolo a
través de la adición de una suma de comprobación para el enlace de anuncios de
estado. También se incluyen los medios para reducir la sobrecarga de tráfico de
6
UAGRM Taller de análisis y diseño de redes
enrutamiento en un SPF basado en el protocolo; esto se logró mediante la
introducción de mecanismos que permitieron el intervalo entre los anuncios de
estado de enlace.
El subcomité de OSPF del IETF ha extendido este trabajo en el desarrollo
del protocolo OSPF. El concepto de Router designado ha sido en gran medida
mejorado para reducir aún más la cantidad de encaminamiento de tráfico
requerida, capacidades de multidifusión se utilizan para el ancho de banda de
encaminamiento.
En 1991, John Moy introdujo OSPFv2 en RFC 1247. OSPFv2 ofrecía
significativas mejoras técnicas con respecto a OSPFv1. Al mismo tiempo, ISO
trabajaba en un protocolo de enrutamiento de estado de enlace propio,
Intermédiate System-to-Intermediate System (IS-IS). Lógicamente, IETF eligió
OSPF como su IGP (Interior Gateway Protocol) recomendado.
En 1998, la especificación OSPFv2 se actualizó en RFC 2328 y representa
la RFC actual para OSPF. En 1999, OSPFv3 para IPv6 se publicó en RFC 2740.
John Moy, Rob Coltun y Dennis Ferguson desarrollaron RFC 2740.
7
UAGRM Taller de análisis y diseño de redes
INTRODUCCIÓN A OSPF
El protocolo OSPF (Open Shortest Path First – primero ir por la trayectoria mas
corta) esta definido en el RFC 5340 en su versión 3 del OSPF es un protocolo de
gateway interior (IGP), que esta diseñado para trabajar dentro de un sistema
autónomo, OSPF es un protocolo de enrutamiento dinamico
El protocolo OSPF se basa en la tecnología SPF o de estad de enlace. Es un
protocolo de enrutamiento basado en SPF, cada router mantiene una descripción
de la base de datos de la topología del sistema autónomo. Cada router que
participa tiene una base de datos idéntica. Cada pieza de esta base de datos es
un estado local del router en particular (por ejemplo, interfaces usadas del router y
los vecinos alcanzables). El router distribuye su estado de sus base de datos por
todo el sistema autónomo mediante las inundaciones. Es un protocolo de
enrutamiento el cual determina cual es la mejor ruta para enrutar el trafico IP
sobre una red TCP/IP basados en la distancia entre los nodos y la calidad de
varios parámetros.
También este protocolo proporciona menos tráfico de actualización para los router
que el protocolo RIP (protocolo de vector de distancia) el cual fue diseñado para
remplazar.
Ha sido diseñado expresamente para el entorno de Internet. OSPF también prevé
la autentificación de actualizaciones de enrutamiento y utiliza multicast para enviar
y recibir las actualizaciones. Además, es un protocolo que responde rápidamente
a los cambios en la topología.
OSPF calcula las rutas separadas para cada tipo de servicio (TOS) cuando varias
rutas de igual existen hacia un destino, el tráfico se distribuye en partes iguales
entre ellos. El costo de una ruta esta descrita por una sola dimensión métrica.
8
UAGRM Taller de análisis y diseño de redes
Implementa un mínimo de seguridad todos los intercambios de protocolo son
autentificados. Esto significa que solo routers de confianza pueden participar en el
enrutamiento del sistema autónomo, con una variedad de esquemas de
autentificación que se pueden utilizar, una única autentificación se configura para
cada área. Esto permite que algunas áreas sean de uso mas estricto de que
otras.
Requisitos a cumplir cuando se diseño:
Ser abierto, no fuera propiedad de una compañía.
Que permitiera reconocer varias métricas.
Ser dinámico.
Ser capaz de realizar encaminamiento dependiendo del tipo de servicio.
Que pudiera equilibra carga.
Que reconociera sistemas jerárquicos.
Que implemente un mínimo de seguridad.
DEFINICIÓN DE TÉRMINOS MÁS COMUNES
Router
Es un dispositivo de hardware usado para la interconexión de redes informáticas
que permite asegurar el direccionamiento de paquetes de datos entre ellas o
determinar la mejor ruta que deben tomar. Opera en la capa tres del modelo OSI.
Sistema Autónomo
Un Sistema Autónomo (en inglés, Autonomous System: AS) se define como “un
grupo de redes IP que poseen una política de rutas propia e independiente”. Esta
definición hace referencia a la característica fundamental de un Sistema
Autónomo: realiza su propia gestión del tráfico que fluye entre él y los restantes
9
UAGRM Taller de análisis y diseño de redes
Sistemas Autónomos que forman Internet. Un número de AS o ASN se asigna a
cada AS, el que lo identifica de manera única a sus redes dentro de Internet.
Interior Gateway Protocol
El protocolo de enrutamiento hablado por los routers que pertenecen a un
sistema autónomo. Abreviado como IGP. Cada Sistema Autónomo tiene una sola
IGP. Diferentes sistemas autónomos pueden estar ejecutando diferente IGP.
Router ID
Un número de 32 bits asignado a cada router que ejecuta el protocolo OSPF. Este
número identifica al router dentro de una comunidad del sistema autónomo.
Red
Es un conjunto de equipos informáticos y software conectados entre sí por medio
de dispositivos físicos que envían y reciben impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio para el transporte de datos, con la
finalidad de compartir información, recursos y ofrecer servicios.
Máscara de red
Un número de 32 bits que indica el rango de direcciones IP que residen en un
única red IP / subred. Esta especificación muestra las máscaras de red como
números hexadecimales. Por ejemplo, la máscara de red para una clase C IP se
muestra como 0xffffff00. Tal una máscara es a menudo mostrado en otros lugares
en la literatura como 255.255.255.0.
De acceso de múltiples redes
Esas redes físicas que apoyan la unión de múltiple (Más de dos) routers. Cada
par de routers de una red se supone que es capaz de comunicarse directamente .
10
UAGRM Taller de análisis y diseño de redes
Interfaz
La conexión entre un router y una de sus redes adjuntas. Una interfaz tiene la
información de estado asociada a ella, que es obtenido a partir de los protocolos
de nivel inferiores subyacentes y el enrutamiento protocolo en sí. Una interfaz con
una red está asociada con una única dirección IP y la máscara Una interfaz es a
veces también se refirió a como un enlace.
Los routers vecinos
Dos routers que tienen interfaces a una red común. En múltiples redes de acceso,
los vecinos están dinámicamente descubierto por Protocolo HELLO del OSPF.
Proximidad
Una relación formada entre los routers vecinos seleccionados para el propósito de
intercambiar información de enrutamiento. No todos los pares de los routers
vecinos son adyacente.
Bajo los protocolos de nivel
Los protocolos subyacentes acceso a la red que prestan servicios a la protocolo
de Internet ya su vez el protocolo OSPF. Ejemplos de estos son el paquete X.25 y
niveles de marco para el PDN, y los datos de Ethernet la capa de enlace de
Ethernet.
11
UAGRM Taller de análisis y diseño de redes
CONTENIDO
El trabajo comenzara con la descripción general de las capacidades y funciones
de la versión 2 de OSPF, los mecanismos y los formatos de paquetes que
conforman el protocolo.
Proseguirá con una explicación de las características adquiridas por el OSPF en
su versión 3, permitiendo una comparación entre estas dos versiones.
BASE DE DATOS TOPOLÓGICA
La base de datos de los estado de enlace del Sistema Autónomo se puede
describir en un dígrafo. Los nodos del dígrafo se encuentran compuestos por
routers y redes. Un nodo conecta dos routers cuando estos se encuentran
unidos a través de una red punto a punto. Cuando en el dígrafo hay una arista
entre el router y la red indica que el router tiene un interfaz en la red. Las redes
pueden ser de tránsito o redes de rutas internas. Las redes de tránsito son
aquellos capaces de llevar el tráfico de datos que no son ni de origen localni de
destino local. Una red de tránsito es representada porvértices de entrantes y
salientes del nodo en cambio las redes de rutas internas solo tiene vértices de
entrantes al nodo
Dependiendo que tiene de cada nodo de vecino se puede definir el tipo de la
red(Punto a punto ,de difusión, o NBMA punto a multipunto)
Según el tipo de red OSPF trabajara de un modo u otro. Para ello OSPF define
los siguientes tipos de redes de los cuales se presentan trescasos
12
UAGRM Taller de análisis y diseño de redes
Red Punto a Punto
Red Aislada (Stubnetworks)
Red NBMA o Punto a Multipunto
13
UAGRM Taller de análisis y diseño de redes
REPRESENTACIÓN DE LAS REDES DE NO DIFUSIÓN EN OSPF
OSPF puede ejecutase a través de redes de no difusión en uno de dos modos:
NBMA o de punto a multipunto.
La elección del modo determina la forma en que el protocolo Hello y las
inundaciones van a trabajar sobre la red de no difusión,y la forma en que la red
está representada en la base de datos de los estado de enlace
En el modo de NBMA, OSPF simula una red de difusión. Se elige el router
designado para la red NBMA y el router designado origina un LSA para la
red. La representación gráfica de las redes de difusión y red NBMA es idéntica
como se mostro en la figura anterior
El modo NBMA es la manera más eficiente para ejecutar OSPF sobreredes de no
difusión, tanto en términos de tamaño de la base de datos de estado de enlacey
en términos de la cantidad de tráficode protocolo de enrutamiento.
Sin embargo, tiene una importante limitación, se requiere que todos los
Router estén conectados a la red NBMA para poder comunicarse
directamente. Esta restricción se puede cumplir en algunas redes de no difusión,
tales como una subred ATM utilizando SVC. Pero a menudo no se puede cumplir
en otras redes de no difusión, talessolo-PVC de las redes FrameRelay.
En redes de no difusiónen las que no todos los routersestán comunicados
directamente se puede deshacer la red de no difusión ensubredes lógicas, así
cada router de cada subred será capaz de comunicarse directamente
independientementede la red NBMA. Sin embargo, esto requiereun poco de
gastos administrativos, y es propenso auna mala configuración.
14
UAGRM Taller de análisis y diseño de redes
En punto a multipunto, OSPF trata a todos de router de la red de no difusión,
como si fueran enlaces punto a punto. No hay router designado para la red, ni hay
un LSA generado para la red. De hecho, el nodo para Punto a Multipunto red no
aparece en la gráfica de la de estado de enlace base de datos.
EL ÁRBOL DEL CAMINO MÁS CORTO
Cuando no se configuran las áreas OSPF, cada router en el Sistema Autónomo
tiene idénticamente la base de datos de los estados de enlace, dando lugar a una
representación gráfica idéntica. Un router genera su tabla de enrutamiento de este
gráfico mediante el cálculo de un árbol de caminos más cortos con el routera sí
mismo como raíz. Obviamente, el árbol del camino más corto depende del
router haciendo el cálculo. El árbol de camino más corto para router RT6 en
nuestro ejemplo se ilustra en las siguientes figuras
Sistema Autónomo
15
UAGRM Taller de análisis y diseño de redes
Árbol del camino más cortó
El árbol tiene la ruta completa a cualquier red o host de destino. Sin embargo,
sóloel siguiente salto hacia destino es utilizado para el proceso de reenvío. La
mejor ruta para cualquier router también se calcula.
Destino Siguiente salto Distancia
N1N2N3N4IaIb
RT3RT3RT3RT3*RT10
101078712
16
UAGRM Taller de análisis y diseño de redes
N6N7N8N9N10N11H1RT5RT7
RT10RT10RT10RT10RT10RT10RT10RT5RT10
812101113142168
Uso de la información de encaminamiento obtenida
La información externa de enrutamiento se esparce sin ser alterada a través de
todo el sistema autónomo. Como se puede apreciar en el ejemplo anterior, todos
los routers del sistema autónomo tienen conocimiento de que el router RT7 tiene
dos rutas externas con las métricas 2 y 9.
OSPF soporta dos tipos de métricas externas.
Tipo 1: las métricas externas son expresadas en las mismas unidades que el
costo de la interfaz del OSPF (en términos de métrica del estado de enlace).
Tipo 2: las métricas externas son un orden de magnitud mayor, cualquier tipo de
métrica 2, se considera mayor que el costo de cualquier camino interno de la
SA. El uso de Tipo 2 de métricas externas supone que el enrutamiento entreSAes
el principal costo de encaminamiento de un paquete, y elimina lanecesidad de la
conversión de los costes externos a los internos de las mediciones del estado de
enlace.
Como ejemplo de tipo 1de métrica externa, supongamos quelos
routers R7 y RT5 están publicando métricasexternasde tipo 1. Para cada
ruta externa anunciada, el costo total del router RT6 se calcula como la suma de
17
UAGRM Taller de análisis y diseño de redes
costo de la ruta externa anunciaday la distancia desde el router anunciante al
router RT6. Cuando dos routers están anunciando el mismodestino
externo , RT6 elige al router anuncianteque tiene el costo total menor. RT6 a
continuación, establece el siguiente salto hacia el destino externo que será usado
en este caso será usado el de RT7 que ofrece un menor coste comparado con el
coste de RT5
El procesamiento del tipo 2 es más simple ya que el SA elige la métrica externa
más corta independiente me de las distancias internas del SA esto nos dice que
se toma la menor métrica entre el destino y el router anunciante en este caso 2<8
se vuelve a elegir el RT7
Tanto las métricas de tipo 1 o 2 pueden estar presente en un SA al mismo tiempo.
En este caso las métricas de tipo 1 siempre tiene prioridad, el de tipo 2 para este
caso se usaría cuando hay un empate de rutas internas
LA DIVISIÓN DE LA SA EN LAS ÁREAS
OSPF permite que conjuntos de redes y hosts contiguos se agrupen. Este grupo,
junto con los routerque tiene interfaces de cualquiera que este incluido en la red,
se llama una zona o área. En cada área se ejecuta una copia separada básica del
algoritmo de enrutamiento de estado de enlace. Esto significa que cada área tiene
su propia base de datos de estado de enlace y el gráfico correspondiente.
La topología de un área es invisible desde el exterior de la zona. Como también,
los routers internos de una determinada zona no saben nada de la topología
detallada de una zona externa. Este aislamiento del conocimiento permite el
protocolo para efectuar una reducción en el encaminamiento de tráfico en
comparación al del Sistema Autónomo como único dominiode estado de enlace.
18
UAGRM Taller de análisis y diseño de redes
Con la introducción de las áreas, ya no es cierto que todos los routers del SA
tienenidéntica base de datos de estado de enlace. Un router en realidad tiene una
diferente base de datos deestado de enlace para cada área a la cual está
conectado. (Routers conectados a múltiples áreas se denominan routers de borde
de área). Dos routers que pertenecen a la misma zona tienen idénticas bases de
datos de estado de enlace.
Enrutamiento en el Sistema Autónomo se lleva a cabo en dos niveles,
dependiendo de si el origen y el destino de un paquete reside en la misma zona
(dentro de la zona de enrutamiento) o de diferentes zonas (enrutamiento de inter-
área). En el enrutamiento dentro de la zona, el paquete se encamina de acuerdo a
la información obtenida dentro de la zona; ninguna información de
encaminamiento obtenida desde fuera del área puede ser utilizada. Esto protege
el enrutamiento dentro de la zona de mal información de enrutamiento
LA COLUMNA VERTEBRAL O ÁREA 0 DEL SISTEMA AUTÓNOMO
La columna vertebral de OSPF es la area 0 de OSPF .La area 0 de
OSPF siempre contiene todos los routers de borde de área. La area 0 es la
encargada de distribuir la información de enrutamiento entre las áreas los areas
existentes. La area 0 debe ser contigua. Sin embargo, no es necesario que estén
físicamente contiguas, la conectividad de red troncal se puede establecer través
de la configuración de los enlaces virtuales.
Los enlaces virtuales se pueden configurar entre cualquiera de
dos backboneroutersque tienen una interfazhacia una area común distinta al área
0. Los enlaces virtualespertenecen a la area 0. El protocolo trata los dos
routers unidos por unenlace virtual como si estuvieran conectados punto a punto
alarea 0 de la red .
19
UAGRM Taller de análisis y diseño de redes
ENCAMINAMIENTO DE INTER-ÁREAS
Al encaminar un paquete entre dos áreas distintas a la zona 0 este tiene que
pasar atreves de la zona 0.El camino por el que viaja el paquete se puede dividir
en tres partes contiguas: primero el camino dentro de la zona de la fuente a un
borde de área, un camino troncal entre el origen y de destino, y luego otro camino
dentro de la zonaal destino. El algoritmo encuentra un conjunto de trayectorias y
toma la que tengan el menor coste.
CLASIFICACIÓN DE LOS ROUTERS
Cuando el SA se divide en áreas OSPF, los routers se dividen de acuerdo a sus
funcione
RouterDesignado (DR): para todas las redes de multiacceso se debe elegir un
DR. Este DR tiene dos funciones principales:
Mantener la adyacencia con todos los demás routers de la red.
Actuar de portavoz de todos los demás routers de la red y anunciar los
cambios a otras redes, por supuesto es el encargado de mantener la
información centralizada del estado de su red.
Este router es elegido por el protocolo Hello. El concepto del Router designado
representa una reducción en el número de adyacencias en redes de
broadcast. Esto se traduce en una reducción entre todo el tráfico del protocolo
y el tamaño de la base de datos.
Router Designado de BackUp (BDR): en ocasiones el router DR puede fallar y
por ello se elige otro DR para poder ofrecer tolerancia a fallos.
20
UAGRM Taller de análisis y diseño de redes
Routers Internos (IR): son aquellos que tienen todas sus interfaces dentro del
mismo área.
BackBoneRouters (BR): los routers de backboneestan situados en los límites del
área de backbone y tiene al menos un interfaz conectado al área 0.
Routers de borde de área (ABR): son los routers que enlazan distintas áreas.
Estos routers ejecutan una varias copias del algoritmo básico, una por cada área
a la que se enlaza.
Router de Frontera de Sistemas Autónomos (ASBR): un router que
intercambia información con router que pertenecen a otros sistemas autónomos.
Un router puede ser un router interno o un router del borde del area y al mismo
tiempo es un ASBR router.
APOYO DE AREAS INTERNAS
En algunos sistemas autónomos, la mayoría de la base de datos de estado de
enlace puede consistir en LSA externos. Un OSPF de LSA externos suele
inundar todo el SA. Sin embargo, OSPF permite que ciertas zonas sean
configuradas como "áreas Internas". LSA externosdel SA no son inundando a
través de áreas internas;
EL enrutamiento hacia los destinos externos en el SA se basa solamente por
defecto. Esto reduce el tamaño de base de datos de estado de enlace, y por lo
tanto los requisitos de memoria, para los routers de un área de rutas internas.
Con el fin de aprovechar el apoyo área internas OSPF, el enrutamiento por
defecto debe ser utilizado por las áreas de rutas internas. Esto se consigue de la
siguiente manera. Uno o más routers del área de rutas fronterizas de la zona debe
anunciar una ruta predeterminada en el área de rutas basándose en el resumen
de LSA. Estos valores se inundan en toda la zona interna, pero no más allá. (Por
21
UAGRM Taller de análisis y diseño de redes
esta razón, estos valores predeterminados corresponden únicamente a una zona
internaconcretamente). Este resumen de las rutas por defecto se puede utilizar
para cualquier destino que no está explícitamente accesible por un camino dentro
de la zona o inter-área (es decir, como destinos externos).
El protocolo OSPF se asegura de que todos los routers que pertenecen a un área
están acuerdo si ha configuradouna área comointerna. Esto garantiza que no
haya confusión en la inundación por LSA externos del SA.
Hay un par de restricciones sobre el uso de áreas de rutas internas. Los enlaces
virtuales no se pueden ser configuradosen las áreas de rutas internas. Además,
los Router de Frontera de Sistemas Autónomosno puede ser colocado dentro de
la zona interna
PARTICIONES DE ZONAS
OSPF no realiza operaciones para reparar una zona cuando esta se particiona.
Cuando se hacen particiones en un área, cada componente se convierte
simplemente en un área separada. La Area 0 a continuación, realiza el
enrutamiento entre las nuevas áreas. Algunos destinos que se accedía a través
de enrutamiento de área internas antes de la partición ahora requieren de
enrutamiento de áreas externas es decir se volvieron destinos externos del SA.
Sin embargo, con el fin de mantener un encaminamiento completo después de la
partición, un rango de direcciones no debe ser divididoentre múltiples
componentes del área particionada. Además, la área 0 no se le debe hacer
ninguna partición. Si esto sehace, algunaszonas del Sistema Autónomo
22
UAGRM Taller de análisis y diseño de redes
seráninalcanzables. Las particiones dentro delárea 0 pueden ser reparadas
mediante la configuración de enlaces virtuales
FUNCIONAMIENTO DE OSPF
Una copia separada del algoritmo básico de enrutamiento de OSPF se ejecuta en
cada área. Los routerspuede tener conectado a sus interfaces diferentes áreas en
las cuales en cada interfaz se ejecuta una copias del algoritmo.
Cuando un router arranca, primero inicializa las estructuras de datos necesarias
para el protocolo. Entonces espera indicaciones de los protocolos de niveles
masbajo que sus interfaces estén funcionando.
Elrouter a continuación, utiliza el protocolo Hello de OSPF para descubrir los
vecinos. El router envía paquetes de saludo a sus vecinos, y a su vez recibe sus
paquetes de saludo.En redes punto-a-punto y broadcast se detectan los vecinos
dinámicamente enviando paquetes de saludo a las direcciones de su grupo de
difusión conocido como ALLSPFRouters
En las redes de no difusión,alguna información deconfiguración puede
sernecesaria para descubrir a los vecinos. En la difusión y NBMA redes en el
Protocolo Hello también elige un router designado para la red.
El router intentará formar adyacencias con algunos de sus nuevos vecinos
adquirió. La base de datos de estado de enlace se sincronizan entre pares de
routers adyacentes. En las redes de difusión y NBMA, el router designado
determina losrouters que deberáseradyacentes.
Los router vecinos controlan la distribución de la información de enrutamiento. Las
actualizaciones de enrutamiento se envían y reciben sólo por router vecinos o
adyacentes.
23
UAGRM Taller de análisis y diseño de redes
Un router periódicamente anuncia su estado, que también se llama estado de
enlace. Un estado de enlace también se anuncia cuando un router cambia de
estado. El conocimiento de los router vecinosde un router se reflejan en el
contenido de sus LSA. Esta relación entre las adyacencias y el estado de enlace
permite que el protocolo detecteroutersmuertos en un momento oportuno. Los
LSA inundan toda la zona. El algoritmo de inundación es confiable, asegurando
que todos los routers de la zona tienen exactamente la misma base de datosde
estado de enlace. Esta base de datos consiste en la recogida de los LSA
originado por cada router perteneciente a la zona. De esta base de datos cada
router calcula el árbol de camino más corto, con este mismo como raíz. Este árbol
de la ruta más corta a su vez produce una tabla de enrutamiento para el
protocolo.
ENCAMINAMIENTO DE INTER-ÁREA O ÁREA EXTERNA
En la parte anterior se describe el funcionamiento del protocolo dentro de un área
única. Para el enrutamiento dentro de una zona, La unicainformación que se
necesita es de esa zona la de zonas externas son innecesarias. Pero para ser
capaz de alcanzar rutas con destinos fuera de la zona, los routers de borde de
área deben tener información de enrutamiento adicional en el área. Esta
información adicional es una síntesis de la Topología del SA.
Este resumen se lleva a cabo de la siguiente manera: Cada zona router fronterizo
esta, por definición, conectado a la zona 0. Cada área routerfronterizoresumirá la
topología de sus áreas adjunta para la transmisión al área 0, y por tanto a todos
los otros routersfronterizos del área. Un router de fronterizo de area, entonces
tiene completar la información topológica acerca del área 0, y los resúmenes de
área de cada uno de los enrutadores fronterizo de las otros de la zona.
Con esta información, el router calcula las rutas a todas las áreas destinos
externas a su area. El enrutador anuncia estos caminos a sus áreas adjuntas.
24
UAGRM Taller de análisis y diseño de redes
Esto permite que un router interno pueda escoger la mejor salida de trafico al
reenviar entre destinos de áreas externas.
RUTAS EXTERNAS DEL SA
Los routers que tienen información con respecto a otros sistemas autónomos
puede inundar esta información en el SA. Esta información de enrutamiento
externoes distribuida hacia todos los router del SA. Hay una excepción la
información de enrutamiento externa no llegaa las áreas internas (aisladas) o stub
áreas
Para utilizar la información externa de enrutamiento, la ruta hacia todos los
routersde información exterior debe ser conocida en todo el SA (con excepción de
las áreas de rutas internas). Por esa razón, las ubicaciones de los éstos routers
de frontera del SA están resumidas en los routers de frontera de area.
PAQUETES DEL PROTOCOLO DE ENRUTAMIENTO
El protocolo OSPF funciona directamente sobre IP, utilizando el protocolo IP (89).
OSPF no proporciona ningún tipo soporte para fragmentación o reensamblaje.
Cuando la fragmentación y reensamblaje es necesaria se utiliza la de IP. Los
paquetes del protocolo OSPF se han diseñado para que los paquetes grandes por
lo general se puedan dividir en varios paquetes más pequeños. Esto se
recomienda para evitar la fragmentación IP, la cual debe ser evitada siempre que
sea posible.
Los paquetes de enrutamiento del protocolo siempre deberian ser enviado con el
campo TOS con el valor 0. Si es posible, los paquetes de protocolo de
enrutamiento deben tener preferencia sobre el tráfico de datos IP, tanto en el
momento de ser enviados y recibidos.
25
UAGRM Taller de análisis y diseño de redes
Tipos de paquetes en OSPF
Tipo Nombre Función1 Hello Descubrir/Mantener los vecinos2 Descripción dela base de datos Resumen del contenido dela basededatos3 LinkStateRequest Petición de unadescripción la basededatos4 LinkStateUpdate Actualización de labasededatos5 LinkStateAck Reconocimiento.
El protocolo Hello usa paquetes Hello para descubrir y mantener las conexiones
con los vecinos. Existe un intervalo (HelloInterval) que es determina la cantidad de
segundos entre el envió de dos paquetes Hello por parte de un router en una
interfaz. Cuando el temporizador para los paquetes Hello espira se envían los
paquetes y vuelve a inicializarse para esperar otro intervalo.
También relacionado con los paquetes Hello existe un intervalo llamado
DeadInterval que se define como el número de segundos antes de que los routers
vecinos lo declaren caído(down), cuando dejan de recibir paquetes Hello desde él.
Se advierte mediante paquetes Hello por esa interfaz.
Los paquetes de descripción de base de datos y Link StateRequest se utilizan
para formar adyacencias. La fiabilidad del mecanismo de actualización de OSPF
se implementa mediante paquetes Link StateUpdate y Link StateAck.
Cada paquete de Link StateUpdate contiene un conjunto de nuevos LSAs para un
salto más allá del punto de origen. Un solo paquete de este tipo puede contener
LSAs de varios routers. Cada LSA está identificado con el identificador de cada
router y un suma de comprobación de errores de los contenidos del estado de
enlace. Cada LSA tiene un campo de tipo:
26
UAGRM Taller de análisis y diseño de redes
Excepto los paquetes de saludo (Hello) solo se envían entre routers adyacentes.
Lo que significa que los paquetes OSPF solo viajan a través de un salto, excepto
aquello que son enviados a través de adyacencias virtuales.
Intervalo de Hello: Es de 10 segundos en rede multiacceso y redes punto a punto
y de 30 segundos en redes NBMA.
Intervalo de Muerte: Es 4 veces el período de Hello. Representa el tiempo que se
espera para declarar muerto un vecino si nosetiene mensajes de hello por parte
del mismo
Tipo Nombre Descripción1 Router-LSA Seoriginan entodos los routers.Describeunconjunto de
estadosdelasinterfacesdeun router paraun área. Soloseenvían en un área.
2 Red-LSA Se originan en los routersDR. Contiene una lista delosroutersconectadosaunáreadeterminada. Se envíansolodentro deun área
3,4 Resumen-LSA SeoriginanenlosroutersdebordeáreaCadaunodescribeunarutahaciaundestinofueradelárea,aunque todavía dentrodelsistema autónomo.Eltipo3describerutashaciaredesy eltipo4describerutas hacia routerASBR.
5 SA-External-LSA
Originados por un routerASBR. Cada uno describe una ruta condestino aotro sistema autónomo.
ESTABLECIMIENTO DE ADYACENCIAS
OSPF crea adyacencias entre los routers vecinos con el fin de intercambiar
información de enrutamiento. No cada par de router vecinos serán adyacentes.
Ahora veremos las generalidades que participan en la creacionde adyacencias
27
UAGRM Taller de análisis y diseño de redes
EL PROTOCOLO HELLO
El Protocolo de Hola es responsable de establecer y mantener relaciones de
vecindad. También asegura que la comunicación entre vecinos es bidireccional.
Los paquetes Hello se envían periódicamente a todas las interfaces del router. El
router sabe que hay comunicación bidireccional cuando el routerse ve que está
en la lista del paquete Hello del vecino. En las redes de difusión y NBMA, el
protocolo Hello elige un router designado para la red.
El protocolo Hello funciona de forma diferente en las redes de transmisión, redes
NBMA y redes punto a multipunto. En las redes de difusión, cada router se
anuncia periódicamente la multidifusión paquetes hello. Esto permite a los vecinos
a descubrir de forma dinámica. Los paquetes hello contienen el panorama de los
routersdel router designado, y la lista de routers cuyos paquetes Hellohan
sidovistos recientemente.
En las redes NBMA cierta información de configuración puede ser necesaria para
el funcionamiento del protocolo Hello. Cada router que potencialmente puede
llegar a ser router designado tiene una lista de todos los demás routers
conectados a la red. Un router, después de haber designado router potencial,
envía paquetes de saludo a todos los otros routers designados potenciales
cuando su interfaz de la red NBMA empiece a funcionar. Intentando encontrar el
Router designado para la red. Si el router es elegido Router designado, comienza
a enviar paquetes de saludo a todos los demás routers conectados a la red.
En una red Punto-a-multipunto, un router envía paquetes de saludo a todos los
vecinos con los que pueden comunicarse directamente. Estos vecinos se pueden
descubrir de forma dinámica a través de un protocolo como ARP o pueden ser
configurados.
28
UAGRM Taller de análisis y diseño de redes
Después de un vecino se ha descubierto, la comunicación bidireccional es
asegurada, y (si en una transmisión o una red NBMA) una Router Designado es
elegido, se toma una decisión respecto a sio no una adyacencia se ha
formadocon el vecino. Si una adyacencia se forma, el primer paso consiste en
sincronizar la base de datos
SINCRONIZAR LABASE DE DATOS
Es muy importante que todos los enrutadores tengan la misma información
OSPF mantiene 3 bases de datos muy importantes.
Tabla de Vecinos.- Su primera tarea es lograr vecindades, entonces se
tiene que almacenar cuanto vecino se llegue a conocer
Tabla de Topología (Link-state Data Base).- OSPF guarda una base de
datos con todas las rutas posibles a todos pos destinos conocidos.
Tabla de Enrutamiento (ForwardingData Base).- Luego de correr el
algorimo, se determinan las mejores rutas y se instalan en a tabla de
enrutamiento del protocolo OSPF, la misma que posteriormente es ofrecida
al enrutador para que alimente su tabla de enrutamiento global
El proceso de sincronización se inicia tan pronto como los routershan terminado
de formar sus adyacencia. Cada routerdescribe su base de datos mediante el
envío de una secuencia de paquetes de descripción a su vecino. Cada paquete
de información describe un conjunto de LSA que pertenecen a la base de datos
del router. Cuando el vecino ve a un LSA que es más reciente que el suyo,pide
una solicitud para la nueva LSA
Este envío y recepción de paquetes descripción de bases de datos se llama el
"Proceso de intercambio base de datos". Durante este proceso, los dos routers
establecen una relación maestro / esclavo. Cada Paquete de Información de
cuenta con un número de secuencia. Los paquetes de descripción de bases de
29
UAGRM Taller de análisis y diseño de redes
datos enviados por el maestro son reconocidos por el esclavo a través de un eco
del número de secuencia. Ambas las encuestas y sus respuestas contienen
resúmenes de los estado de enlace.
Cada paquete de descripción base de datos contiene un campo que indica si hay
más paquetes a seguir --- la M-bits. El proceso de intercambio de base de datos
termina cuando un router ha recibido y enviado paquetes de bases de datos con
el campo M-bits apagado.
Cuando el proceso de descripción de base de datos ha finalizado y todas las
solicitudes de estado de enlace han sido satisfechas, las bases de datos se
consideran sincronizada y los routers están marcados plenamente adyacente. En
este momento la adyacencia es totalmente funcional y se forman las tablas
La adyacencia es utilizada por el procedimiento de inundación tan pronto como el
proceso de intercambio de base de datos se inicia. Esto simplifica la
sincronización de base de datos, y garantiza que termina en un período de tiempo
predecible.
PASOS DE ENVIAR Y RECIBIR PAQUETES DE ENRUTAMIENTO
Los paquetes de protocolo de enrutamiento se envían solo a lo largo de las
adyacencias (con la excepción de los paquetes de saludo, que se utilizan para
descubrir adyacencias). Esto significa que todos los paquetes de protocolo de
enrutamiento viajan por un únicosalto, excepto los enviados a través de enlaces
virtuales.
Pasos al enviar.- Cuando un router envía un paquete de protocolo de
enrutamiento, que se llena en los campos de la cabecera estándar OSPF.La
dirección IP de destino para el paquete se selecciona de la siguiente manera. En
redes punto a punto, la IP de destino se establece siempre en la dirección
30
UAGRM Taller de análisis y diseño de redes
AllSPFRouters. En todos los otros tipos de red (incluidos los enlaces virtuales), la
mayoría de los paquetes OSPF se envían como unicasts, es decir, enviados
directamente al otro extremo de la adyacencia. En este caso, el destino de IP es
la dirección IP del vecino asociada con el otro extremo de la adyacencia. Los
únicos paquetes que no se envíen como unicast se encuentran en las redes de
difusión, en estas redes los paquetes hellose envían al destino de
difusiónAllSPFRouters, el router designado y su copia de seguridad envianla
paquetes LSA y LSR al destino de difusiónAllSPFRouters, mientras todos los
demás routersenvian tanto los paquetes LSU y LSAal destino de
difusiónAllDRouters
Pasos al recibir.- Siempre que un paquete es recibido por el routereste se marca
con la interfaz que se recibió. Para los routers que tienen enlaces virtuales
configurados, puede que no sea inmediatamente obvio qué interfaz asociar el
paquete.
Para que el paquete sea aceptado en el nivel IP, debe pasar una serie de
pruebas, incluso antes de que el paquete pase a OSPF para el procesamiento:
La suma de comprobación IP debe ser la correcta.
la dirección de destino del paquete IP debe ser la dirección IP de la interfaz
de receptor, o una de las direcciones IP de multidifusión AllSPFRouters o
AllDRouters.
El protocolo IP especificado debe ser OSPF (89).
Los paquetes originados localmente no debe ser transmitida a OSPF. Es
decir, la dirección IP de origen deben ser examinada para estar seguro de
31
UAGRM Taller de análisis y diseño de redes
que esto no es un paquete de multidifusión que el propio router ha
generado.
A continuación, el encabezado del paquete OSPF se verifica. Los campos
especificados en el encabezado deben coincidir con los configurados para
la interfaz de receptor. Si no lo hacen, el paquete debe ser desechado
El campo de número de versión debe especificar la versión 2 del protocolo
si se trata de ip y si se trata de ipv6 se deberá especificar la versión 3.
El Área de ID se encuentra en la cabecera OSPF debe ser verificada. Si
ambos de los siguientes casos falla, el paquete debe ser desechado. El ID
de área que se especifica en la cabecera debe:
o Debe coincidir el ID de Área de la interfaz del receptor. En este
caso, el paquete ha sido enviado en un solo salto. Por lo tanto, la
dirección del paquete IP de origen está obligado a estar en la misma
red que la interfaz de receptor. Esto se puede verificar mediante la
comparación de dirección de origen del paquete IP a la dirección IP
de la interfaz, después de enmascararambas direcciones con la
máscara de interfaz. Esta comparación no debe realizarse en las
redes punto a punto. En las redes punto a punto, las direcciones de
interfaz de cada extremo del enlace se asignan de forma
independiente, si se asigna.
o Indicar la columna vertebral. En este caso, el paquete ha sido
enviado en una conexión virtual. El router receptor debe ser un
router de borde de área, y elrouter ID especificado en el paquete (el
32
UAGRM Taller de análisis y diseño de redes
router de origen) debe ser el otro extremo de un enlace virtual
configurado. La interfaz de receptor también debe conectada a la
zona de tránsito de la conexión virtual de configurada. Si todas estas
comprobaciones se dan con éxito, el paquete es aceptado y es a
partir de ahora es asociado con el enlace virtual (y el área troncal).
Los paquetes cuya dirección IP de destino es AllDRouters sólo puede ser
aceptada si la interfaz receptora es DR o BDR
El AuType especificado en el paquete debe coincidir con el AuType
especificado para el área asociada.
El paquete debe ser autenticado. El proceso de autenticación se indica
mediante el establecimiento de AuType. El proceso de autenticación puede
utilizar una o más claves de autenticación, que pueden ser configurados en
función de cada interfaz. El procedimiento de autenticación también puede
verificar el campo comprobación en el encabezado del paquete OSPF. Si el
procedimiento de la autenticación falla, el paquete debe ser desechado.
Si el tipo de paquete es Hello, entonces debe ser procesada por el Protocolo
Hello. Todos los otros tipos paquetes pueden ser enviados / recibidos únicamente
en las adyacencias. Esto significa que el paquete debe haber sido enviado por
uno de los router vecinos activo. Si la interfaz se conecta a una red de difusión,
punto a multipunto o una red NBMA se identifica al remitente por la dirección de
origen IP encontrada en la cabecera del paquete ip. Si la interfaz receptora se
conecta a una red punto a punto o a una conexión virtual, el remitente se
identifica por el ID del router (enrutador de origen) encontrado en el encabezado
del paquete OSPF.
33
UAGRM Taller de análisis y diseño de redes
La estructura de datos asociada con la interfaz receptora contiene la lista de los
vecinos de activos. Los paquetes que no concidencon ningun vecino activo se
descartan. En este punto, todos los paquetes recibidos están asociados con un
vecino activo.
FORMATOS DE LOS DATOS PARA OSPF
La descripción de los datos para OSPF varía dependiendo de la versión para la
cual nosotros veremos las diferencias de los formatos entra las versión 2 y versión
3 del OSPF pero antes de ver cualquier tipo de formato veremos cómo se
encapsulan los paquetes para cada respectiva versión .
ENCAPSULAMIENTOS DE LOS PAQUETES DE OSPF
La primera observación que asemos acerca del encapsulamiento que para la
versión 2 OSPF se ejecuta directamente sobre la capa de red del protocolo de
Internet (IP).La versión 3 OSPF se ejecuta directamente sobre la capa de red de
IPv6 ya que la anterior versión no soportaba este tipo de direccionamiento.
OSPF no define una manera de fragmentar sus paquetes y depende de la
fragmentación IPv6 o IP cuando sus paquetes son más grandes que el MTU del
enlace. Los paquetes OSPF por lo general son propensos a ser grandes pero se
pueden dividir en varios paquetes sin afectar los datos. Es recomendable que
OSPF divida sus paquetes para evitar la fragmentación por IPv6 o IP. Haciendo
uso de este razonamiento, se debe tratar de limitar el tamaño de los paquetes
OSPF enviados a través de enlaces virtuales a 1280 bytes, a menos que ya se
hubiese descubierto el MTU de la ruta (ver [RFC 1191]).
Las otras características importantes de la encapsulación IP o IPv6 OSPF son:
El uso de la multidifusión.- Algunos de los mensajes OSPF son de multidifusión,
cuando se envían a través de las redes de difusión. Dos distintas direcciones de
34
UAGRM Taller de análisis y diseño de redes
multidifusión se utilizan. Los paquetes enviados a estas direcciones de
multidifusión no deben enviarse, sino que estos solo deberían viajar un salto. Para
asegurarse de que estos paquetes no viajarán múltiples saltos, su TTL se debe
establecer en 1.
AllSPFRouters
Esta dirección de multidifusión se le ha asignado el valor FF02 :: 5. Para IPv6 y
para IP 224.0.0.5. Todos los routers que ejecutan OSPF deben estar preparados
para recibir los paquetes enviados a esta dirección. Paquetes Hello se envían
siempre a este destino. Además, ciertos paquetes del protocolo OSPF se envían
a esta dirección durante el proceso de inundación.
AllDRouters
Esta dirección de multidifusión se le ha asignado el valor FF02 :: 6 para IPv6 y
para IP 224.0.0.6. Tanto el Router designado y Router designado de respaldo
debe estar preparado para recibir los paquetes destinados a esta dirección. Cierto
paquetes OSPF se envían a esta dirección durante la inundaciones
procedimiento.
OSPF es el protocolo IP numero 89. Este número debe ser insertado en el
siguiente encabezado de la cabecera de encapsulación IPv6 o IP dependiendo
de la versión.
Todos los paquetes de protocolo de enrutamiento OSPF se envían usando el
valor servicio TOS binario 0000 que se define en RFC 12.
EL CAMPO OPCIONAL DE OSPF
El campo opcional de OSPF está presente en paquetes de saludo OSPF, los
paquetes de descripción de las bases de datos y en ciertos LSAs (router-LSAs,
network- LSAs, inter-area-router-LSAs, and link-LSAs). El campo de Opcional
35
UAGRM Taller de análisis y diseño de redes
permite a los routers OSPF apoyar (o no apoyar) capacidades opcionales, y para
comunicar su nivel de capacidad hacia otros routers OSPF. A través de este
mecanismo, los routers con diferentes capacidades se pueden mezclar dentro de
un dominio de enrutamiento OSPF.
Si en una opción no están de acuerdo entre los routers pueden causar una
variedad de comportamientos, dependiendo de la opción en particular. Alguna
discrepancia puede prevenir la formación de relaciones de vecindad (por ejemplo,
la siguiente E-bit), estas discrepancias se descubren a través del envío y
recepción de paquetes de saludo. Algunos desacuerdo en algunas opción pueden
determinar evitar que algunos tipos de LSA se inunde en las adyacencias, los
cuales son descubiertos a través del envío y recepción de paquetes de
descripción de bases de datos.
Pero dependiendo de qué versión estamos hablando el formato de el campo
opcional cambia.
Para OSPFv2
Cinco bits de campo opcional de OSPF se les ha asignado, el router restablecer
los bits no reconocidos en el campo de opciones al momento de enviar paquetes
de saludo o de descripción de base de datos y cuando se originan LSA. El campo
opcional es de 8 bits
* * DC EA N/P MC E *
8bits
E-bit
Este bit describe la forma en las que las LSAs de SA externos son inundadas
36
UAGRM Taller de análisis y diseño de redes
MC-bits
Este bit indica si los datagramas de multidifusión IP son enviados de acuerdo a lo
especificado en [RFC 18].
N / P bits
Este bit describe la manipulación de 7 Tipo-LSA, como se especifica en [RFC 19].
EA-bits
Este bit describe la disposición del router para recibir y enviar de atributos de
LSAa externos como se especifica en [RFC 20].
DC-bits
Este bit se describe como maneja el router la demanda de circuitos, como se
especifica en [RFC21].
Para OSPFv3
Siete bits de campo opcional de OSPF se les ha asignado, el router restablecer
los bits no reconocidos en el campo de opciones al momento de enviar paquetes
de saludo o de descripción de base de datos y cuando se originan LSA. El campo
opcional es de 24 bits
* * DC R N x E V6
24-bits
37
UAGRM Taller de análisis y diseño de redes
V6-bit
Si este bit está en 0, el router o enlace debe ser excluido para calculo de
encaminamiento IPv6
E-bit
Este bit describe la forma en las que las LSAs de SA externos son inundadas
X-bit
Este bit fue utilizado anteriormente por MOSPF (ver [RFC 1584]), el cual no se
utiliza para OSPFv3. El bit se pone a 0 y es ignorado cuando se reciben. Puede
ser reasignado en el futuro.
N-bits
Este bit indica si el router está conectado a un NSSA como se especifica en [RFC
3101].
R-bits
Este bit (el bit del “router”) indica si que lo origino es un router activo. Si R-bits
esta apagado, entonces las rutas transitadas por el nodo que la publico no puede
ser calculada.
DC-bits
Este bit se describe como maneja el router la demanda de circuitos, como se
especifica en [RFC21].
*-bits
Estos bits están reservados para la migración de extensiones de protocolo
OSPFv2
38
UAGRM Taller de análisis y diseño de redes
FORMATOS DE LOS PAQUETES OSPF
Hay cinco tipos distintos de paquetes OSPF. Todos los tipos de paquetes OSPF
(aparte de los paquetes de saludo OSPF) se tratan de las listas de LSA. Por
ejemplo, LSU implementan la inundación de LSA en todo el dominio de
enrutamiento OSPF. Debido a esto, los paquetes del protocolo OSPF no se puede
analizar a menos que el formato de la LSA, se entienda.
EL ENCABEZADO DEL PAQUETE OSPF
Dependiendo que versión el tamaño y componentes de la encabezado del
paquete OSPF cambian los cuales analizaremos las versión 2 y versión 3 para
ver sus diferencias
Para OSPFv2
Cada paquete OSPF comienza con una cabecera estándar de 24 bytes. Esta
cabecera contiene toda la información necesaria para determinar si el paquete
debe ser aceptado para su posterior procesamiento.
Versión # Tipo Tamaño del paquete
Router ID
Area ID
Suma de comprobación Tipo de autentificación
Autentificación
Autentificación
4-bytes
39
UAGRM Taller de análisis y diseño de redes
Versión #
El número de versión de OSPF.
Tipo
Los tipos de paquetes OSPF como ser el de saludo, etc.
Tamaño del paquete
El tamaño del paquete en bytes. Este tamaño incluye el encabezado estándar
OSPF
Router ID
El ID del router de origen del paquete.
Área ID
Un número de 32 bits la cual determina la zona que este paquete pertenece.
Suma de comprobación
La suma de comprobación de todo el contenido del paquete, a partir de la
cabecera del paquete OSPF, pero con exclusión de la de 64 bits autenticación
campo. La suma de comprobación se considera como parte del procedimiento de
autenticación, para algunos tipos de autenticación el calculo la suma se omite.
Tipo de autentificación
Identifica el procedimiento de autenticación que se utilizará para el paquete.
Autenticación
Un campo de 64 bits que se usa para el esquema de autenticación.
40
UAGRM Taller de análisis y diseño de redes
Para OSPFv3
Cada paquete OSPF se inicia con una cabecera estándar de 16 bytes. Junto con
los encabezados de encapsulación de IPv6, la cabecera OSPF contiene toda la
información necesaria para determinar si el paquete debe ser aceptado para su
posterior procesamiento
La versión, tipo, tamaño, router id, área id se mantiene igual que en la versión 2
Suma de comprobación
OSPF utiliza el cálculo de suma de comprobación estándar para aplicaciones
IPv6.
Versión # Tipo Tamaño del paquete
Router ID
Area ID
Suma de comprobación Instancia ID 0
4-bytes
Instancia ID
Permite múltiples instancias de OSPF que se ejecutan sobre un único enlace.
Cada instancia del protocolo se le asigna ID por separado; la instacia ID
solamente tiene importancia en un enlace local. Si se recibide paquetes cuyo ID
no sean igual a los ID de recepción de la interfaz se descartan.
41
UAGRM Taller de análisis y diseño de redes
Los cambios de autenticación
En OSPF para IPv6, la autenticación se ha eliminado del protocolo OSPF. El
"AuType" y los campos de "autenticación" se han eliminado de la cabecera del
paquete OSPF, y todos los campos relacionados con la autenticación han sido
retirados del área OSPF y estructuras de datos de la interfaz.
Cuando se ejecuta a través de IPv6, OSPF se basa en la cabecera de
autenticación IP (ver [RFC 4302]) y carga la seguridad en el encapsulamiento IP
(ver [RFC 4303]) como se describe en [RFC 4552] para asegurar la integridad y la
autenticación / confidencialidad de los intercambios de enrutamiento.
Protección de los intercambios de paquetes OSPF contra la corrupción accidental
de datos es proporcionada por la suma de comprobación de la capa superior del
estándar IPv6.
FORMATO DEL PAQUETE HELLO
Los paquetes de saludo son el tipo de paquete OSPF 1. Estos paquetes se
envían periódicamente en todas las interfaces (incluyendo enlaces virtuales) con
el fin de establecer y mantener relaciones de vecindad.
Todos los routers conectados a un vínculo común deben estar de acuerdo en
ciertos parámetros (HelloInterval y RouterDeadInterval). Estos parámetros se
incluyen en los paquetes de saludo para poder saber si se formara relaciones de
vecindad. El paquete también contiene campos utilizados en las elecciones del
Router designado (ID del router designado de respaldo y la ID del router
designado). Al igual que la cabecera tiene sus diferencia la versión 2 respecto a la
versión 3.
42
UAGRM Taller de análisis y diseño de redes
Version2
Cabecera OSPF
Mascara de la red
HelloInterval Opciones Rtr pri
RouterDeadInterval
ID del router designado
ID del router designado de respaldo
Vecino
….. (Más vecinos)
Rtr Pri
Esto es para establecer la prioridad del router. Se usa en la elección del router
designado y de respaldo. Si se establece en 0, el router no será elegible para
convertirse en router designado o de respaldo.
Versión 3
El paquete Hello ahora no contiene ninguna información de dirección en absoluto.
Ahora incluye un ID de interfaz que el router origen ha asignado de una única
forma para identificar (dentro de sus propias interfaces) sus interfaz hacia el
43
UAGRM Taller de análisis y diseño de redes
enlace. Este ID de interfaz será utilizado como ID de la red-LSA del enlace si el
router se convierte en el router designado en el enlace.
Cabecera OSPF
ID de Interfaz
Prioridad Rtr Opciones
HelloInterval RouterDeadInterval
ID del router designado
ID del router designado de respaldo
Vecino
….. (Más vecinos)
FORMATO DEL PAQUETE DE DESCRIPCIÓN DE BD
Los paquetes de bases de datos Descripción de paquetes OSPF son de tipo 2.
Estos paquetes se intercambian cuando una adyacencia se inicializa. Para este
propósito un procedimiento de sondeo-respuesta se utiliza. Uno de los routers es
designado para ser el maestro y el otro el esclavo. No hubo ningún cambio con
respecto a las dos versiones
44
UAGRM Taller de análisis y diseño de redes
Cabecera OSPF
MTU de la interfaz 0 0 0 0 0 0 I M MS
Numero de secuencia DD
Cabecera LSA
I-bits
El bit de inicialización. Cuando se establece en 1, Nos dice que se trata del primer
paquete en la secuencia de paquetes de descripción de BD
M-bits
El mas bits. Cuando se establece en 1, indica que vienen mas paquetes de
descripción de BD
MS bits
El bit de maestro / esclavo. Cuando se establece en 1, indica que el router es el
maestro durante el proceso de cambio de base de datos. De lo contrario, el router
es el esclavo.
Secuencia de número DD
Se utiliza para la secuencia de la colección de paquetes de descripción de bases
de datos. El valor inicial (indicado por el bit de inicialización que se establece)
debe ser único. La secuencia de número DD luego incrementa hasta que todos
los intercambiados han sido realizados.
45
UAGRM Taller de análisis y diseño de redes
Formato de paquete de solicitud de estado de enlace
Paquete solicitud de estado de enlace son del tipo de paquetes OSPF 3. Después
de intercambiar los paquetes de BD de un router vecino, un router puede
encontrar que algunas partes de su BD están fuera de fecha. Entonces se solicita
la BD de los vecinos que estén mas al día. Cada instancia se define por su
número de secuencia de LS, LS de control, y la edad LS, a pesar que estos
campos no están especifican en el paquete mismo.
Cabecera OSPF
Tipo de LS
ID del estado de enlace
Router publicitario
……
FORMATO DE PAQUETE DE ACTUALIZACIÓN DE ESTADO DE ENLACE
Paquetes de actualización de estado es en OSPF el tipo de paquete 4. Estos
paquetes se aplican en la inundación de LSA. Cada uno de los paquetes de
actualización lleva a una colección de LSAs, un salto más allá de su origen.
Varios LSAs pueden venir incluidos en un solo paquete.
46
UAGRM Taller de análisis y diseño de redes
Cabecera OSPF
#LSAs
LSAs
# LSAs
El número de LSAs incluido en esa actualización.
FORMATO DE PAQUETE DE RECONOCIMIENTO DE ESTADO DE ENLACE
Paquete de reconocimiento de estado de enlace son del tipo de paquetes OSPF
5. Para hacer que la inundación de LSAs fiables, Las LSAs inundadas se
reconoce explícitamente. Este reconocimiento se realiza mediante el envío y
recepción de paquete de reconocimiento. Primeramente explicaremos los
cambios que han tenido los LSA de la version3 con respecto a la 2.ç
CAMBIOS EN EL FORMATO DE LAS LSA
En detalle, los cambios en formato LSA consisten en lo siguiente:
El campo de Opciones se ha eliminado de la cabecera de LSA, se amplió a
24 bits, y se fue agragado en las router-LSA, red -LSA , inter-área-router
LSA, y de los enlaces de LSA.
47
UAGRM Taller de análisis y diseño de redes
Version 2
Edad LS Opciones Tipo LS
ID de estado de enlace
Router Publicitario
Numero de secuencia LS
Suma de comprobación LS Longitud
Versión 3
Edad LS Tipo LS
ID de estado de enlace
Router Publicitario
Numero de secuencia LS
Suma de comprobación LS Longitud
El campo Tipo de LSA se ha ampliado (en el espacio que era ocupado por
las opciones anterioremente) hasto los 16 bits, con la tres bits de la parte
superior codifica el alcance de las inundaciones y el manejo de LSA de tipos
desconocidos.
U S2 S1 Funcion de LSA
48
UAGRM Taller de análisis y diseño de redes
16bits
El U-bit
Indica cómo un router debe manejar las LSA que no se reconoce el código de la
función de la LSA. Sus valores pueden ser :
U-bit Manejo de la LSA
0 Tratar la LSA como si las inundaciones fueran para los enlaces locales
1 Guarda e inunda la LSA como si conociera el tipo
Los bits S1 y S2 indican el alcance de la inundación de la LSA. Los valores son
S2 S1 Manejo de la LSA
0 0 De alcance local inunda el enlace local de origen
0 1 De alcance de zona inunda solo la zona de origen
1 0 De alcance de SA inunda a través del SA
1 1 Reservado
Las direcciones en la LSA se expresa ahora como [prefijo, longitud del
prefijo] en lugar de [dirección IP, máscara]. La ruta predeterminada se
expresa como un prefijo con una longitud de 0.
49
UAGRM Taller de análisis y diseño de redes
Tipo-3 resumen de LSAs han cambiado de nombre a "inter-área-prefijo-
LSAs".
LSA-4 Tipo de resumen se han cambiado de nombre a "inter-área-router-
LSA".
Router-LSA y la red-LSA ahora no tienen ninguna información de
direccionamiento y es independiente su protocolo de red
Version2 de red-LSA
Mascara de la Red
Router Adjunto
……
Version3de red-LSA
0 Opciones
Router Adjunto
……
Version2 de router-LSA
0 V E B 0 #Enlaces
ID del enlace
50
UAGRM Taller de análisis y diseño de redes
Dato del enlace
Tipo #TOS Metrica
……
TOS 0 Metrica TOS
ID del enlace
Dato del enlace
…….
Bits-V
Cuando el router es el punto final de uno o mas enlaces virtuales
Bits-E
Cuando el router es un router de borde de SA
Bits-V
Cuando el router es un router de borde de área
Version3 de router-LSA
51
UAGRM Taller de análisis y diseño de redes
0 Nt x V E B Opciones
Tipo 0 Metrica
ID interfaz
ID interfaz del vecino
ID router vecino
……
Bits-Nt
Cuando se establece, el router como un router de borde que es NSSA
Bits-x
Este bit fue usado antes para MOSPF
La información de la interfaz del router se puede propagar a través de
múltiples router-LSA. Los receptores debe concatenar todos los router-LSA
que fueron originados por un router determinado cuando se ejecuta el
cálculo de SPF.
Un nuevo LSA llamado Link-LSA ha aparecido. Link-LSA tienen un enlace
de inundaciones de ámbito local, que nunca se inundan más allá del enlace
con los que están asociados. Link-LSA tienen tres propósitos:
o 1) Proporcionan que el router con el enlace de dirección local
vincule al enlace a todos los routers que están conectados a este.
o 2) Informan a otros routers conectados a la enlace de la lista de
prefijos IPv6 que están asociados con el enlace.
52
UAGRM Taller de análisis y diseño de redes
o 3) Permite al router para notificar una colección de bits de opciones
para asociarse con los red-LSA que se originó el enlace.
LINK-LSA
Prioridad Rtr Opciones
Direcciones de las interfaces de enlace local
#Prefijos
Prefijo longitud Prefijos opciones 0
Direcciones Prefijos
…..
En IPv4, el router-LSA lleva las direcciones IPv4 de la interfaz de un router,
el equivalente IPv4 de direcciones locales del enlace. El cual sólo se utilizan
en el cálculo de los siguientes saltos, durante el cálculo de enrutamiento
OSPF, por lo que no es necesario que se inunde el enlace local. Por lo
tanto, utilizando el Link- LSAs es más eficiente para distribuir estas
direcciones debidas que evita tráfico innecesario. Tener en cuenta que las
direcciones locales del enlace no se puede aprender a través de la
recepción de los paquetes hello en todos los casos.
53
UAGRM Taller de análisis y diseño de redes
El campo de Opciones de la LSA de la red, se ajusta a la lógica o a las
opciones de cada router en el enlace de publicidad en su link-LSA.
El ID del enlace en la inter-zona-prefijo-LSAs, inter-área-router-LSA,
NSSA-LSA, y SA-externa-LSA ha perdido su semántica de direccionamiento
y ahora sólo sirve para identificar individualmente cada parte de la base de
datos del enlace. Todas las direcciones o ID del router que se expresaron
anteriormente por el ID del enlace, hoy se llevan en el cuerpo de la LSA.
Red-LSA y link-LSA son los únicos LSA cuyo ID de estado de enlace tiene
un significado adicional. Para estas LSA, el ID de estado de enlace siempre
es el ID de interfaz del router donde se origina en el vínculo que se
describe. Por esta razón, la red- LSAy los link-LSAs son ahora las unicas
LSAs que su tamaño no puede ser limitado: una red de LSA debe listar de
todos los routers conectados al enlace y un Link-LSA deben tener las lista
de todas las direcciones de los routers en el enlace.
Un nuevo LSA llamado intra-área-prefijo-LSA se ha introducido. Esto lleva
toda la información LSA de los prefijo IPv6 que en IPv4 estaban incluidos
en el router-LSA y de la red-LSAs.
INTRA-ÁREA-PREFIJO-LSA
54
UAGRM Taller de análisis y diseño de redes
# Prefijo Referencia del tipo de LS
Referencia del ID del estado de enlace
Referencia del Router Publicitario
Prefijo longitud Prefijo opciones Metric
Direcciones Prefijos
………
La inclusión de una nueva dirección o ruta externa en el SA-externa-LSA
ahora es opcional. Además, las SA-externa-LSAs puede ahora hacer
referencia a otra LSA, para la incluir atributos de rutas adicionales que están
fuera del alcance del protocolo OSPF. Por ejemplo, esta referencia podría
ser utilizado para unir las rutas BGP a las rutas externas.
DIFERENCIAS EN LA VERSIÓN 3 RESPECTO A LA VERSIÓN 2
Procesamiento por enlace, no por subred
IPv6 utiliza el término "enlace" para indicar "una facilidad de comunicación o
medio sobre el cual los nodos pueden comunicarse en la capa de enlace" ([RFC
2460]). "Interfaces" conectadas a los enlaces. Múltiples subredes IPv6 pueden ser
asignadas a un solo enlace, y dos nodos pueden hablar directamente a través de
un único enlace, aunque no comparten una subred IPv6 común.
Por esta razón, OSPF para IPv6 se procesa por enlace en lugar de por subred
como lo hacia en la versión 2 para IPv4. Los términos "red" y "subred" que se
utilizan en la especificación de OSPF IPv4 ([RFC 2328]) deben ser sustituidos por
55
UAGRM Taller de análisis y diseño de redes
enlace. Del mismo modo, una interfaz OSPF ahora se conecta a un enlace en
lugar de una subred.
LA ELIMINACIÓN SEMÁNTICA DE DIRECCIONAMIENTO
En OSPF para IPv6, la semántica de direccionamiento se ha retirado de los
paquetes del protocolo OSPF y los principales tipos de LSA, en particular:
Las direcciones IPv6 no están presentes en los paquetes OSPF, salvo en
las cargas útiles de LSA realizadas por los paquetes de actualización
estado.
Router-LSA y la red-LSA ya no contienen las direcciones de red, sino que
simplemente expresan la información de topología.
ID del router OSPF, los ID de la zona, y los ID de LSA de enlace de estado
se mantienen en el tamaño de IPv4 de 32 bits. Ya no pueden ser asignadas
como direcciones (IPv6).
Enrutadores vecinos están ahora siempre identificado por el ID del router.
Anteriormente, se identificaban por una dirección IPv4 en difusion, NBMA y
en enlaces punto a multipunto.
CAMBIOS EN EL ALCANCE DE LAS INUNDACIONES
El alcance de las inundaciones de LSA se ha generalizado y ahora está codificada
de forma explícita en el campo de la LSA de tipo LS. Ahora hay tres tipos de
alcance las inundaciones:
Enlace de alcance local. Las LSA sólo se inundan en los enlaces locales y
no más allá. Se utiliza para el nuevo LSA Link- LSA.
56
UAGRM Taller de análisis y diseño de redes
Enlace de alcance de Área. Las LSA sólo se inundó a través de una sola
área OSPF. Se utiliza para router-LSA, la red-LSA, inter-área-prefix-LSAs y
intra- área-prefix-LSAs.
Enlace de alcance de SA. LSA se inunda todo el dominio de enrutamiento.
Se utiliza para SA-externa-LSA. Un router que origina LSA de alcance de
todo el dominio de enrutamiento se considera router de borde de área
ASBR y se establece su E-bit en el router-LSA para las zonas regulares.
EL APOYO EXPLÍCITO DE VARIAS INSTANCIAS POR ENLACE
OSPF ahora es compatible con la capacidad de ejecutar varias instancias del
protocolo OSPF en un único enlace. Por ejemplo, esto puede ser necesario en un
segmento NAP compartida entre varios proveedores. Los proveedores pueden
tener diferentes dominios de enrutamiento OSPF que deseen permanecer los por
separado, incluso a pesar de que tengan uno o más segmentos físico de red en
común.
Otro uso para la ejecución de varias instancias de OSPF es que usted quiera, por
una razón u otra, tener un único enlace el cual pertenezca a dos o más áreas
OSPF.
Soporte para protocolos múltiples instancias en un enlace se lleva a cabo a través
de un "identificador de la instancia", contenida en el encabezado del paquete
OSPF y estructuras de datos de la interfaz. Id. de la instancia únicamente afecta a
la recepción de los paquetes OSPF y se aplica a la normalidad de las interfaces
OSPF y los enlaces virtuales.
57
UAGRM Taller de análisis y diseño de redes
EL USO DE DIRECCIONES DE ENLACE LOCALES
IPv6 direcciones de enlace locales son para un solo enlace, con los fines de
descubrimiento de vecinos, auto-configuración, etc. Los routers IPv6 no envían
datagramas IPv6 que tiene direcciones de origen del enlace local [RFC 4291].
OSPF para IPv6 supone que a cada router se le ha asignado a su enlace local
una direccione unicast en cada uno de los enlaces físicos del router [RFC 4291].
En todas las interfaces OSPF, excepto los enlaces virtuales, paquetes OSPF se
envían utilizando la interfaz asociada de dirección unicast como la dirección de
origen. Un router aprende las direcciones de enlace local de todos los routers que
están conectados a sus enlaces y utiliza estas direcciones como información del
siguiente salto en el reenvío de paquetes.
En los enlaces virtuales, una dirección IPv6 de alcance global se debe utilizar
como la dirección de origen de los paquetes de protocolo OSPF.
ENLACES VIRTUALES
El área de red troncal (ID = área 0.0.0.0) no se puede desconectar, o algunas
áreas del sistema autónomo será inalcanzable. Para establecer / mantener la
conectividad de la red troncal, los enlaces virtuales pueden ser configurados a
través de las áreas no troncales. Los enlaces virtuales sirven para conectar
componentes separados físicamente de la columna vertebral. Los dos extremos
de una conexión virtual son los routers de borde de área. El enlace virtual se debe
configurar en ambos routers. La información de configuración en cada router
consiste en el otro extremo virtual (el router frontera de otro tipo), y el área no
troncal los dos routers tienen en común (llamada la zona de tránsito). Los enlaces
virtuales no se pueden configurar a través de áreas aisladas.
El enlace virtual se trata como si se tratara de un sin número de redes punto a
punto que pertenece a la área troncal y que une los dos routers de borde de área.
58
UAGRM Taller de análisis y diseño de redes
Se hace un intento para establecer una adyacencia a través del enlace virtual.
Cuando esta adyacencia se ha establecido, la conexión virtual se incluirá en la
área troncal del router LSAs, y los paquetes OSPF relacionados con el área de
red troncal fluirá sobre la adyacencia. Esta adyacencia se ha mencionado en este
como "adyacencia virtual".
En cada router de punto final, el costo y la viabilidad de la conexión virtual se
descubre mediante el examen de la entrada de la tabla de enrutamiento del router
del otro extremo. (Área asociada de entrada debe ser la zona configurada de
tránsito). Esto se denomina el enlace virtual correspondiente a la entrada de la
tabla de enrutamiento. El evento InterfaceUp se produce por un enlace virtual,
cuando su entrada correspondiente a su tabla de enrutamiento se convierte en
accesible. Por el contrario, el evento InterfaceDown se produce cuando su
entrada en la tabla de enrutamiento se convierte en inalcanzable. En otras
palabras, la viabilidad de conexión virtual está determinada por la existencia de un
camino dentro de la zona, a través de la zona de tránsito, entre los dos extremos.
Tenga en cuenta que un enlace virtual cuya ruta con costo más de 0xffff
hexadecimal (el tamaño máximo de un costo de interfaz en un router-LSA) deben
ser considerado inoperante (es decir es como si el camino no existía).
Los otros detalles relativos a enlaces virtuales son :
Las SA-external-LSAs nunca se inundan en las adyacencias virtuales.
Esta sería la duplicación de esfuerzos, ya que las mismas SA-external-
LSAs ya están inundadas en toda el área de tránsito en el enlace virtual.
Por esta misma razón, SA-externa de LSAs no se resumen en las
adyacencias virtuales durante el proceso de intercambio de base de datos.
El coste de una conexión virtual no está configurado. Se define como el
costo de la ruta dentro de la zona entre los dos routers definidos como los
59
UAGRM Taller de análisis y diseño de redes
de área de frontera. Este costo aparece en la entrada correspondiente de
la tabla de enrutamiento de la conexión virtual. Cuando el costo del enlace
virtual cambia, un nuevo router-LSA se origina para el área troncal.
Igual que el costo de la conexión virtual y su viabilidad son determinados
por el proceso de construcción de la tabla de enrutamiento (a través de la
construcción de la entrada de la tabla de enrutamiento para el otro
extremo), al igual que la dirección IP de la interfaz para la interfaz virtual y
la dirección IP del vecino virtual. Estos se usan cuando se envía unos
paquetes del protocolo OSPF a través del enlace virtual. Tenga en cuenta
que cuando uno (o ambos) de los puntos finales de los enlaces virtuales
que estan conectados a la zona de tránsito a través de un sin número de
red punto a punto de enlace, puede que sea imposible calcular la dirección
IP de la interfaz virtual y / o la dirección IP del vecino virtual, de tal modo
haciendo que el enlace virtual a fallar.
En cada extremo de los router-LSA para la área troncal, la conexión virtual
se representa como el tipo de enlace 4, cuya Link ID se establece el ID del
vecino virtual del router OSPF y cuyo enlace de datos se ajusta a la
dirección IP de la interfaz virtual.
Un área de red no troncal puede llevar el tránsito del tráfico de datos (es
decir, se considera una "zona de tránsito") si y sólo si sirve como zona de
tránsito de uno o más enlaces virtuales totalmente adyacentes. Esta zona
requiere un tratamiento especial al resumir las redes troncales en él.
60
UAGRM Taller de análisis y diseño de redes
El tiempo entre las retransmisiones RxmtInterval de enlace estado, es
configurada para una conexión virtual. Esto debería ser el RTT entre los
dos routers. Esto puede ser difícil de estimar de una conexión virtual.
Los enlaces virtuales son los mismos en IPv6, con las excepciones
siguientes:
LSA que tengan como alcance de las inundaciones SA no se inundan
durante las adyacencias virtuales, ni LSA con un resumen sobre las
inundaciones adyacencias virtuales durante el proceso de intercambio de
bases de datos. Esta es una generalización del tratamiento de IPv4 de las
SA-externa-LSAs.
La dirección de la interfaz IPv6 de un enlace virtual debe ser una dirección
IPv6 de alcance global, en lugar de las direcciones de enlace locales
utilizada por otros tipos de interfaz. Esta dirección se utiliza como origen de
IPv6 para los paquetes de protocolo OSPF enviados a través de la
conexión virtual. Por lo tanto, un LSA de tipo enlace no debe ser originado
por una conexión virtual debido a que el enlace virtual no tiene dirección de
enlace local o prefijos asociados.
Del mismo modo, la dirección IPv6 del vecino virtual es una dirección IPv6
de ámbito global. Para habilitar el descubrimiento de la dirección IPv6 de
un vecino virtual durante el cálculo de enrutamiento, el vecino anuncia la
dirección de su enlace virtual de la interfaz IPv6 un área dentro de la intra-
area-prefix-LSA para la zona de tránsito del enlace virtual.
61
UAGRM Taller de análisis y diseño de redes
Al igual que todas las otras interfaces IPV6 de OSP,a los enlaces virtuales
se le asignan un único ID de interfaz (en el router). Estos se anuncian en
los paquetes de saludo que se envían por el enlace virtual y en las router-
LAS del router.
OSPFV3 ADMITIR LA AUTENTICACIÓN CON IPSEC
Con el fin de garantizar que los paquetes OSPFv3 no se alteren y sean re-enviado
al router, haciendo que el router pueda comportarse de una manera no deseada
por sus directivos, los paquetes OSPFv3 deben ser autenticados. OSPFv3 usa la
seguridad IP (IPsec) de aplicación segura de conexión de interfaz (API) para
añadir autenticación paquetes a OSPFv3. Esta API se han ampliado para
proporcionar soporte para IPv6.
OSPFv3 requiere el uso de IPsec para permitir la autenticación. Las Crypto
imágenes son necesarias para utilizar la autenticación, ya que sólo las imágenes
de cifrado IPsec incluyen la API necesaria para su uso con OSPFv3.
En OSPFv3, los campos de autenticación han sido retirados de cabeceras de los
paquetes OSPFv3. Cuando se ejecuta OSPFv3 en IPv6, OSPFv3 requiere el
encabezado de autenticación de IPv6 (AH) o encabezado de IPv6 ESP para
asegurar la integridad, autenticación y confidencialidad de los intercambios de
enrutamiento. Las cabeceras IPv6 AH y ESP se pueden utilizar para proporcionar
autenticación y confidencialidad a OSPFv3.
Para utilizar el AH IPsec, se debe habilitar el comando ipv6 ospf authentication.
Para utilizar el ESP IPsec, debe habilitar el comando ipv6 ospf encryption. La
cabecera ESP se puede aplicar sola o en combinación con la AH, y cuando se
utiliza ESP, el cifrado y autenticación se proporcionan. Los servicios de seguridad
se pueden proporcionar entre un par de hosts que se comunican, entre un par de
62
UAGRM Taller de análisis y diseño de redes
gateways de seguridad que se comunican, o entre un gateway de seguridad y un
host.
Para configurar IPsec, los usuarios configuran una política de seguridad, que es
una combinación del índice de políticas de seguridad (SPI) y la clave (la clave se
utiliza para crear y validar el valor hash). IPsec para OSPFv3 puede ser
configurado en una interfaz o en un área OSPFv3. Para mayor seguridad, los
usuarios deben configurar una política diferente en cada interfaz configurada con
IPsec. Si un usuario configura IPsec para un área OSPFv3, la política se aplica a
todas las interfaces en esa área, a excepción de las interfaces que tienen IPsec
configurada directamente. Una vez que IPsec está configurado para OSPFv3,
IPsec es invisible para el usuario.
La API de socket seguros se utiliza por las aplicaciones para proteger el tráfico.
La API tiene que permitir que la aplicación pueda abrir, escuchar, y cerra los
socket seguros. La unión entre la aplicación y la capa de socket seguro también
permite que la capa de conexión sea segura para informar a la aplicación de
cambios en el socket, como los eventos de conexión de apertura y cierre. La API
de sockets seguros es capaz de identificar la toma, es decir, se puede identificar
las direcciones locales y remotas, las máscaras, los puertos, y el protocolo que
llevan a la seguridad del tráfico que requiere.
Cada interfaz tiene un estado de socket seguro, que puede ser uno de los
siguientes:
NULL: No crear una conexión segura para la interfaz, si se configura la
autenticación de la zona.
DOWN: IPsec se ha configurado para la interfaz (o el área que contiene la
interfaz), pero OSPFv3 o bien no ha solicitado a IPsec para crear una
conexión segura para esta interfaz, o si hay una condición de error.
63
UAGRM Taller de análisis y diseño de redes
GOING UP: OSPFv3 ha solicitado una conexión segura de IPsec y está
esperando un mensaje CRYPTO_SS_SOCKET_UP de IPsec.
UP: OSPFv3 ha recibido un mensaje CRYPTO_SS_SOCKET_UP de
IPsec.
CLOSE: La conexión segura para la interfaz ha sido cerrado. Un nuevo
socket se puede abrir para la interfaz, en cuyo caso el socket de seguridad
hace que la transición se ponga DOWN (estado desactivado). De lo
contrario, la interfaz se des configurara.
UNCONFIGURED: La autenticación no está configurada en la interfaz.
OSPFv3 no puede enviar o aceptar paquetes, mientras que en el estado esta en
DOWN.
EQUILIBRIO DE CARGA EN OSPFV3
Cuando un router aprende las rutas múltiples a una red específica a través de los
procesos de enrutamiento de varios protocolos de enrutamiento o se instala la
ruta con la menor distancia administrativa en la tabla de enrutamiento. A veces, el
router debe elegir una ruta entre muchos aprendieron a través del mismo proceso
de enrutamiento con la misma distancia administrativa. En este caso, el router
elige la ruta con el menor coste (o métrico) en el destino. Cada proceso de
enrutamiento calcula su costo de manera diferente y los costes pueden necesitar
ser manipulado con el fin de lograr el equilibrio de carga.
OSPFv3 realiza automáticamente el equilibrio de carga de la siguiente manera. Si
OSPFv3 considera que puede llegar a un destino a través de más de una interfaz
y cada ruta tiene el mismo costo, que tiene cada ruta en la tabla de enrutamiento.
La única restricción sobre el número de caminos para el mismo destino está
64
UAGRM Taller de análisis y diseño de redes
controlada por el máximo de rutas de comandos. Las vías de acceso máximos por
defecto es 16, y el rango es de 1 a 64.
REDUCCIÓN DE ADYACENCIA OSPF POR MEDIO DE ACCESIBILIDAD SPT
En OSPF [OSPFv2] [OSPFV3], los nodos establecen una adyacencia, en primer
lugar la verificación de 2 vías de conectividad entre ellos y luego sincronizar sus
bases de datos de estado de enlace. Una vez que la relación de pares es
completa y la adyacencia se establece, los nodos seguirá para anunciar unos a
otros en sus LSA. Como resultado, los pares se mantienen en la base de datos de
estado de enlace y se incluyen en todos los cálculos SPF. Durante el proceso de
inundación confiable, un nodo debe asegurarse de que cada interlocutor ha
recibido efectivamente la actualización de enrutamiento a través de un
reconocimiento inundado y el mecanismo de retransmisión.
Por consiguiente, mantener una adyacencia de un compañero en particular es un
compromiso entre la redundancia en las rutas de enrutamiento y accesibilidad de
la red frente a la sobrecarga asociada (el consumo de memoria, cálculos SPF, los
gastos generales de enrutamiento, y la convergencia de red).
Considerar la posibilidad de reducir el número de adyacencias que un nodo
mantiene sin comprometer la accesibilidad y redundancia.
Esto tendrá implicaciones directas sobre la escalabilidad de la red y es
especialmente atractivo en entornos donde la topología de la red es dinámica. Por
ejemplo, en un Mobile Ad-hoc Network (MANET), donde los nodos son móviles y
la topología está en constante cambio, parece muy conveniente "inteligente" se
junte con sus compañeros sólo los seleccionados, y no establecer una sesión de
peering con todos los nodos que se inscribe en alcance de transmisión. Peering
puede ser particularmente útil para evitar el proceso de interconexión para los
65
UAGRM Taller de análisis y diseño de redes
nodos inestables, es decir, los nodos que vienen en y fuera del alcance de
transmisión.
La formación de una adyacencia completa requiere el descubrimiento (2-manera
relación) y la sincronización de base de datos. Para impedir que alcancemos el
estado completo, otros han adoptado el enfoque de la modificación de los
protocolos de estado de enlace de utilizar anuncios periódicos (en lugar de un
intercambio de bases de datos).
El resultado es que el descubrimiento de vecinos todavía se requiere, pero la
información de encaminamiento se aprende con el tiempo. Un ejemplo de este
enfoque es:
OSPFv2 interfaz de tipo Wireless
En el uso de anuncios periódicos "elimina la formación de adyacencias completas
sobre interfaces inalámbricas, todos los estados vecinos más allá de dos vías no
se alcanzan, y no se realiza sincronización de base de datos".
Lo que proponemos en esta memoria va un paso más allá al no exigir la
formación y mantenimiento del estado vecino (de 2 vías, o de otro tipo) y sin
necesidad de cambiar los mecanismos de distribución de rutas en los protocolos
de estado de enlace. En otras palabras, el mecanismo descrito es totalmente
compatible.
PEERING INTELIGENTE
Dos routers están definidos sincronizado cuando tienen idéntica base de datos de
estado del enlace. Para limitar el número de vecinos que se forman, un algoritmo
es necesario para seleccionar la que los vecinos con los que se forma pares.
El algoritmo deberá brindar accesibilidad a todos los destinos posibles en la red,
al igual que cuando el proceso normal de formación de adyacencia es utilizado.
66
UAGRM Taller de análisis y diseño de redes
Siempre debemos formar par con un vecino si este proporciona un único camino a
nuestros destinos inalcanzables en la actualidad.
RESOLUCIÓN DE PROBLEMAS, EL APRENDIZAJE Y DESCUBRIMIENTO CON ACCESIBILIDAD SPT
La decisión de peering es realmente un asunto local a un router. Si un router
puede asegurar que la accesibilidad a otros nodos está disponible sin tener que
acceder una nueva adyacencia, se puede optar por no abrir la nueva adyacencia.
Nosotros proponemos un algoritmo que utiliza la información existente sobre la
accesibilidad a un nuevo vecino en el SPT. Si los dos routers ya puede alcanzar
unos a otros en el SPT, no es necesario para formar una adyacencia entre ellos.
La decisión de formar pares o no, se hace cuando se recibe un saludo. Cuando
un hola se recibe de un nuevo vecino o un vecino en un estado inferior al de
Exchange:
Se realiza una comprobación en la base de datos de estado de enalce para
ver si el par es ya accesible en el SPT.
Si el interlocutor no es conocido en el SPT, o no es accesible, se inicia el
proceso de intercambio.
Si el interlocutor puede acceder a la adyacencia con el vecino no
proporciona accesibilidad a los nuevos destinos.
Tomemos un ejemplo de un área OSPF única. Esta verificación buscaría el
Router LSA de su vecino. Si la LSA está presente en la base de datos y es
accesible en el SPT, tenemos la oportunidad de suprimir la formación de
adyacencia.
67
UAGRM Taller de análisis y diseño de redes
Vale la pena señalar que a medida en que el número de enlaces y la redundancia
en la red se reduce la se optimiza el enrutamiento.
ANUNCIAR EL ENLACE DE DOS VÍAS EN EL ROUTER-LSA
La técnica descrita minimiza el número de adyacencias en entornos de gran
complejidad. Esto es especialmente útil cuando la red está en movimiento y el
tiempo de vida media de adyacencia es pequeña.
Sin embargo, tiene un efecto secundario indeseable de la limitación del número
de enlaces disponibles de tránsito que transmite tráfico.
Una aplicación puede elegir permitir que algunos (o incluso la totalidad) de estos
2-way vecinos del Estado que se anunciará en el router-LSA.
Puesto que el estado sigue siendo de 2 vías, que no incurren en el plano de
control (base de datos de sincronización e inundaciones). Sin embargo, la
publicidad en el enlace del router-LSA hace que el vínculo este disponible para
datos planos
Esto puede ser realizado con seguridad si el vecino se puede alcanzar en un SPT
especial construido haciendo caso omiso de cualquier otra forma de 2 enlaces en
la red.
68
UAGRM Taller de análisis y diseño de redes
no
si
69
Recibe el saludo de un vecino potencial
Compruebe si hay un router LSA desde el vecino nuevo potencial en la base de datos de estado del enlace, el cual es accesible en SPT
Forma una nueva vecindad
Determina si el numero de rutas redundantes hacia el vecino potencial es menor que elmáximo valor de configuración
Determina si el nuevo costo del link es mejor que el costo de la ruta actual configurada
Uso de el algoritmos configurado de selección
Requerimientos no aceptadosRequerimientos aceptados
No forma vecindadForma nueva vecindad
UAGRM Taller de análisis y diseño de redes
ADYACENCIAS NO SINCRONIZADAS
Si el nuevo vecino ya está accesible en el SPT, no hay urgencia en hacer una
sincronización de base de datos completa de la misma. Estos son los pasos que
necesitamos para llevar a cabo cuando un vecino ha llegado a dos vías del
estado.
Después del caso2-WayReceived, comprobamos si el vecino es accesible en el
SPT. En caso afirmativo, marcamos el vecino como FULL o comunicación
completa
Esto significa que el enlace router-LSA o LSA de red que corresponde al vecino
se anuncia como si el estado del vecino fuera FULL.
La información de adyacencia se construye con U-bits. la sincronización de base
de datos se pospone:
Por un período de tiempo configurado-O-
Hasta el momento en que es absolutamente "necesario"
En cualquier caso, si una sincronización de base de datos se encuentra
pendiente, se inicia tan pronto como se detecta que el vecino ya no está accesible
en el SPT. La sincronización de base de datos se puede hacer por fuera de la
banda de sincronización, que mantiene la adyacencia actual, y que la
sincronización en el área 0
SPT NO SINCRONIZADOS
Siempre que los cambios de estado de enlace sucedan, tenemos que ejecutar
uno adicional SPF haciendo caso omiso de todos los vínculos con el conjunto U-
bit. Este SPT consulta a ver si alguno de nuestras adyacencias no sincronizadas
necesita empezar a sincronizar la base de datos. Este SPT también es consultado
70
UAGRM Taller de análisis y diseño de redes
cuando un nuevo vecino va en dos direcciones para decidir si debemos formar la
adyacencia de inmediato o aplazar para más tarde.
CONSIDERACIONES DE INUNDACIONES
Uno de los objetivos principales en el intento de retrasar la sincronización de base
de datos es capacidad de reducir los paquetes OSPF innecesarios que circulan
por estas conexiones. Desde que las adyacencias sincronizadas permanecen en
estado de 2 vías, las actualizaciones OSPF no se inundarán más de las interfaces
correspondientes con el resultado de ahorro.
Una opción es ofrecer habilitar o deshabilitar las inundaciones en estas
adyacencias no sincronizados. La ventaja de las inundaciones es que permite es
capaz de utilizar más enlaces para fines de control. Aunque todavía tenemos el
ahorro de no tener que formar la adyacencia.
OSPF MIB
CONFIGURACIÓN POR DEFECTO
OSPF es un poderoso protocolo de enrutamiento, equipado con las
características para manejar prácticamente cualquier requisito de configuración
que, razonablemente, podría ser encuentro dentro de un Sistema Autónomo (SA).
Con este poder viene un cierto grado de complejidad, que el gran número de
objetos en el MIB se hará constar. Cuidado por tanto, ha sido tomada, en la
construcción de este MIB, para definir los valores por defecto para casi todos los
objetos, para reducir al mínimo la cantidad de parametrización necesaria en el
caso típico. Esa configuración predeterminada es la siguiente:
71
UAGRM Taller de análisis y diseño de redes
Teniendo en cuenta los siguientes supuestos:
IP ya se ha configurado.
El ifTable ya se ha configurado.
IfSpeed se estima por los controladores de la interfaz.
El proceso de OSPF detecta automáticamente todas las interfaces IP y
crea interfaces OSPF correspondientes.
El proceso de OSPF crea automáticamente las áreas requeridas para las
interfaces.
La configuración más sencilla de un proceso de OSPF requiere lo siguiente:
El proceso de OSPF esté habilitado.
Esto se puede lograr con un solo conjunto:
ospfAdminStat: = habilitado.
El sistema configurado tendrá las siguientes atribuciones:
El RouterID será una de las direcciones IP del dispositivo.
El dispositivo no será ni un router de borde Zona Autónoma, ni una Sistema
de enrutador de frontera.
Cada interfaz IP, con o sin una dirección, será una interfaz OSPF.
El Areaid de cada interfaz será 0.0.0.0, la columna vertebral.
La autenticación se desactivará.
Todas las interfaces de difusión y punto a punto estará en funcionamiento.
No difusión de acceso múltiple (NBMA) interfaces requieren de la
configuración de al menos un vecino.
Los temporizadores en todas las interfaces directas serán las siguientes:
Hola Intervalo: 10 segundos
72
UAGRM Taller de análisis y diseño de redes
Muerto Tiempo de espera: 40 segundos
Retransmisión: 5 segundos
Retardo de tránsito: 1 segundo
Intervalo de sondeo: 120 segundos
No hay enlaces directos a los anfitriones se configurará.
No hay direcciones serán resumidos.
Métrica, siendo una medida de la duración de un bit, son inequívocos e
inteligente.
No hay enlaces virtuales se pueden configurar.
CONTADORES DE OSPF
Este MIB define varios contadores, a saber:
ospfOriginateNewLsas, ospfRxNewLsas en el ospfGeneralGroup
ospfSpfRuns, ospfAreaNssaTranslatorEvents en el ospfAreaTable
ospfIfEvents en el ospfIfTable
ospfVirtIfEvents en el ospfVirtIfTable
ospfNbrEvents en el ospfNbrTable
ospfVirtNbrEvents en el ospfVirtNbrTable
VARIAS INSTANCIAS DE OSPF
SNMPv3 admite el "contextos" que se pueden utilizar para implementar puntos de
vista MIB en varias instancias de OSPF en el mismo sistema
ESTRUCTURA DEL MIB
Este MIB esta compuesto por las siguientes partes:
73
UAGRM Taller de análisis y diseño de redes
Área de la estructura de datos
Área de la tabla de métrica Stub
Base de datos del estado de enlace (LSDB)
Tabla de Rango direcciones
Alojamiento en el cuadro
Tabla de interfaces
Tabla métrica de interfaz
Tabla de interfaz virtual
Tabla de vecino
Tabla de vecino virtual
Base de datos del estado Enlace Externo
Tabla rango agregado
Base de datos del estado Enlace local
alcance de base de datos de estado de enlace del SA
NOTIFICACIONES
Notificaciones definen un conjunto de notificaciones, objetos y mecanismos para
mejorar la capacidad de gestionar interconexiones de redes IP que utilizan
OSPFv3 como Interior Gateway Protocol (IGP).
IGNORANDO ACTIVIDAD INICIAL
La mayoría de los eventos críticos ocurren cuando OSPFv3 se habilita en un
enrutador, momento en el que el router designado es elegido y adyacencias de
los vecinos se forman. Durante este período inicial, un potencial de inundación de
las notificaciones es innecesario, ya que los eventos se esperan. Para evitar que
las notificaciones innecesarias, un router no debe originar notificaciones
relacionadas en la interfaz hasta que dos de los intervalos de la interfaz del
temporizador de tiempo de espera hayan transcurrido. Las notificaciones previstas
74
UAGRM Taller de análisis y diseño de redes
de interfaz OSPFv3 son ospfv3IfStateChange, ospfv3VirtIfStateChange,
ospfv3NbrStateChange y ospfv3VirtNbrStateChange.
NOTIFICACIONES DE LIMITACIÓN
El mecanismo para regulación de las notificaciones es similar al mecanismo
explicado en el RFC 1224 [RFC1224]. La premisa básica del mecanismo de
limitación es la de una ventana deslizante, que se define en segundos y con un
límite superior en el número de notificaciones que pueden ser generados dentro
de esta ventana. Tenga en cuenta que a diferencia de RFC 1224, no se envían
notificaciones para informar al administrador de red que el mecanismo de
limitación ha entrado en marcha.
La ventanilla única se debe utilizar para estrangular a todos los tipos de
notificaciones OSPFv3 a excepción de la ospfv3LsdbOverflow y las notificaciones
ospfv3LsdbApproachingOverflow, que no deben ser limitadas. Por ejemplo, con
una ventana de tiempo de 3, un límite superior de 3, y los eventos que causan
notificaciones 1, 2, 3 y 4 (4 notificaciones dentro de un período de 3-segundo), la
notificación cuarta no debe ser generada.
Los valores adecuados son 7 notificaciones con una ventana de tiempo de 10
segundos.
UNA NOTIFICACIÓN POR OSPFV3 EVENTO
Varias de las notificaciones definidas en este módulo MIB se generan como
resultado de la búsqueda de una condición inusual mientras se analiza un
paquete de OSPFv3 o procesamiento de un evento de temporizador. Puede haber
más de una condición inusual detectada mientras se manipula el evento. Por
ejemplo, un paquete de actualización de estado de enlace puede contener varios
75
UAGRM Taller de análisis y diseño de redes
anuncios retransmitidos de estado de enlace (LSA), o un paquete de base de
datos de descripción de retransmisión puede contener varias entradas de
descripción de base de datos. Para limitar el número de notificaciones y variables,
OSPFv3 debe generar un máximo de notificación por evento OSPFv3. Sólo las
variables asociadas con la primera condición inusual deben ser incluido en la
notificación. Del mismo modo, si se encuentra más de un tipo de condición inusual
al analizar el paquete, sólo el primer evento generará una notificación.
CONTADORES SONDEO DE EVENTOS
Muchas de las tablas en el módulo de OSPFv3 MIB contienen contadores
generalizados del evento. Al permitir que las notificaciones se definan en este
documento, un administrador de red puede obtener información más específica
sobre estos acontecimientos. Un administrador de red puede querer sondear
estos contadores de eventos y habilitar las notificaciones de OSPFv3 cuando un
contador particular, comienza a aumentar anormalmente.
PLANIFICANDO LA CAPACIDAD EN OSPF
Las recomendaciones ideales´ de Cisco son:
50 Routers por Área
60 Vecinos por Router
3 Áreas por Router
Un Router no debe ser DR ni BDR para más de un área.
Sin embargo estas normas no son tajantes, ya que depende de las características
de cada router y del área en el cual esté ese router trabajando.
76
UAGRM Taller de análisis y diseño de redes
EJEMPLOS DE DEFINICIONES DE MIB
Ospfv3UpToRefreshIntervalTC ::= TEXTUAL-CONVENTION DISPLAY-HINT "d"STATUS ACTUALDESCRIPCION
" Los valores de uno podrían ser capaz de configurar las variables delimitadas por el intervalo de actualización."
REFERENCIA"OSPF Version 2, Appendix B, Architectural Constants"
SYNTAX SIN FIRMAR32 (1..1800)
Ospfv3DeadIntervalRangeTC ::= TEXTUAL-CONVENTION DISPLAY-HINT "d"STATUS ACTUALDESCRIPCION
"El rango, en Segundo del valor del interval de muerte."
REFERENCIA"OSPF for IPv6, Appendix C.3, Router InterfaceParameters"
SYNTAX SIN FIRMAR32 (1..’FFFF’h)
Ospfv3RouterIdTC ::= TEXTUAL-CONVENTION DISPLAYHINT"d"STATUS ACTUALDESCRIPCIOM
"De 32 bits entero sin signo que identifica inequívocamente el router en el Sistema Autónomo. Para garantizar la unicidad, este puede por defecto el valor de una de las direcciones de host del router IPv4 IPv6 si está configurado en el router."
REFERENCIA"OSPF for IPv6, Appendix C.1, Global Parameters"
SYNTAX SIN FIRMAR32 (1..’FFFFFFFF’h)
77
UAGRM Taller de análisis y diseño de redes
APROVECHAMIENTO DE OSPF
REDUCCIÓN DEL ANCHO DE BANDA DE INFORMACIÓN DE ROUTING POR LOS PROTOCOLOS DE ESTADO DEL ENLACE
Los protocolos de estado del enlace son adecuados para ser utilizados en redes
grandes, ya que minimizan la utilización del ancho de banda para actualizaciones
de routing de la siguiente manera.
Utilizando direccionamiento de multicast
Enviando actualizaciones por disparo
Enviando resumen de la tabla de routing de forma esporádica, si es que es
necesario.
Utilizando paquetes pequeños desde los que cada router describe su
conectividad local, en vez de enviar la tabla de routing completa.
CONVERGENCIA OSPF
La convergencia de SPF es extremadamente rápida cuando se compara con
otros protocolos; esta era una de las características principales incluidas
dentro de su diseño inicial. Para mantener esta característica deseable
completamente funcional en su red, necesitando considerar los tres
componentes que determinan cuanto tiempo toma la convergencia en OSPF
La cantidad de tiempo que toma OSPF en detectar una falla de enlace o de
interfaz
La cantidad de tiempo que lleva a los ruteadores el intercambio de la
información de encaminamiento vis LSAs vuelve a efectuar el primer algoritmo
de trayectoria mas corta, construye una tabla de encaminamiento nueva
La construcción con SPF del retraso de tiempo de cinco segundos.
78
UAGRM Taller de análisis y diseño de redes
Asi, la media de tiempo para OSPF de propagar LSAs y de volver a efectuar el
algoritmo de SPF es aproximadamente de 1 segundo. Entonces el contador de
tiempo de SPF de cinco segundos debe transcurrir. Por consiguiente la
convergencia de OSPF puede ser mínima desde 6 a 46 segundo ,
dependiendo de los ajustes de la falta del tipo de falla, los contadores de
tiempo del SPF, el tamaño de la red, y del tamaño de la base de datos de LSA.
El panorama en el peor de los casos, es cuando falla un enlace pero el
destinatario sigue siendo accesible vía una ruta alternativa porque el contador
de tiempo muerto es por defecto de 40 segundos y necesitara expirar antes de
que se vuelva a efectuar el SPF
ESTADOS DE LAS INTERFACES
79
UAGRM Taller de análisis y diseño de redes
El esquema representa los estados por los que puede pasar una interfaz para
OSPF.
Down: es el estado inicial de las interfaces e indica que la interfaz no esta
en uso con lo cual no se podrá ni enviar ni recibir paquetes por esa interfaz.
Loopback: este estado la interfaz no estará disponible para el tráfico
regular de datos. Sin embargo, sería deseable obtener información sobre la
capacidad de la interfaz, bien mediante el comando Ping o a través de
algún bit de test de error. Por esta razón, los paquetes IP podría ser
direccionados a una interfaz en este estado.
Esperando: En este estado el router está intentando determinar la
identidad de los routers DR y BDR. Para hacer esto el router monitoriza los
paquetes Hello que recibe. No se le permite elegir un router DR o un router
BDR hasta que sale de esta fase. Esto evita cambios innecesarios. La
duración de esta fase viene determinada por un temporizador (wait timer)
cuya duración es el DeadInterval
Otro: La interfaz esta en una red en la cual otro router ha sido
seleccionado como DR o BDR. Es este estado, el router realiza las
adyacencias tanto con el router DR como con el router BDR (si existe).
BackUp: en este estado el router ha sido designado como BDR en la red.
Será promocionado a router DR si el actual DR presenta fallos. El router
establece las adyacencias con los demás routers de la red.
DR: en este estado el router es el router designado en la red. Se
producen adyacencias con todos los routers conectados a la red. Debe
80
UAGRM Taller de análisis y diseño de redes
también originar un paquete red-LSA para el nodo red. Este contendrá
enlaces a todos los routers (incluido el mismo) conectados a la red.
Los cambios entre vecinos que llevan a recalcular los estados otros, BackUp y DR
son los siguientes:
a. Se ha establecido comunicación bidireccional con un vecino. b. No
hay más comunicación bidireccional con un vecino.
c. Uno de los vecinos bidireccionales se ha declarado así mismo o como
router DR o como router BDR. Esto se puede detectar en los paquetes
Hello.
d. Uno de los vecinos no se declara así mismo más como router DR o
BDR aunque antes estuviera en este estado. Esto se detecta mediante los
paquetes Hello.
e. La prioridad de un router para un vecino ha cambiado. Esto se detecta
mediante los paquetes Hello.
Se puede pasar de los estados otro, DR y BackUp al estado esperando bien
porque un router detecta la existencia o la no-existencia de un router BDR para la
red. Esto se detecta cuando se recibe un paquete Hello de un vecino
declarándose como router BDR y a la vez otro paquete Hello de otro vecino
diferente que se declara como router DR e indica que no hay un router BDR
establecido.
Estados entre los vecinos en OSPF
• DOWN: No se ha recibido ninguna información de ningún segmento.
81
UAGRM Taller de análisis y diseño de redes
• ATTEMPT: En redes nonbroadcast multiaccess indica que no ha revivido
información de los vecinos.
• INIT: la interface ha detectado un paquete hello de un vecino pero la
comunicación aun no es bidireccional.
• TWO-WAY: La comunicacion entre vecinos ha comenzado, en este estado
se eligen el DR y el BDR.
• EXSTAR:Se inician los números de secuencia para empezar a intercambiar
información y se valida que la información se al mas reciente.
• EXCHANGE:Se intercambian los LSDB o la base de datos.
• LOADING: Se termina la transmisión de los LSDB, se valida la información
y se confirma su correcto funcionamiento.
• FULL:se completa la adjacecia y todos los router comparte las mismas
bases de datos.
COMPARACIÓN CON EL PROTOCOLO RIP
Ya que el protocolo de enrutamiento RIP y el protocolo de enrutamiento OSPF
utilizan diferentes algoritmos para la elección de la mejor ruta, estos dos
protocolos tienen ciertas diferencias que los hacen apropiados en ciertos
escenarios de aplicación.
RIP OSPF
Apropiado para redes pequeñas Apropiado para redes grandes yescalables
Utiliza el algoritmo de vector distancia. Utiliza el algoritmo de estado de enlace.
82
UAGRM Taller de análisis y diseño de redes
La mejor ruta es con la que se llegue aldestino con el menor número de saltos
La mejor ruta es la que tiene mayorvelocidad de enlace.
Los routers intercambian registros delas tablas de enrutamiento.
Los routers mantienen un mapa de lainterconexión de redes que se actualizatras cualquier cambio en la topología de lared.
El algoritmo utilizado para eldescubrimiento de las mejores rutas esmás sencillo
Requiere de más memoria y mayorpotencia de procesamiento
COMPARACIÓN CON LOS PROTOCOLOS IGRP Y EIGRP
Debido a que Cisco ya no soporta el protocolo IGRP se realiza la comparación
únicamente con el protocolo EIGRP
Semejanzas
Aunque el Protocolo de enrutamiento OSPF y el protocolo EIGRP utilizan
diferentes algoritmos para el cálculo de las mejores rutas, existen algunas
similitudes entre estos dos protocolos de enrutamiento: Los protocolos OSPF y
EIGRP soportan subredes de longitud variable (VLSM).
Tanto el protocolo OSPF como el protocolo IGRP utilizan como costo una métrica
compuesta por diferentes factores como la velocidad de transmisión, el retardo, la
carga, la tasa de error, etc. El protocolo OSPF y el protocolo EIGRP soportan
balance de cargas al momento de existir múltiples rutas con una distancia o costo
equivalente. Los protocolos OSPF y EIGRP garantizan un enrutamiento libre de
bucles
83
UAGRM Taller de análisis y diseño de redes
Diferencias
EIGRP OSPF
Propiedad de Cisco Systems, solo funciona con equipos Cisco
OSPF es un estándar abierto
Es mucho mas fácil de configurar No sumariza por defecto por eso las tablas pueden a llegar a ser muy grandes de tamaño
Realiza actualizaciones de las tablas de enrutamiento solo cuando se produce un cambio en la red
Utiliza el concepto de área para dividir la red en dominios jerárquicos e individuales
COMANDOS PARA OSPF
Entra en la familia de direcciones IPv6 en modo de configuración para OSPFv3
Router(config-router)# address-family ipv6 unicast
Para configurar el proceso OSPF en un router se usa el comando router OSPF:
Router(config)# router OSPF numero.
El número será un identificador interno para el proceso de enrutamiento de OSPF.
Se asigna localmente y es un número positivo entero. Se asigna un valor único
para cada proceso OSPF de enrutamiento.
Para desactivar OSPF basta con la forma no del comando:
Router(config)# no router OSPF numero.
84
UAGRM Taller de análisis y diseño de redes
Para configurar el id del router para identificarlo en todo el dominio se utiliza el
siguiente comando
Router(config-rtr)# router-id identificador
Donde el identificador esta compuesto por 4 parte ejemplo 1.1.1.1
Para controlar el número máximo de igual coste rutas que un proceso para
OSPFv3 encaminamiento puede soportar
outer(config-router-af)# maximum-paths cantidad
Para configurar una distancia administrativa para las rutas OSPFv3 se insertan en
la tabla de enrutamiento.
Router(config-router-af)# distance 200
Para especificar el tipo de cifrado de una interfaz, utilice el comando ipv6 ospf en
el modo de cifrado de configuración de interfaz.
Router (config-if)#ipv6 ospf encryption {ipsec spi spi esp algoritmo de
encriptacion [[key-encryption-type] key] authentication-algorithm [key-
encryption-type] key | null}
El valor del segundo spi debe ser un valor entre 256 y 4294967295
Los algoritmos de encriptación pueden ser aes-cdc, 3des, des, null
El algoritmo de autentificación puede ser md5 , sha1
El tipo de encriptación para la llave puede tomar dos valor que son
0 la llave no esta encriptada
7 la llave esta encriptada
85
UAGRM Taller de análisis y diseño de redes
La llave es el número utilizado en el cálculo de la síntesis del mensaje. El número
es de 32 dígitos hexadecimales (16 bytes) de largo. El tamaño de la clave
depende del algoritmo de cifrado utilizado. Algunos de los algoritmos, tales como
AES-CDC, el usuario pueda elegir el tamaño de la clave
Para eliminar el tipo de cifrado de una interfaz, utilice la forma no de este
comando.
Router (config-if)# no ipv6 ospf encryption ipsec spi spi
Para configurar manualmente el coste de una interfaz en un router se usa el
siguiente comando:
Router (config-if)# ip ospf cost coste.
Donde coste es el valor que queremos darle a la métrica de la intefaz. Para
restaurar el valor por defecto del coste de la interfaz basta con usar la versión no
del comando:
Router (config-if)# no ip ospf cost coste.
Para establecer que una red pertenece a un área usamos el comando area:
Router(config-router)# area area-id
Donde tenemos que area-id será el identificador de la red.
Para deshabilitar un área usaremos el siguiente comando:
Router(config-router)# no area area-id
Para definir las interfaces en las que se ejecuta OSPF y definir al mismo tiempo
un área para esas interfaces se usa el comando de configuración network área,
cuya sintaxis es la siguiente:
86
UAGRM Taller de análisis y diseño de redes
Router(config-router)# network direccion wildcard-máscara area area-id
Donde dirección será la direccion de la interfaz a añadir y area-id será el
identificador del área.
Para indicarle al router el tipo de red se utiliza el comando ip ospf network:
Router(config-if)# ip ospf network {broadcast | non-broadcast |
{point-to- multipoint [non-broadcast ]}}
La versión no del comando desactiva el tipo de red seleccionado y vuelve al tipo
de red por defecto.
Router(config-if)# no ip ospf network
Para establecer el intervalo del protocolo Hello usamos el comando ip ospf
hello- interval:
Router(config-if)# ip ospf hello-interval segundos
El parámetro segundos indica en número de segundos del intervalo. Para
deshacer la asignación y volver al valor por defecto usamos la versión no del
comando:
Router(config-if)#no ip ospf hello-interval
Para establecer el DeadInterval a un valor distinto al de por defecto se usa el
comando ip ospf dead-interval:
Router(config-if)# ip ospf dead-interval segundos
El parámetro segundos indica en número de segundos del intervalo.
Para deshacer la asignación y volver al valor por defecto usamos la versión no del
comando:
87
UAGRM Taller de análisis y diseño de redes
Router(config-if)#no ip ospf dead-interval
Para poder conectar una área la cual no esta conectada directamente al area
central o área 0 se configure en los dos router de borde de área el comando
Router(config-rtr)# area area-id virtual-link router-id
Para utilizar autentificación en un enlace virtual se usaría el comando
Router(config-rtr)# area area-id virtual-link router-id authentication ipsec spi
spi authentication-algorithm [key-encryption-type] key
Para poder observar el tráfico de paquetes en la red originados por OSPF los
router cisco tienen el siguiente comando:
Router# debug ip ospf packet
Muestra informacion sobre todos los paquetes recibidos. Para deshabilitar esta
opción se puede usar la versión no del comando o bien undebug all.
Router# no debug ip ospf packet
Para variar la prioridad manualmente de un router y que tenga mayores (o
menores) posibilidades de ser elegido como DR (o BDR) usamos el siguiente
comando:
Router(config –if)# ip ospf priority #numero.
Donde #número será un número de 8 bits (de 0 a 255) que especifica la prioridad.
Para restaurar la prioridad previa se usa el comando no ip ospf priority.
Router(config –if)# no ip ospf priority.
88
UAGRM Taller de análisis y diseño de redes
Para poder observar los eventos relacionados con el protocolo OSPF como
adyacencias, información de inundación, o la designación del router como DR se
usa el siguiente comando:
Router# debug ip ospf events
Para deshabilitar esta opción se puede usar la versión no del comando o bien
undebug all. Sin embargo si deseamos obtener estadísticas e información de
estado podemos usar el comando show ip ospf que tiene la siguiente sintaxis:
Router# show ip ospf {[process-id] | border-routers | database | interface |
Virtual-links}
Para poder ver la información ya sea de un vecino , de la tablas , la rutas
podemos usar el comando show y lo que se desea mostrar
Router#show ospfv interface
Router#show ospfv neighbor
Router# show ospfv3virtual-links
BIBLIOGRAFIA
http://tools.ietf.org/pdf/rfc5643.pdf
http://tools.ietf.org/html/draft-roy-ospf-smart-peering-01
Diseño de un red OSPF por Ing Humberto Jorge Orozco
http://www.cisco.com/en/US/docs/ios/ipv6/command/reference/ipv6_08.html
http://www.dsi.uclm.es/asignaturas/42650/PDFs/practica5.pdf
89
UAGRM Taller de análisis y diseño de redes
http://www.cisco.com/en/US/docs/ios/ipv6/configuration/guide/ip6-ospf.html
http://es.scribd.com/jelpi/d/46627650-Tesis-OSPF
http://www.cisco.com/en/US/docs/ios/ipv6/configuration/guide/ip6-ospf.pdf
http://www.rfc-editor.org/rfc/rfc5340.txt
http://www.rfc-editor.org/rfc/rfc2328.txt
90