Todo sobre los Enrutadores: Tipos de Enrutadores, Tabla de Enrutamiento y Enrutamiento IP

Papel e Importancia de los Enrutadores en el Sistema de Redes Informáticas:

Nuestro tutorial anterior en esta Serie Completa de Capacitación en Redes nos explicó en detalle sobre los conmutadores de Capa 2 y Capa 3. En este tutorial, veremos acerca de los enrutadores en detalle.

Los routers se utilizan ampliamente en todas partes de nuestra vida diaria, ya que conectan las diversas redes, todas juntas, repartidas a lo largo de largas distancias.

Como el nombre se explica por sí mismo, los enrutadores adquieren su nomenclatura a partir del trabajo que realizan, lo que significa que enrutan paquetes de datos desde el extremo de origen hasta el extremo de destino mediante el uso de algún algoritmo de enrutamiento en los sistemas de redes informáticas.

Importancia de los enrutadores  Importancia de los enrutadores

¿Qué son los enrutadores?

Si u tuviera una empresa de telecomunicaciones que tuviera una sucursal en Bangalore y otra en Hyderabad, para establecer una conexión entre ellas usamos enrutadores en ambos extremos que se conectaban a través de cable de fibra óptica a través de enlaces STM de gran ancho de banda o enlaces DS3.

En este escenario, el tráfico en forma de datos, voz o video fluirá de ambos extremos entre ellos sin la interferencia de ningún tercer tráfico no deseado. Este proceso es rentable y eficiente en el tiempo.

Del mismo modo, este enrutador también juega un papel clave para establecer conexiones entre probadores de software, esto exploraremos más adelante en el tutorial.

A continuación se muestra el diagrama de una red de enrutadores donde dos enrutadores, a saber, R1 y R2, conectan tres redes diferentes.

 Red de enrutadores

En este tutorial, estudiaremos los diversos aspectos, características y aplicaciones de los enrutadores.

Tipos de enrutadores

Básicamente hay dos tipos de enrutadores:

Enrutadores de hardware: Estos son el hardware con una competencia de software incorporada distintiva proporcionada por los fabricantes. Utilizan sus habilidades de enrutamiento para realizar enrutamiento. Tienen algunas características más especiales, además de la función básica de enrutamiento.

Los enrutadores Cisco 2900, ZTE ZXT1200, ZXT600 son el ejemplo de enrutadores de hardware de uso común.

Enrutadores de software: Funcionan de la misma manera que los enrutadores de hardware, pero no tienen ninguna caja de hardware separada. Tal vez sea un servidor windows, Netware o Linux. Todos estos tienen capacidades de enrutamiento incorporadas.

Aunque los routers de software se utilizan generalmente como pasarelas y firewalls en grandes sistemas de redes informáticas, ambos tipos de routers tienen sus propias características e importancia.

Los enrutadores de software tienen un puerto limitado para conectividad WAN y otro puerto o conectividad LAN compatible con tarjetas, por lo que no pueden reemplazar a los enrutadores de hardware.

Debido a las características incorporadas de enrutamiento, todas las tarjetas y puertos realizarán el enrutamiento WAN y otros también dependiendo de su configuración y capacidad.

Características de los enrutadores

 Conexión de hardware del enrutador Cisco básico

  • Funciona en la capa de red del modelo de referencia OSI y se comunica con dispositivos vecinos en el concepto de direccionamiento IP y subredes.
  • Los componentes principales de los enrutadores son la unidad de procesamiento central (CPU), la memoria flash, la RAM no volátil, la RAM, la tarjeta de interfaz de red y la consola.
  • Los enrutadores tienen un tipo diferente de puertos múltiples, como puerto Ethernet rápido, gigabit y puerto de enlace STM. Todos los puertos admiten conectividad de red de alta velocidad.
  • Dependiendo del tipo de puerto necesario en la red, el usuario puede configurarlos en consecuencia.
  • Los routers llevan a cabo el proceso de encapsulación y descapsulación de datos para filtrar las interferencias no deseadas.
  • Los enrutadores tienen la inteligencia incorporada para enrutar el tráfico en un sistema de red grande al tratar las subredes como una red intacta. Tienen la capacidad de analizar el tipo de siguiente enlace y salto conectado con él, lo que los hace superiores a otros dispositivos de capa 3, como conmutadores y puentes.
  • Los routers siempre funcionan en modo maestro y esclavo, lo que proporciona redundancia. Ambos enrutadores tendrán las mismas configuraciones a nivel de software y hardware si el maestro falla, el esclavo actuará como Maestro y realizará todas sus tareas. Por lo tanto, se ahorra el fallo de red completo.

Enrutamiento IP

Es el procedimiento de transmitir los paquetes desde el dispositivo final de una red al dispositivo final remoto de alguna otra red. Esto se logra mediante enrutadores.

Los enrutadores inspeccionan la dirección IP del extremo de destino y la dirección del siguiente salto y, de acuerdo con los resultados, reenvían el paquete de datos al destino.

Las tablas de enrutamiento se utilizan para encontrar las siguientes direcciones de salto y direcciones de destino.

Puerta de enlace predeterminada: Una puerta de enlace predeterminada no es más que un enrutador en sí mismo. Se implementa en la red donde un host de dispositivo final no tiene entrada de ruta de siguiente salto de alguna red de destino explícita y no puede distinguir el camino para llegar a esa red.

Por lo tanto, los dispositivos host están configurados de tal manera que los paquetes de datos que se dirigen a la red remota se destinarán primero a la puerta de enlace predeterminada.

A continuación, la puerta de enlace predeterminada proporcionará la ruta hacia la red de destino hasta el dispositivo host final de origen.

Tabla de enrutamiento

Los enrutadores tienen la memoria interna llamada RAM. Toda la información que recopila una tabla de enrutamiento se almacenará en la RAM de los enrutadores. Una tabla de enrutamiento identifica la ruta de un paquete aprendiendo la dirección IP y otra información relacionada de la tabla y reenvía el paquete al destino o red deseados.

Las siguientes son las entidades contenidas en una tabla de enrutamiento:

  1. Direcciones IP y máscara de subred del host de destino y de la red
  2. Direcciones IP de todos los enrutadores necesarios para llegar a la red de destino.
  3. Información de interfaz extrovertida

Hay tres procedimientos diferentes para rellenar una tabla de enrutamiento:

  • Subredes conectadas directamente
  • Enrutamiento estático
  • Enrutamiento dinámico

Rutas conectadas: En el modo ideal, todas las interfaces de los enrutadores permanecerán en estado «descendente». Por lo tanto, las interfaces en las que el usuario va a implementar cualquier configuración, primero cambian el estado de ‘abajo’ a ‘arriba’. El siguiente paso de la configuración será asignar las direcciones IP a todas las interfaces.

Ahora el enrutador será lo suficientemente inteligente como para enrutar los paquetes de datos a una red de destino a través de interfaces activas conectadas directamente. Las subredes también se agregan en la tabla de enrutamiento.

Enrutamiento estático: Mediante el enrutamiento estático, un enrutador puede recopilar la ruta a la red del extremo lejano que no está física o directamente conectada a una de sus interfaces.

El enrutamiento se realiza manualmente ejecutando un comando en particular que se usa globalmente.

El comando es el siguiente:

IP route destination_network _IP subnet_mask_ IP next_hop_IP_address.

Generalmente se usa en redes pequeñas solo porque necesita mucha configuración manual y todo el proceso es muy largo.

Un Ejemplo es el siguiente:

Enrutamiento estático

El enrutador 1 está físicamente conectado con el enrutador 2 en la interfaz Fast Ethernet. El router 2 también está conectado directamente a la subred 10.0.2.0 / 24. Como la subred no está conectada físicamente con el enrutador 1, por lo tanto, no identifica la manera de enrutar el paquete a la subred de destino.

Ahora tenemos que configurarlo manualmente, que es el siguiente:

  • Vaya al símbolo del sistema del Router 1.
  • Ingrese mostrar ruta IP, la tabla de enrutamiento tiene el siguiente tipo de configuración.

Enrutador # mostrar ruta IP

C 192.164.0.0/24 está conectado directamente, FastEthernet0 / 0, C significa conectado.

  • Ahora usamos el comando de ruta estática para la configuración para que el enrutador 1 pueda llegar a la Subred 10.0.0.0/24.

Router# conf t

Router (config) # ip route 10.0.0.0 255.255.255.0 192.164.0.2

Router (config) # exit

Router# show ip route

10.0.0.0/24 está en subredes, 1 subredes

S 10.0.0.0 a través de 192.164.0.2

C 192.164.0.0/24 está conectado directamente , FastEthernet0/0

S significa estática.

Nota: El símbolo del sistema del router también tiene mucha otra información, pero he explicado aquí solo el comando y la información que es relevante para el tema.

Enrutamiento dinámico: Este tipo de enrutamiento funciona con al menos un tipo de protocolo de enrutamiento que se facilita con él. Los enrutadores practican un protocolo de enrutamiento para que puedan compartir la información de enrutamiento entre ellos. Mediante este proceso, cada uno de los enrutadores de la red puede aprender esa información y la implementará en la construcción de sus propias tablas de enrutamiento.

El protocolo de enrutamiento funciona de tal manera que si un enlace cae en el que estaba enrutando datos, cambia dinámicamente su ruta para enrutar paquetes, lo que a su vez los hace resistentes a fallas.

El enrutamiento dinámico tampoco necesita configuración manual, lo que ahorra tiempo y carga de administración.

Solo necesitamos definir las rutas y sus subredes correspondientes que el enrutador utilizará y el resto se encarga de los protocolos de enrutamiento.

Distancia administrativa

La red puede practicar más de un protocolo de enrutamiento, y los enrutadores pueden recopilar información de ruta sobre la red de varias fuentes. La tarea principal de los routers es buscar la mejor ruta. Los enrutadores practican el número de distancia administrativa para descubrir qué ruta es la más adecuada para enrutar el tráfico. El protocolo que indica una distancia administrativa de menor número es el más adecuado para usar.

Métrica

Tenga en cuenta que el enrutador encuentra dos rutas distintivas para llegar al host de destino de la misma red desde el mismo protocolo, luego tiene que tomar la decisión de elegir la mejor ruta para enrutar el tráfico y almacenar en la tabla de enrutamiento.La métrica

es un parámetro de medición que se implementa para fijar la ruta más adecuada. De nuevo, más bajo será el número de métricas, mejor será el camino.

Tipos de Protocolos de Enrutamiento

Hay dos tipos de protocolos de enrutamiento:

  1. Vector de distancia
  2. Estado de enlace

Ambos tipos de protocolos de enrutamiento anteriores son protocolos de enrutamiento interior (IGP), que denota que se utilizaban para intercambiar datos de enrutamiento dentro de un sistema de red autónomo. Mientras que el protocolo de puerta de enlace de frontera (BGP) es un tipo de protocolo de enrutamiento exterior (EGP) que denota que se usa para intercambiar datos de enrutamiento entre dos sistemas de red diferentes en Internet.

Protocolo de vector de distancia

RIP (Protocolo de información de enrutamiento): RIP es un tipo de protocolo de vector de distancia. Según el nombre, el protocolo de enrutamiento de vectores de distancia emplea la distancia para obtener la ruta más adecuada para llegar a la red remota. La distancia es básicamente la cantidad de routers que existen en el medio mientras se acercan a la red remota. RIP tiene dos versiones, pero la versión 2 se usa más popularmente en todas partes.

La versión 2 tiene la capacidad de presentar máscaras de subred y prácticas de multidifusión para enviar actualizaciones de enrutamiento. El conteo de saltos se practica como métrica y tiene el conteo administrativo de 120.

RIP versión 2 inicia las tablas de enrutamiento en cada intervalo de 30 segundos, por lo que se utiliza mucho ancho de banda en este proceso. Utiliza la dirección de multidifusión 224.0.0.9 para iniciar la información de enrutamiento.

EIGRP (Protocolo de enrutamiento de puerta de enlace interior mejorada): Es un tipo progresivo de protocolo vectorial de distancia.

Los diversos tipos de aspectos de enrutamiento que respalda son:

  • Enrutamiento sin clases y VLSM
  • Equilibrio de carga
  • Actualizaciones incrementales
  • Resumen de ruta

Los enrutadores que usan EIGRP como protocolo de enrutamiento practican la dirección de multidifusión 224.0.0.10. Los enrutadores EIGRP mantienen tres tipos de tablas de enrutamiento que tienen toda la información necesaria.

La distancia administrativa de EIGRP es 90 y determina la métrica utilizando ancho de banda y retardo.

Protocolo de estado de enlace

El objetivo del protocolo de estado de enlace también es similar al del protocolo de vector de distancia, para localizar la ruta más adecuada a un destino, pero desplegar técnicas distintivas para realizarlo.

El protocolo de estado de enlace no lanza la tabla de enrutamiento general, en su lugar, lanza la información sobre la topología de red como resultado de lo cual todos los enrutadores que usan el protocolo de estado de enlace deben tener las estadísticas de topología de red similares.

Estos son difíciles de configurar y requieren mucho almacenamiento de memoria y memoria de CPU que el protocolo de vector de distancia.

Esto funciona más rápido que el de los protocolos de vectores de distancia. También mantienen la tabla de enrutamiento de tres tipos y realizan el primer algoritmo de ruta más corta para encontrar la mejor ruta.

OSPF es un tipo de protocolo de estado de enlace.

OSPF (abrir primero el camino más corto):

  • Es un protocolo de enrutamiento sin clases y respalda VLSM, actualizaciones incrementales, resumen manual de rutas y equilibrio de carga de costo igual.
  • Solo el costo de la interfaz se utiliza como parámetro métrico en OSPF. El número de distancia administrativa se establece en 110. Las IP de multidifusión implementadas para las actualizaciones de enrutamiento son 224.0.0.5 y 224.0.0.6.
  • El enlace entre los routers vecinos que utilizan el protocolo OSPF se configura primero antes de compartir las actualizaciones de enrutamiento. Como es un protocolo de estado de enlace, los enrutadores no flotan en toda la tabla de enrutamiento, sino que solo comparten las estadísticas relativas a la topología de red.
  • Luego, cada enrutador realiza un algoritmo SFP para determinar la ruta superlativa y la incluye en la tabla de enrutamiento. Al usar este proceso, la posibilidad de error de bucle de enrutamiento es menor.
  • Los routers OSPF envían los paquetes hello en multicast IP 224.0.0.5 para configurar el enlace con los vecinos. Luego, cuando se establece el enlace, comienza a enviar actualizaciones de enrutamiento flotantes a los vecinos.
  • Un router OSPF envía paquetes de bienvenida cada 10 segundos en la red. Si no recibe el paquete de devolución de hola de un vecino en 40 segundos, proclamará a ese vecino como caído. Los routers para convertirse en vecinos deben tener algunos campos tan comunes como el ID de subred, el id de área, los temporizadores de intervalos hola y muertos, la autenticación y la MTU.
  • OSPF tiene el proceso de autenticación de cada mensaje. Esto se usa para evitar que los enrutadores transmitan información de enrutamiento falsa. La información falsa puede llevar a un ataque de denegación de servicio.
  • Hay dos métodos de autenticación, MD5 y autenticación de texto transparente. El MD5 es el más utilizado. Admite el proceso de resumen manual de rutas mientras flota en tablas de enrutamiento.

BGP (Protocolo de puerta de enlace de frontera):

Hasta ahora hemos discutido los protocolos de enrutamiento interior que se utilizan para redes pequeñas. Pero para redes a gran escala, BGP se utiliza ya que tiene la capacidad de manejar el tráfico a través de Internet para redes grandes.

  • Las industrias que utilizan BGP tienen un número de sistema autónomo exclusivo que se comparte con otra red para establecer la conexión entre los dos sistemas autónomos (sistemas autónomos).
  • Con la ayuda de esta empresa conjunta, las industrias y los proveedores de servicios de red, como los operadores móviles, pueden proporcionar las rutas comandadas por BGP y, debido a esto, los sistemas obtienen la velocidad de Internet amplificada y la eficiencia con redundancia superior.
  • Construye la evaluación de enrutamiento sobre la base de políticas de red, conjunto de reglas configuradas y rutas de enrutamiento, y también participa en la toma de conclusiones de enrutamiento principales.
  • BGP crea sus vecinos mediante configuración manual entre enrutadores para construir una sesión TCP en el puerto 179. Un presentador de BGP envía mensajes de 19 bytes cada 60 segundos a sus vecinos para establecer la conexión.
  • El mecanismo de mapa de ruta maneja el flujo de rutas en BGP. No es más que un conjunto de reglas. Cada regla explica, para los criterios especificados equivalentes de rutas, qué decisión se implementará. La decisión es descartar la ruta o hacer modificaciones de algunos atributos de la ruta antes de finalmente almacenarla en la tabla de enrutamiento.
  • Los criterios de selección de rutas BGP son diferentes de los demás. Primero descubre los atributos de ruta para rutas sincronizadas sin bucles para llegar al destino de la siguiente manera.

Funcionamiento del router

 Funcionamiento del router

  • En la parte de hardware del enrutador, las conexiones físicas se realizan a través de puertos de entrada; también guarda la copia de la tabla de reenvío. La tela de conmutación es un tipo de IC (circuito integrado) que le dice al enrutador en qué puerto de salida debe reenviar el paquete.
  • El procesador de enrutamiento guarda la tabla de enrutamiento dentro de ella e implementa los varios protocolos de enrutamiento que se utilizarán en el reenvío de paquetes.
  • El puerto de salida transmite los paquetes de datos a su lugar.

El trabajo se divide en dos planos diferentes,

  • Plano de control: Los enrutadores mantienen la tabla de enrutamiento que almacena todas las rutas estáticas y dinámicas que se utilizarán para destinar el paquete de datos al host remoto. El plano de control es una lógica que fabrica una base de información de reenvío (FIB) para ser utilizada por el plano de reenvío y también tiene la información sobre la interfaz física de los enrutadores a conectar.
  • Plano de reenvío: basado en la información que recopila del plano de control basado en registros en tablas de enrutamiento, reenvía el paquete de datos al host de red remoto correcto. También se ocupa de las conexiones físicas internas y externas correctas.
  • Reenvío: Como sabemos, el propósito principal de los enrutadores es conectar grandes redes, como las redes WAN. Como funciona en la capa 3, toma la decisión de reenvío sobre la base de la dirección IP de destino y la máscara de subred almacenada en un paquete dirigido a la red remota.

Conexiones de Enrutamiento Básicas

  • Según la figura, el Enrutador A puede llegar al Enrutador C a través de dos rutas, una es directamente a través de la Subred B y otra es a través del Enrutador B utilizando la Subred A y la Subred C, respectivamente. De esta manera, la red se ha vuelto redundante.
  • Cuando un paquete llega al enrutador, lo primero que busca en la tabla de enrutamiento es encontrar la ruta más adecuada para llegar al destino y una vez que obtiene la dirección IP del siguiente salto, encapsula el paquete de datos. Para averiguar el mejor protocolo de enrutamiento de ruta se utiliza.
  • La ruta se aprende recopilando información del encabezado asociado con cada paquete de datos que llega a cada nodo. El encabezado contiene la información de la dirección IP del siguiente salto de la red de destino.
  • Para llegar a un destino, se mencionan varias rutas en la tabla de enrutamiento; mediante el uso de un algoritmo mencionado, utiliza la ruta más adecuada para reenviar datos.
  • También comprueba que la interfaz en la que el paquete está listo para ser reenviado sea accesible o no. Una vez que recoge toda la información necesaria, envía el paquete de acuerdo con la ruta decidida.
  • El enrutador también supervisa la congestión cuando los paquetes alcanzan cualquier esperanza de la red a un ritmo mayor del que el enrutador puede procesar. Los procedimientos utilizados son una caída de cola, detección temprana aleatoria (ROJO) y detección temprana aleatoria ponderada (WRED).
  • La idea detrás de esto es que el enrutador deje caer el paquete de datos cuando se excede el tamaño de la cola, lo que está predefinido durante la configuración y se puede almacenar en búferes. Por lo tanto, el enrutador descarta los paquetes entrantes recién llegados.
  • Aparte de este enrutador, toma la decisión de elegir qué paquete se reenvía primero o en qué número cuando existen varias colas. Esto es implementado por el parámetro QoS (calidad de servicio).
  • Realizar enrutamiento basado en políticas también es una función de los enrutadores. Esto se hace omitiendo todas las reglas y rutas definidas en la tabla de enrutamiento y creando un nuevo conjunto de reglas para reenviar paquetes de datos de forma inmediata o prioritaria. Esto se hace sobre la base de los requisitos.
  • Al realizar las diversas tareas dentro del enrutador, la utilización de la CPU es muy alta. Por lo tanto, algunas de sus funciones se realizan mediante circuitos integrados específicos para aplicaciones (ASIC).
  • Los puertos Ethernet y STM se utilizan para conectar el cable de fibra óptica u otro medio de transmisión para la conectividad física.
  • El puerto ADSL se utiliza para conectar el enrutador al ISP mediante cables CAT5 o CAT6, respectivamente.

Las aplicaciones de los routers

  • Los routers son los componentes básicos de los proveedores de servicios de telecomunicaciones. Se utilizan para conectar equipos de hardware principales como MGW, BSC, SGSN, IN y otros servidores a la red de ubicación remota. Por lo tanto, funciona como columna vertebral de las operaciones móviles.Los routers
  • se utilizan en la implementación del centro de operación y mantenimiento de una organización que se puede llamar centro NOC. Todo el equipo de extremo lejano está conectado con una ubicación central a través del cable óptico a través de enrutadores, lo que también proporciona redundancia al operar en la topología de enlace principal y enlace de protección.
  • Admite una velocidad de transmisión de datos rápida, ya que utiliza enlaces STM de gran ancho de banda para la conectividad, que se utilizan tanto para la comunicación por cable como inalámbrica.
  • Los probadores de software también utilizan enrutadores para comunicaciones WAN. Supongamos que el gerente de una organización de software está situado en Delhi y su ejecutivo está situado en varios otros lugares como Bangalore y Chennai. Luego, los ejecutivos pueden compartir sus herramientas de software y otras aplicaciones con su gerente a través de enrutadores conectando sus PC al enrutador utilizando la arquitectura WAN.
  • Los routers de hoy en día tienen la característica de puertos USB incorporados dentro del hardware. Tienen memoria interna con suficiente capacidad de almacenamiento. Los dispositivos de almacenamiento externo se pueden usar en combinación con enrutadores para almacenar y compartir datos.
  • Los routers tienen la función de restricción de acceso. El administrador configura el enrutador de tal manera que solo unos pocos clientes o personas pueden acceder a los datos generales del enrutador, mientras que otros pueden acceder solo a los datos que se les definen para buscar.
  • Aparte de esto, los enrutadores se pueden configurar de tal manera que solo una persona tenga los derechos, es decir, el propietario o administrador para realizar la función modificar, agregar o eliminar en la parte del software, mientras que otros solo pueden tener los derechos de vista. Esto lo hace altamente seguro y se puede usar en operaciones militares y compañías financieras donde la confidencialidad de los datos es una preocupación primordial.
  • En redes inalámbricas, con la ayuda de la configuración de VPN en enrutadores, se puede usar en el modelo cliente-servidor mediante el cual puede compartir Internet, recursos de hardware, video, datos y voz estando muy separados. En la siguiente figura se muestra un ejemplo.

Router Trabajando en Modelo Cliente-Servidor

  • Los enrutadores son ampliamente utilizados por el proveedor de servicios de Internet para enviar datos de origen a destino en forma de correo electrónico, como página web, archivo de voz, imagen o video. Los datos se pueden enviar a cualquier parte del mundo, siempre que el destino tenga una dirección IP.

Conclusión

En este tutorial, hemos estudiado en profundidad las diversas características, tipos, funcionamiento y aplicaciones de los enrutadores. También hemos visto el funcionamiento y las características de varios tipos de protocolos de enrutamiento utilizados por los enrutadores para encontrar la mejor ruta para enrutar paquetes de datos a la red de destino desde la red de origen.

Lectura adicional = > Cómo actualizar el firmware en el enrutador

Al analizar todos los diversos aspectos de los enrutadores, nos hemos dado cuenta del hecho de que los enrutadores desempeñan un papel muy importante en los sistemas de comunicación modernos. Se usa ampliamente en casi todas partes, desde pequeñas redes domésticas hasta redes WAN.

Con el uso de enrutadores, la comunicación a larga distancia, ya sea en forma de datos, voz, video o imagen, se vuelve más confiable, rápida, segura y rentable.

Tutorial ANTERIOR / Tutorial siguiente

Deja una respuesta

Tu dirección de correo electrónico no será publicada.