SlideShare une entreprise Scribd logo
1  sur  13
UNIVERSIDAD TECNOLÓGICA DE
ZACATECAS
UNIDAD ACADÉMICA DE PINOS
REDES DE AREA LOCAL
UNIDAD VI
PROTOCOLOS DE ESTADO ENLACE
ELOY CONTRERAS DE LIRA
MA. GUADALUPE CONTRERAS AGUILAR
Contenido
INTRODUCCION................................................................................................................................... 3
ENRRUTAMIENTO ESTADO ENLACE.................................................................................................... 4
CARACTERISTICAS DE ENRRUTAMIENTO ESTADO ENLACE............................................................. 9
VENTAJAS Y DESVENTAJAS DE ENRRUTAMIENTO ESTADO ENLACE............................................. 10
MAPA MENTAL PROTOCOLO ENRRUTAMIENTO ESTADO ENLACE............................................... 11
CONCLUSIONES ................................................................................................................................. 12
INTRODUCCION
En el siguiente apartado realizaremos una comparación y descripción de los
conceptos básicos delos protocolos estado enlace y los protocolos de
enrutamiento por vector distancia.
Los protocolos de enrutamiento por vector de distancia pueden ser semejantes a
los carteles de una carretera debido a que los routers deben tomar decisiones de
rutas preferidas conforme a una distancia o métrica a una red; en cambio los
protocolos de enrutamiento de estado de enlace tienen un enfoque diferente pues
se dice son más similares a los mapas de carretera ya que crean un mapa
topológico de la red y cada router utiliza dicho mapa para determinar la ruta más
corta hacia cada red.
En si objetivo final es que cada router reciba toda la información de estado de
enlace acerca de todos los demás routers en el área de enrutamiento. Con esta
información, cada router puede crear su propio mapa topológico de la red y
calcular independientemente la ruta más corta hacia cada red. Los routers que
ejecutan un protocolo de enrutamiento de estado de enlace envían información
acerca del estado de sus enlaces a otros routers en el dominio de enrutamiento. El
estado de dichos enlaces hace referencia a sus redes conectadas directamente e
incluye información acerca del tipo de red y los routers vecinos en dichas redes;
de allí el nombre protocolo de enrutamiento de estado de enlace.
ENRRUTAMIENTO ESTADO ENLACE
Los protocolos de enrutamiento de estado de enlace son conocidos por presentar
una complejidad bastante mayor que sus vectores de distancia equivalentes. Sin
embargo, la funcionalidad y configuración básicas de los protocolos de
enrutamiento de estado de enlace no son complejas en absoluto. Incluso el mismo
algoritmo puede comprenderse fácilmente, como podrá ver en el siguiente tema.
Las operaciones OSPF básicas pueden configurarse con un comando router ospf
processid y una sentencia de red, similar a otros protocolos de enrutamiento
como RIP y EIGRP.
Aunque también se los conoce como protocolos de shortest path first y se
desarrollan en torno del algoritmo shortest path first (SPF) de Edsger Dijkstra.
Los protocolos de enrutamiento de estado de enlace IP se enlistan enseguida:
· Open Shortest Path First (OSPF)
La saturación de paquetes de estado de enlace puede ejercer un impacto negativo
en el ancho de banda disponible en una red. Si bien esto sólo debería ocurrir
durante la puesta en marcha inicial de los routers, también podría ser un problema
en redes inestables.
· Intermediate Systemto Intermediate System (ISIS).
ISIS fue diseñado por ISO (Organización Internacional para la Estandarización) y
se describe en ISO 10589.
Se diseñó originalmente para el suite de protocolo de OSI y no para el suite de
protocolo de TCP/IP. Más adelante, ISIS integrado, o ISIS doble, incluyó la
compatibilidad con redes IP.
Sin embargo, la funcionalidad y configuración básicas de los protocolos de
enrutamiento de estado de enlace no son complejas en absoluto.
Al algoritmo de Dijkstra se le llama comúnmente algoritmo shortest path first
(SPF). Este algoritmo acumula costos alo largo de cada ruta, desde el origen
hasta el destino. Si bien al algoritmo de Dijkstra se conoce como el algoritmo
shortest path first, éste es de hecho el objetivo de cada algoritmo de enrutamiento.
Cada router determina su propio costo hacia cada destino en la topología. En otros
términos, cada router calcula el algoritmo SPF y determina el costo desde su
propia perspectiva.
Pero¿de qué manera exactamente funciona un protocolo de enrutamiento de
estado de enlace?
Todos los routers de una topología completarán el siguiente proceso genérico de
enrutamiento de estado de enlace para alcanzar un estado de convergencia:
PROCESO DE ENRRUTAMIENTO ESTADO ENLACE
1. Cada router aprende sobre sus propios enlaces, sus propias redes
conectadas directamente. Esto se realiza al detectar que una interfaz se
encuentra en estado up.
2. Cada router es responsable de reunirse con sus vecinos en redes
conectadas directamente. En forma similar a EIGRP, los routers de estado de
enlace lo realizan intercambiando paquetes de saludo con otros routers de estado
de enlace en redes conectadas directamente.
Un vecino es cualquier otro router habilitado con el mismo protocolo de
enrutamiento de estado de enlace.En forma similar a los paquetes de saludo de
EIGRP, cuando dos routers de estado de enlace notan que sonvecinos, forman
una adyacencia. Dichos paquetes de saludo pequeños continúan
intercambiándose entre dos vecinos adyacentes que cumplen la función de
"mensaje de actividad" para supervisar el estado del vecino. Si un router deja de
recibir paquetes de saludo por parte de un vecino, dicho vecino se considera
inalcanzable y se rompe la adyacencia.
3. Cada router crea un Paquete de estado de enlace (LSP) que incluye el
estado de cada enlace conectado directamente. Esto se realiza registrando
toda la información pertinente acerca de cada vecino, que incluye el ID de
vecino,el tipo de enlace y el ancho de banda.
Una vez que un router establece sus adyacencias, puede crear sus propios
paquetes de estado de enlace (LSP), loscuales incluyen la información de estado
de enlace de sus enlaces.
4. Cada router satura con el LSP a todos los vecinos, que luego almacenan
todos los LSP recibidos en una base de datos. Los vecinos luego saturan con
los LSP a sus vecinos hasta que todos los routers del área hayan recibido los LSP.
Cada router almacena una copia de cada LSP recibido por parte de sus vecinos
en una base de datos local.
Cada router inunda con su información de estado de enlace a todos los demás
routers de estado de enlace en el área de enrutamiento. Siempre que un router
recibe un LSP de un router vecino, envía de inmediato dicho LSP a todas las
demás interfaces, excepto la interfaz que recibió el LSP. Este proceso crea un
efecto de saturación de los LSP desde todos los routers a través del área de
enrutamiento.La inundación de los LSP se produce prácticamente de inmediato
una vezrecibidos, sin ningún cálculo intermedio. A diferencia de los protocolos de
enrutamiento por vector de distancia que primero deben ejecutar el algoritmo
BellmanFord para procesar las actualizaciones de enrutamiento antes de enviarlas
a los demás routers, los protocolos de enrutamiento de estado de enlace calculan
el algoritmo SPF después de completar la saturación.
Como consecuencia, los protocolos de enrutamiento de estado de enlace
alcanzan la convergencia mucho más rápido que los protocolos de enrutamiento
por vector de distancia.
Cabe mencionar que los LSP no necesitan enviarse periódicamente. Un LSP sólo
necesita enviarse:
 durante la puesta en marcha inicial del router o del proceso del protocolo
de enrutamiento en dicho router.
 cuando hay un cambio en la topología, incluido un enlace que se desactiva
o activa, o una adyacencia de vecinosque se establece o se rompe.
Además de la información de estado de enlace, se incluye información adicional
en el LSP, como los números desecuencia y la información de antigüedad, para
ayudar a administrar el proceso de saturación. Cada router utiliza estainformación
para determinar si ya recibió el LSP de otro router o si el LSP tiene otra más
nueva que la contenida enla base de datos de estado de enlace. Este proceso
permite que un router conserve sólo la información más actual en subase de
datos de estado de enlace.
5. Cada router utiliza la base de datos para construir un mapa completo de la
topología y calcula el mejor camino hacia cada red de destino. En forma
similar a tener un mapa de carretera, el router tiene ahora un mapa completo de
todos los destinos de la topología y las rutas para alcanzarlos.
El algoritmo SPF se utiliza para construir el mapa de la topología y
determinar el mejor camino hacia cada red.
Después de que cada router haya propagado sus propios LSP con el proceso de
saturación de estado de enlace,cada router tendrá luego un LSP proveniente de
cada router de estado de enlace en el área de enrutamiento. Dichos LSP se
almacenan en la base de datos de estado de enlace. Cada router en el área de
enrutamiento puede ahora usar el algoritmo SPF para construir los árboles SPF
que vio anteriormente.Con una base de datos de estado de enlace completa, el
router ahora puede utilizar la base de datos y el algoritmo shortest path
First (SPF) para calcular la ruta preferida o la ruta más corta para cada red.
Árbol shortest path first (SPF)
Construcción del árbol SPF
Examinemos con mayor detalle la manera en que un router construye su árbol
SPF. La topología actual del router sólo incluye a sus vecinos. Sin embargo, al
utilizar la información de estado de enlace proveniente de todos los demás routers,
puede ahora comenzar a construir un árbol SPF ubicándose en la raíz de éste.
El algoritmo SPF comienza con el procesamiento de la siguiente información de
LSP proveniente del siguiente:
1. Conectado al router vecino en la red
2. Conectado al siguiente router vecino en la red
3. Tiene una red muestra aquí la dirección IP del router vecino y su costo.
El router puede ignorar el primer LSP debido a el siguiente ya sabe que está
conectado con el siguiente en la red y mostrar su costo.
El router puede utilizar el segundo LSP y crear un enlace del siguiente hasta otro
router, con la misma red el mismo costo.
Esta información se agrega al árbol SPF. Al utilizar el tercer LSP, R1 detectó el
número de red y su costo sin vecinos. Este enlace se agrega al árbol SPF del
router.
Enlace
Con los protocolos de enrutamiento de estado de enlace, un enlace es una interfaz
en un router. Como ocurre con los protocolos por vector de distancia y las rutas
estáticas, la interfaz debe configurarse adecuadamente con una dirección IP
y una máscara de subred, y el enlace debe encontrarse en estado activo antes de
que el protocolo de enrutamiento de estado de enlace pueda aprender acerca de
un enlace. Asimismo, como ocurre con los protocolos por vector de distancia, la
interfaz debe incluirse en una de las sentencias de red antes de que ésta pueda
participar en el proceso de enrutamiento de estado de enlace.
La información sobre el estado de aquellos enlaces se conoce como estados de
enlace.Esta información incluye:
· La dirección IP de la interfaz y la máscara de subred.
· El tipo de red, como Ethernet (broadcast) o enlace serial punto a punto.
· El costo de dicho enlace.
· Cualquier router vecino en dicho enlace.
CARACTERISTICAS DEENRRUTAMIENTO ESTADO ENLACE
 Los protocolos de enrutamiento de estado de enlace modernos están
diseñados para minimizar los efectos en lamemoria, el CPU y el ancho de
banda.
 La utilización y configuración de áreas múltiples puede reducir el tamaño de
las bases de datos de estado de enlace.
 Las áreas múltiples también pueden limitar el grado de saturación de
información de estado de enlace en un dominio de enrutamiento y enviar
los LSP sólo a aquellos routers que los necesitan.
 Cuando hay un cambio en la topología, sólo aquellos routers del área
afectada reciben el LSP yejecutan el algoritmo SPF. Esto puede ayudar a
aislar un enlace inestable en un área específica en el dominio de
enrutamiento.
 Los routers de otras áreas pueden actualizar sus tablas de enrutamiento
directamente.
VENTAJAS Y DESVENTAJAS DE ENRRUTAMIENTO ESTADO ENLACE
VENTAJAS
 Crean un mapa topológico .Los protocolos de enrutamiento de estado de
enlace crean un mapa topológico o árbol SPF de la topología de red y los
protocolos de enrutamiento por vector de distancia no tienen un mapa
topológico de la red.
 Convergencia rápida.Al recibir un Paquete de estado de enlace (LSP), los
protocolos de enrutamiento de estado de enlace saturan de inmediato con
el LSP todas las interfaces excepto la interfaz desde la que se recibió el
LSP.
 Actualizaciones desencadenadas por eventos. Después de la saturación
inicial de los LSP, los protocolos de enrutamiento de estado de enlace sólo
envían un LSP cuando hay un cambio en la topología. El LSP sólo incluye
la información relacionada con el enlace afectado.
 Diseño jerárquico. Los protocolos de enrutamiento de estado de enlace,
como OSPF e ISIS utilizan el concepto de áreas. Las áreas múltiples crean
un diseño jerárquico para redes y permiten una mejor agregación de ruta
(resumen) y el aislamiento de losproblemas de enrutamiento dentro del
área.
DESVENTAJAS
 Los protocolos de enrutamiento de estado de enlace normalmente
requieren más memoria, más procesamiento de CPU y, en ocasiones, un
mayor ancho de banda que los protocolos de enrutamiento por vector de
distancia.
 El algoritmo SPF requiere un mayor tiempo de CPU que los algoritmos de
vector dedistancia, como BellmanFord,ya que los protocolos de estado de
enlace crean un mapa completo de la topología.
 La saturación de paquetes de estado de enlace puede ejercer un impacto
negativo en el ancho de banda disponible en una red. Si bien esto sólo
debería ocurrir durante la puesta en marcha inicial de los routers, también
podría ser un problema en redes inestables.
MAPA MENTAL PROTOCOLO ENRRUTAMIENTO ESTADO ENLACE
PROTOCOLO ENRRUTAMIENTO
ENLACE
$$ DE ENLACE
CONCLUSIONES
Los protocolos de enrutamiento de estado de enlace también se los conoce como
protocolos shortest path first ya que se desarrollan en torno al algoritmo shortest
path first (SPF) de Edsger Dijkstra. Hay dos protocolos de enrutamiento de estado
de enlace para IP: OSPF (Open Shortest Path First) e ISIS
(IntermediateSystemtoIntermediateSystem).
El proceso de estado de enlace se realiza de la siguiente manera de la siguiente
manera:
1. Cada router detecta sus propias redes conectadas directamente.
2. Cada router es responsable de "saludar" a sus vecinos en las redes conectadas
directamente.
3. Cada router crea un Paquete de estado de enlace (LSP) que incluye el estado
de cada enlace directamente conectado.
4. Cada router satura con el LSP a todos los vecinos, que luego almacenan todos
los LSP recibidos en una base de datos.
5. Cada router utiliza la base de datos para construir un mapa completo de la
topología y calcula el mejor camino para cada red de destino.
Un enlace es una interfaz en el router. Un estado de enlace es la información
sobre dicha interfaz, incluida su
dirección IP y máscara de subred, el tipo de red, el costo asociado con el enlace y
todo router vecino en dicho enlace.
Un enlace es una interfaz en el router. Un estado de enlace es la información
sobre dicha interfaz, incluida su
dirección IP y máscara de subred, el tipo de red, el costo asociado con el enlace y
todo router vecino en dicho enlace.
Cada router determina sus propios estados de enlace y satura con la información
a todos losdemás routers del
área. Como consecuencia, cada router crea una base de datos de estado de
enlace (LSDB) que incluye la información de estado de enlace de todos los demás
routers.
Los protocolos de enrutamiento de estado de enlace tienden a presentar un
tiempo de convergencia menor que los
protocolos de enrutamiento por vector de distancia. EIGRP es una excepción
notable. Sin embargo, los protocolos de enrutamiento de estado de enlace exigen
más requerimientos de memoria y procesamiento.

Contenu connexe

Tendances

Protocolos de enrutamiento: abrir la ruta mas corta
Protocolos de enrutamiento: abrir la ruta mas corta Protocolos de enrutamiento: abrir la ruta mas corta
Protocolos de enrutamiento: abrir la ruta mas corta Jorge Antonio Góngora Bayona
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos1 2d
 
Protocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distanciaProtocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distanciaJorge Arroyo
 
Enrutamiento con ospf y eigrp
Enrutamiento con ospf y eigrpEnrutamiento con ospf y eigrp
Enrutamiento con ospf y eigrp.. ..
 
ENRUTAMIENTO ESTADO ENLACE
ENRUTAMIENTO ESTADO ENLACEENRUTAMIENTO ESTADO ENLACE
ENRUTAMIENTO ESTADO ENLACECecy Hernandez
 
Enrutamiento estatico sena
Enrutamiento estatico senaEnrutamiento estatico sena
Enrutamiento estatico senaYinaGarzon
 
Enrutamiento estatico pptx1509813317
Enrutamiento estatico pptx1509813317Enrutamiento estatico pptx1509813317
Enrutamiento estatico pptx1509813317Pedro Perez
 
Protocolos de enrutamiento vector distancia 28 2-2011
Protocolos de enrutamiento vector distancia 28 2-2011Protocolos de enrutamiento vector distancia 28 2-2011
Protocolos de enrutamiento vector distancia 28 2-2011tiutn
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoUnimag
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamientoStuart Guzman
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoOswaldo Monsalvo
 

Tendances (20)

Protocolos de enrutamiento: abrir la ruta mas corta
Protocolos de enrutamiento: abrir la ruta mas corta Protocolos de enrutamiento: abrir la ruta mas corta
Protocolos de enrutamiento: abrir la ruta mas corta
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Protocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distanciaProtocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distancia
 
Eloy
EloyEloy
Eloy
 
Eloy contreras de lira
Eloy contreras de liraEloy contreras de lira
Eloy contreras de lira
 
Enrutamiento con ospf y eigrp
Enrutamiento con ospf y eigrpEnrutamiento con ospf y eigrp
Enrutamiento con ospf y eigrp
 
ENRUTAMIENTO ESTADO ENLACE
ENRUTAMIENTO ESTADO ENLACEENRUTAMIENTO ESTADO ENLACE
ENRUTAMIENTO ESTADO ENLACE
 
Estado enlace
Estado enlaceEstado enlace
Estado enlace
 
Investigación Enrutamiento
Investigación EnrutamientoInvestigación Enrutamiento
Investigación Enrutamiento
 
Expocicion Enrutamiento Estatico
Expocicion Enrutamiento EstaticoExpocicion Enrutamiento Estatico
Expocicion Enrutamiento Estatico
 
Enrutamiento estatico sena
Enrutamiento estatico senaEnrutamiento estatico sena
Enrutamiento estatico sena
 
Enrutamiento estatico pptx1509813317
Enrutamiento estatico pptx1509813317Enrutamiento estatico pptx1509813317
Enrutamiento estatico pptx1509813317
 
Estado enlace
Estado enlaceEstado enlace
Estado enlace
 
Enrutamiento estático
Enrutamiento estáticoEnrutamiento estático
Enrutamiento estático
 
Protocolos de enrutamiento vector distancia 28 2-2011
Protocolos de enrutamiento vector distancia 28 2-2011Protocolos de enrutamiento vector distancia 28 2-2011
Protocolos de enrutamiento vector distancia 28 2-2011
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamiento
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
OSPF
OSPFOSPF
OSPF
 
Lan link-state
Lan   link-stateLan   link-state
Lan link-state
 

En vedette

Exploration routing chapter_11
Exploration routing chapter_11Exploration routing chapter_11
Exploration routing chapter_11Jaime Cuevas
 
Open shortest path first (ospf)
Open shortest path first (ospf)Open shortest path first (ospf)
Open shortest path first (ospf)Gustavo Galeana
 
Ccna2 (chapter11) presentation by halvyn
Ccna2 (chapter11) presentation by halvynCcna2 (chapter11) presentation by halvyn
Ccna2 (chapter11) presentation by halvynAdames Bakery SRL
 
Introduccion ospf
Introduccion ospfIntroduccion ospf
Introduccion ospf1 2d
 
Enrutamiento dinamico con eigrp ospf
Enrutamiento dinamico con eigrp ospfEnrutamiento dinamico con eigrp ospf
Enrutamiento dinamico con eigrp ospfyimfer1
 
Protocolo OSPF
Protocolo OSPFProtocolo OSPF
Protocolo OSPFtheManda
 
OSPF - Open Shortest Path First v1.2
OSPF - Open Shortest Path First v1.2OSPF - Open Shortest Path First v1.2
OSPF - Open Shortest Path First v1.2Gianpietro Lavado
 
Internet ud3 - direccionamiento ip
Internet   ud3 - direccionamiento ipInternet   ud3 - direccionamiento ip
Internet ud3 - direccionamiento ipIvan Segura
 
Ccn pm1ch03 v5a
Ccn pm1ch03 v5aCcn pm1ch03 v5a
Ccn pm1ch03 v5asasuukee
 
Capitulo 11 ospf
Capitulo 11 ospfCapitulo 11 ospf
Capitulo 11 ospfmalienlaf
 
Redes II Practica 5 OSPF
Redes II Practica 5 OSPFRedes II Practica 5 OSPF
Redes II Practica 5 OSPFLuis Reyes
 
Redes Avanzadas; Protocolos de enrutamientos
Redes  Avanzadas; Protocolos de enrutamientos Redes  Avanzadas; Protocolos de enrutamientos
Redes Avanzadas; Protocolos de enrutamientos Victor Ramirez Pulido
 

En vedette (16)

Exploration routing chapter_11
Exploration routing chapter_11Exploration routing chapter_11
Exploration routing chapter_11
 
Open shortest path first (ospf)
Open shortest path first (ospf)Open shortest path first (ospf)
Open shortest path first (ospf)
 
Protocolos De GestióN De Enlace
Protocolos De GestióN De EnlaceProtocolos De GestióN De Enlace
Protocolos De GestióN De Enlace
 
Ccna2 (chapter11) presentation by halvyn
Ccna2 (chapter11) presentation by halvynCcna2 (chapter11) presentation by halvyn
Ccna2 (chapter11) presentation by halvyn
 
Ospf
OspfOspf
Ospf
 
Introduccion ospf
Introduccion ospfIntroduccion ospf
Introduccion ospf
 
Enrutamiento dinamico con eigrp ospf
Enrutamiento dinamico con eigrp ospfEnrutamiento dinamico con eigrp ospf
Enrutamiento dinamico con eigrp ospf
 
Protocolo OSPF
Protocolo OSPFProtocolo OSPF
Protocolo OSPF
 
OSPF - Open Shortest Path First v1.2
OSPF - Open Shortest Path First v1.2OSPF - Open Shortest Path First v1.2
OSPF - Open Shortest Path First v1.2
 
Internet ud3 - direccionamiento ip
Internet   ud3 - direccionamiento ipInternet   ud3 - direccionamiento ip
Internet ud3 - direccionamiento ip
 
Ccn pm1ch03 v5a
Ccn pm1ch03 v5aCcn pm1ch03 v5a
Ccn pm1ch03 v5a
 
Capitulo 11 ospf
Capitulo 11 ospfCapitulo 11 ospf
Capitulo 11 ospf
 
OSPF
OSPFOSPF
OSPF
 
Rangos de IPs Públicas y Privadas
Rangos de IPs Públicas y PrivadasRangos de IPs Públicas y Privadas
Rangos de IPs Públicas y Privadas
 
Redes II Practica 5 OSPF
Redes II Practica 5 OSPFRedes II Practica 5 OSPF
Redes II Practica 5 OSPF
 
Redes Avanzadas; Protocolos de enrutamientos
Redes  Avanzadas; Protocolos de enrutamientos Redes  Avanzadas; Protocolos de enrutamientos
Redes Avanzadas; Protocolos de enrutamientos
 

Similaire à Enrrutamiento estado enlace

Trabajo unidad 5 eloy
Trabajo unidad 5 eloyTrabajo unidad 5 eloy
Trabajo unidad 5 eloycatalina099
 
CCNA2 (chapter10) presentation by halvyn
CCNA2 (chapter10) presentation by halvynCCNA2 (chapter10) presentation by halvyn
CCNA2 (chapter10) presentation by halvynAdames Bakery SRL
 
WAN TECATE CON CARACTER_ "evita el exceso"
WAN TECATE CON CARACTER_ "evita el exceso"WAN TECATE CON CARACTER_ "evita el exceso"
WAN TECATE CON CARACTER_ "evita el exceso"El_mata_viejitas_Lemus
 
Estado enlace
Estado enlaceEstado enlace
Estado enlacerene1414
 
actividad_1_unidad_6_grupo 2A TIC
actividad_1_unidad_6_grupo 2A TICactividad_1_unidad_6_grupo 2A TIC
actividad_1_unidad_6_grupo 2A TICkira1212
 
Estado enlace 1 mildred montoya
Estado enlace 1 mildred montoyaEstado enlace 1 mildred montoya
Estado enlace 1 mildred montoyamildredmontoya6
 
ENRUTAMIENTO ESTADO ENLACE
ENRUTAMIENTO ESTADO ENLACEENRUTAMIENTO ESTADO ENLACE
ENRUTAMIENTO ESTADO ENLACEbrendarojaslemus
 
Universidad tecnológica del estado de zacatecas (autoguardado)
Universidad tecnológica del estado de zacatecas (autoguardado)Universidad tecnológica del estado de zacatecas (autoguardado)
Universidad tecnológica del estado de zacatecas (autoguardado)Cristian Alejndro Calvillo Ramirez
 
Ccna3v3.1 mod02[1]
Ccna3v3.1 mod02[1]Ccna3v3.1 mod02[1]
Ccna3v3.1 mod02[1]rancruel027
 

Similaire à Enrrutamiento estado enlace (20)

A1U6GA Enrutamiento Estado Enlace
A1U6GA Enrutamiento Estado EnlaceA1U6GA Enrutamiento Estado Enlace
A1U6GA Enrutamiento Estado Enlace
 
A1 u6ga enrutamiento estado enlace
A1 u6ga enrutamiento estado enlaceA1 u6ga enrutamiento estado enlace
A1 u6ga enrutamiento estado enlace
 
Estado enlace
Estado enlaceEstado enlace
Estado enlace
 
Trabajo unidad 5 eloy
Trabajo unidad 5 eloyTrabajo unidad 5 eloy
Trabajo unidad 5 eloy
 
´Protocolo estado enlace
´Protocolo estado enlace´Protocolo estado enlace
´Protocolo estado enlace
 
Ral
RalRal
Ral
 
CCNA2 (chapter10) presentation by halvyn
CCNA2 (chapter10) presentation by halvynCCNA2 (chapter10) presentation by halvyn
CCNA2 (chapter10) presentation by halvyn
 
WAN TECATE CON CARACTER_ "evita el exceso"
WAN TECATE CON CARACTER_ "evita el exceso"WAN TECATE CON CARACTER_ "evita el exceso"
WAN TECATE CON CARACTER_ "evita el exceso"
 
Eloy
EloyEloy
Eloy
 
AlU66A
AlU66AAlU66A
AlU66A
 
Redes de area local arenas
Redes de area local arenasRedes de area local arenas
Redes de area local arenas
 
Estado enlace
Estado enlaceEstado enlace
Estado enlace
 
actividad_1_unidad_6_grupo 2A TIC
actividad_1_unidad_6_grupo 2A TICactividad_1_unidad_6_grupo 2A TIC
actividad_1_unidad_6_grupo 2A TIC
 
Estado enlace 1 mildred
Estado enlace 1 mildredEstado enlace 1 mildred
Estado enlace 1 mildred
 
Estado enlace 1 mildred montoya
Estado enlace 1 mildred montoyaEstado enlace 1 mildred montoya
Estado enlace 1 mildred montoya
 
Universidad tecnológica del estado de zacatecas (UAP)
Universidad tecnológica del estado de zacatecas (UAP)Universidad tecnológica del estado de zacatecas (UAP)
Universidad tecnológica del estado de zacatecas (UAP)
 
ENRUTAMIENTO ESTADO ENLACE
ENRUTAMIENTO ESTADO ENLACEENRUTAMIENTO ESTADO ENLACE
ENRUTAMIENTO ESTADO ENLACE
 
Universidad tecnológica del estado de zacatecas (autoguardado)
Universidad tecnológica del estado de zacatecas (autoguardado)Universidad tecnológica del estado de zacatecas (autoguardado)
Universidad tecnológica del estado de zacatecas (autoguardado)
 
Ccna3v3.1 mod02[1]
Ccna3v3.1 mod02[1]Ccna3v3.1 mod02[1]
Ccna3v3.1 mod02[1]
 
10.- Protocolos de enrutamiento
10.- Protocolos de enrutamiento10.- Protocolos de enrutamiento
10.- Protocolos de enrutamiento
 

Plus de aguilarlupitas

Cuaderno de ingenieria psp1p
Cuaderno de ingenieria psp1pCuaderno de ingenieria psp1p
Cuaderno de ingenieria psp1paguilarlupitas
 
Cuadro comparativo aplicaciones ria y web 1.0
Cuadro comparativo aplicaciones ria y web 1.0Cuadro comparativo aplicaciones ria y web 1.0
Cuadro comparativo aplicaciones ria y web 1.0aguilarlupitas
 
Cuadro comparativo aplicaciones ria y web 1.0
Cuadro comparativo aplicaciones ria y web 1.0Cuadro comparativo aplicaciones ria y web 1.0
Cuadro comparativo aplicaciones ria y web 1.0aguilarlupitas
 
Mapa conceptual sobre derechos de autor
Mapa conceptual sobre derechos de autorMapa conceptual sobre derechos de autor
Mapa conceptual sobre derechos de autoraguilarlupitas
 
Paradigmas de programacion lupita
Paradigmas de programacion lupitaParadigmas de programacion lupita
Paradigmas de programacion lupitaaguilarlupitas
 

Plus de aguilarlupitas (7)

Cuaderno de ingenieria psp1p
Cuaderno de ingenieria psp1pCuaderno de ingenieria psp1p
Cuaderno de ingenieria psp1p
 
Documentacion esfera
Documentacion esferaDocumentacion esfera
Documentacion esfera
 
Cuadro comparativo aplicaciones ria y web 1.0
Cuadro comparativo aplicaciones ria y web 1.0Cuadro comparativo aplicaciones ria y web 1.0
Cuadro comparativo aplicaciones ria y web 1.0
 
Cuadro comparativo aplicaciones ria y web 1.0
Cuadro comparativo aplicaciones ria y web 1.0Cuadro comparativo aplicaciones ria y web 1.0
Cuadro comparativo aplicaciones ria y web 1.0
 
Patrones de diseño
Patrones de diseñoPatrones de diseño
Patrones de diseño
 
Mapa conceptual sobre derechos de autor
Mapa conceptual sobre derechos de autorMapa conceptual sobre derechos de autor
Mapa conceptual sobre derechos de autor
 
Paradigmas de programacion lupita
Paradigmas de programacion lupitaParadigmas de programacion lupita
Paradigmas de programacion lupita
 

Dernier

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Dernier (15)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Enrrutamiento estado enlace

  • 1. UNIVERSIDAD TECNOLÓGICA DE ZACATECAS UNIDAD ACADÉMICA DE PINOS REDES DE AREA LOCAL UNIDAD VI PROTOCOLOS DE ESTADO ENLACE ELOY CONTRERAS DE LIRA MA. GUADALUPE CONTRERAS AGUILAR
  • 2. Contenido INTRODUCCION................................................................................................................................... 3 ENRRUTAMIENTO ESTADO ENLACE.................................................................................................... 4 CARACTERISTICAS DE ENRRUTAMIENTO ESTADO ENLACE............................................................. 9 VENTAJAS Y DESVENTAJAS DE ENRRUTAMIENTO ESTADO ENLACE............................................. 10 MAPA MENTAL PROTOCOLO ENRRUTAMIENTO ESTADO ENLACE............................................... 11 CONCLUSIONES ................................................................................................................................. 12
  • 3. INTRODUCCION En el siguiente apartado realizaremos una comparación y descripción de los conceptos básicos delos protocolos estado enlace y los protocolos de enrutamiento por vector distancia. Los protocolos de enrutamiento por vector de distancia pueden ser semejantes a los carteles de una carretera debido a que los routers deben tomar decisiones de rutas preferidas conforme a una distancia o métrica a una red; en cambio los protocolos de enrutamiento de estado de enlace tienen un enfoque diferente pues se dice son más similares a los mapas de carretera ya que crean un mapa topológico de la red y cada router utiliza dicho mapa para determinar la ruta más corta hacia cada red. En si objetivo final es que cada router reciba toda la información de estado de enlace acerca de todos los demás routers en el área de enrutamiento. Con esta información, cada router puede crear su propio mapa topológico de la red y calcular independientemente la ruta más corta hacia cada red. Los routers que ejecutan un protocolo de enrutamiento de estado de enlace envían información acerca del estado de sus enlaces a otros routers en el dominio de enrutamiento. El estado de dichos enlaces hace referencia a sus redes conectadas directamente e incluye información acerca del tipo de red y los routers vecinos en dichas redes; de allí el nombre protocolo de enrutamiento de estado de enlace.
  • 4. ENRRUTAMIENTO ESTADO ENLACE Los protocolos de enrutamiento de estado de enlace son conocidos por presentar una complejidad bastante mayor que sus vectores de distancia equivalentes. Sin embargo, la funcionalidad y configuración básicas de los protocolos de enrutamiento de estado de enlace no son complejas en absoluto. Incluso el mismo algoritmo puede comprenderse fácilmente, como podrá ver en el siguiente tema. Las operaciones OSPF básicas pueden configurarse con un comando router ospf processid y una sentencia de red, similar a otros protocolos de enrutamiento como RIP y EIGRP. Aunque también se los conoce como protocolos de shortest path first y se desarrollan en torno del algoritmo shortest path first (SPF) de Edsger Dijkstra. Los protocolos de enrutamiento de estado de enlace IP se enlistan enseguida: · Open Shortest Path First (OSPF) La saturación de paquetes de estado de enlace puede ejercer un impacto negativo en el ancho de banda disponible en una red. Si bien esto sólo debería ocurrir durante la puesta en marcha inicial de los routers, también podría ser un problema en redes inestables. · Intermediate Systemto Intermediate System (ISIS). ISIS fue diseñado por ISO (Organización Internacional para la Estandarización) y se describe en ISO 10589. Se diseñó originalmente para el suite de protocolo de OSI y no para el suite de protocolo de TCP/IP. Más adelante, ISIS integrado, o ISIS doble, incluyó la compatibilidad con redes IP. Sin embargo, la funcionalidad y configuración básicas de los protocolos de enrutamiento de estado de enlace no son complejas en absoluto. Al algoritmo de Dijkstra se le llama comúnmente algoritmo shortest path first (SPF). Este algoritmo acumula costos alo largo de cada ruta, desde el origen hasta el destino. Si bien al algoritmo de Dijkstra se conoce como el algoritmo shortest path first, éste es de hecho el objetivo de cada algoritmo de enrutamiento.
  • 5. Cada router determina su propio costo hacia cada destino en la topología. En otros términos, cada router calcula el algoritmo SPF y determina el costo desde su propia perspectiva. Pero¿de qué manera exactamente funciona un protocolo de enrutamiento de estado de enlace? Todos los routers de una topología completarán el siguiente proceso genérico de enrutamiento de estado de enlace para alcanzar un estado de convergencia: PROCESO DE ENRRUTAMIENTO ESTADO ENLACE 1. Cada router aprende sobre sus propios enlaces, sus propias redes conectadas directamente. Esto se realiza al detectar que una interfaz se encuentra en estado up.
  • 6. 2. Cada router es responsable de reunirse con sus vecinos en redes conectadas directamente. En forma similar a EIGRP, los routers de estado de enlace lo realizan intercambiando paquetes de saludo con otros routers de estado de enlace en redes conectadas directamente. Un vecino es cualquier otro router habilitado con el mismo protocolo de enrutamiento de estado de enlace.En forma similar a los paquetes de saludo de EIGRP, cuando dos routers de estado de enlace notan que sonvecinos, forman una adyacencia. Dichos paquetes de saludo pequeños continúan intercambiándose entre dos vecinos adyacentes que cumplen la función de "mensaje de actividad" para supervisar el estado del vecino. Si un router deja de recibir paquetes de saludo por parte de un vecino, dicho vecino se considera inalcanzable y se rompe la adyacencia. 3. Cada router crea un Paquete de estado de enlace (LSP) que incluye el estado de cada enlace conectado directamente. Esto se realiza registrando toda la información pertinente acerca de cada vecino, que incluye el ID de vecino,el tipo de enlace y el ancho de banda. Una vez que un router establece sus adyacencias, puede crear sus propios paquetes de estado de enlace (LSP), loscuales incluyen la información de estado de enlace de sus enlaces. 4. Cada router satura con el LSP a todos los vecinos, que luego almacenan todos los LSP recibidos en una base de datos. Los vecinos luego saturan con los LSP a sus vecinos hasta que todos los routers del área hayan recibido los LSP. Cada router almacena una copia de cada LSP recibido por parte de sus vecinos en una base de datos local. Cada router inunda con su información de estado de enlace a todos los demás routers de estado de enlace en el área de enrutamiento. Siempre que un router recibe un LSP de un router vecino, envía de inmediato dicho LSP a todas las demás interfaces, excepto la interfaz que recibió el LSP. Este proceso crea un efecto de saturación de los LSP desde todos los routers a través del área de enrutamiento.La inundación de los LSP se produce prácticamente de inmediato
  • 7. una vezrecibidos, sin ningún cálculo intermedio. A diferencia de los protocolos de enrutamiento por vector de distancia que primero deben ejecutar el algoritmo BellmanFord para procesar las actualizaciones de enrutamiento antes de enviarlas a los demás routers, los protocolos de enrutamiento de estado de enlace calculan el algoritmo SPF después de completar la saturación. Como consecuencia, los protocolos de enrutamiento de estado de enlace alcanzan la convergencia mucho más rápido que los protocolos de enrutamiento por vector de distancia. Cabe mencionar que los LSP no necesitan enviarse periódicamente. Un LSP sólo necesita enviarse:  durante la puesta en marcha inicial del router o del proceso del protocolo de enrutamiento en dicho router.  cuando hay un cambio en la topología, incluido un enlace que se desactiva o activa, o una adyacencia de vecinosque se establece o se rompe. Además de la información de estado de enlace, se incluye información adicional en el LSP, como los números desecuencia y la información de antigüedad, para ayudar a administrar el proceso de saturación. Cada router utiliza estainformación para determinar si ya recibió el LSP de otro router o si el LSP tiene otra más nueva que la contenida enla base de datos de estado de enlace. Este proceso permite que un router conserve sólo la información más actual en subase de datos de estado de enlace. 5. Cada router utiliza la base de datos para construir un mapa completo de la topología y calcula el mejor camino hacia cada red de destino. En forma similar a tener un mapa de carretera, el router tiene ahora un mapa completo de todos los destinos de la topología y las rutas para alcanzarlos. El algoritmo SPF se utiliza para construir el mapa de la topología y determinar el mejor camino hacia cada red.
  • 8. Después de que cada router haya propagado sus propios LSP con el proceso de saturación de estado de enlace,cada router tendrá luego un LSP proveniente de cada router de estado de enlace en el área de enrutamiento. Dichos LSP se almacenan en la base de datos de estado de enlace. Cada router en el área de enrutamiento puede ahora usar el algoritmo SPF para construir los árboles SPF que vio anteriormente.Con una base de datos de estado de enlace completa, el router ahora puede utilizar la base de datos y el algoritmo shortest path First (SPF) para calcular la ruta preferida o la ruta más corta para cada red. Árbol shortest path first (SPF) Construcción del árbol SPF Examinemos con mayor detalle la manera en que un router construye su árbol SPF. La topología actual del router sólo incluye a sus vecinos. Sin embargo, al utilizar la información de estado de enlace proveniente de todos los demás routers, puede ahora comenzar a construir un árbol SPF ubicándose en la raíz de éste. El algoritmo SPF comienza con el procesamiento de la siguiente información de LSP proveniente del siguiente: 1. Conectado al router vecino en la red 2. Conectado al siguiente router vecino en la red 3. Tiene una red muestra aquí la dirección IP del router vecino y su costo. El router puede ignorar el primer LSP debido a el siguiente ya sabe que está conectado con el siguiente en la red y mostrar su costo. El router puede utilizar el segundo LSP y crear un enlace del siguiente hasta otro router, con la misma red el mismo costo. Esta información se agrega al árbol SPF. Al utilizar el tercer LSP, R1 detectó el número de red y su costo sin vecinos. Este enlace se agrega al árbol SPF del router. Enlace Con los protocolos de enrutamiento de estado de enlace, un enlace es una interfaz en un router. Como ocurre con los protocolos por vector de distancia y las rutas estáticas, la interfaz debe configurarse adecuadamente con una dirección IP
  • 9. y una máscara de subred, y el enlace debe encontrarse en estado activo antes de que el protocolo de enrutamiento de estado de enlace pueda aprender acerca de un enlace. Asimismo, como ocurre con los protocolos por vector de distancia, la interfaz debe incluirse en una de las sentencias de red antes de que ésta pueda participar en el proceso de enrutamiento de estado de enlace. La información sobre el estado de aquellos enlaces se conoce como estados de enlace.Esta información incluye: · La dirección IP de la interfaz y la máscara de subred. · El tipo de red, como Ethernet (broadcast) o enlace serial punto a punto. · El costo de dicho enlace. · Cualquier router vecino en dicho enlace. CARACTERISTICAS DEENRRUTAMIENTO ESTADO ENLACE  Los protocolos de enrutamiento de estado de enlace modernos están diseñados para minimizar los efectos en lamemoria, el CPU y el ancho de banda.  La utilización y configuración de áreas múltiples puede reducir el tamaño de las bases de datos de estado de enlace.  Las áreas múltiples también pueden limitar el grado de saturación de información de estado de enlace en un dominio de enrutamiento y enviar los LSP sólo a aquellos routers que los necesitan.  Cuando hay un cambio en la topología, sólo aquellos routers del área afectada reciben el LSP yejecutan el algoritmo SPF. Esto puede ayudar a aislar un enlace inestable en un área específica en el dominio de enrutamiento.  Los routers de otras áreas pueden actualizar sus tablas de enrutamiento directamente.
  • 10. VENTAJAS Y DESVENTAJAS DE ENRRUTAMIENTO ESTADO ENLACE VENTAJAS  Crean un mapa topológico .Los protocolos de enrutamiento de estado de enlace crean un mapa topológico o árbol SPF de la topología de red y los protocolos de enrutamiento por vector de distancia no tienen un mapa topológico de la red.  Convergencia rápida.Al recibir un Paquete de estado de enlace (LSP), los protocolos de enrutamiento de estado de enlace saturan de inmediato con el LSP todas las interfaces excepto la interfaz desde la que se recibió el LSP.  Actualizaciones desencadenadas por eventos. Después de la saturación inicial de los LSP, los protocolos de enrutamiento de estado de enlace sólo envían un LSP cuando hay un cambio en la topología. El LSP sólo incluye la información relacionada con el enlace afectado.  Diseño jerárquico. Los protocolos de enrutamiento de estado de enlace, como OSPF e ISIS utilizan el concepto de áreas. Las áreas múltiples crean un diseño jerárquico para redes y permiten una mejor agregación de ruta (resumen) y el aislamiento de losproblemas de enrutamiento dentro del área. DESVENTAJAS  Los protocolos de enrutamiento de estado de enlace normalmente requieren más memoria, más procesamiento de CPU y, en ocasiones, un mayor ancho de banda que los protocolos de enrutamiento por vector de distancia.  El algoritmo SPF requiere un mayor tiempo de CPU que los algoritmos de vector dedistancia, como BellmanFord,ya que los protocolos de estado de enlace crean un mapa completo de la topología.  La saturación de paquetes de estado de enlace puede ejercer un impacto negativo en el ancho de banda disponible en una red. Si bien esto sólo
  • 11. debería ocurrir durante la puesta en marcha inicial de los routers, también podría ser un problema en redes inestables. MAPA MENTAL PROTOCOLO ENRRUTAMIENTO ESTADO ENLACE PROTOCOLO ENRRUTAMIENTO ENLACE $$ DE ENLACE
  • 12. CONCLUSIONES Los protocolos de enrutamiento de estado de enlace también se los conoce como protocolos shortest path first ya que se desarrollan en torno al algoritmo shortest path first (SPF) de Edsger Dijkstra. Hay dos protocolos de enrutamiento de estado de enlace para IP: OSPF (Open Shortest Path First) e ISIS (IntermediateSystemtoIntermediateSystem). El proceso de estado de enlace se realiza de la siguiente manera de la siguiente manera: 1. Cada router detecta sus propias redes conectadas directamente. 2. Cada router es responsable de "saludar" a sus vecinos en las redes conectadas directamente. 3. Cada router crea un Paquete de estado de enlace (LSP) que incluye el estado de cada enlace directamente conectado. 4. Cada router satura con el LSP a todos los vecinos, que luego almacenan todos los LSP recibidos en una base de datos. 5. Cada router utiliza la base de datos para construir un mapa completo de la topología y calcula el mejor camino para cada red de destino. Un enlace es una interfaz en el router. Un estado de enlace es la información sobre dicha interfaz, incluida su dirección IP y máscara de subred, el tipo de red, el costo asociado con el enlace y todo router vecino en dicho enlace. Un enlace es una interfaz en el router. Un estado de enlace es la información sobre dicha interfaz, incluida su dirección IP y máscara de subred, el tipo de red, el costo asociado con el enlace y todo router vecino en dicho enlace. Cada router determina sus propios estados de enlace y satura con la información a todos losdemás routers del
  • 13. área. Como consecuencia, cada router crea una base de datos de estado de enlace (LSDB) que incluye la información de estado de enlace de todos los demás routers. Los protocolos de enrutamiento de estado de enlace tienden a presentar un tiempo de convergencia menor que los protocolos de enrutamiento por vector de distancia. EIGRP es una excepción notable. Sin embargo, los protocolos de enrutamiento de estado de enlace exigen más requerimientos de memoria y procesamiento.