stringtranslate.com

Plano de control

En el enrutamiento de red , el plano de control es la parte de la arquitectura del enrutador que se ocupa de establecer la topología de la red , o la información en una tabla de enrutamiento que define qué hacer con los paquetes entrantes . Las funciones del plano de control, como participar en protocolos de enrutamiento , se ejecutan en el elemento de control arquitectónico. [1] En la mayoría de los casos, la tabla de enrutamiento contiene una lista de direcciones de destino y las interfaces salientes asociadas con cada una. La lógica del plano de control también puede identificar ciertos paquetes que se descartarán, así como el tratamiento preferencial de ciertos paquetes para los cuales se define una alta calidad de servicio mediante mecanismos como los servicios diferenciados .

Dependiendo de la implementación específica del enrutador, puede haber una base de información de reenvío separada que está poblada por el plano de control, pero utilizada por el plano de reenvío de alta velocidad para buscar paquetes y decidir cómo manejarlos.

En informática, el plano de control es la parte del software que configura y apaga el plano de datos. [2] Por el contrario, el plano de datos es la parte del software que procesa las solicitudes de datos. [3] El plano de datos también se denomina a veces plano de reenvío.

La distinción ha demostrado ser útil en el campo de las redes donde se originó, ya que separa las preocupaciones: el plano de datos está optimizado para la velocidad de procesamiento y para la simplicidad y regularidad. El plano de control está optimizado para la personalización, el manejo de políticas, el manejo de situaciones excepcionales y, en general, para facilitar y simplificar el procesamiento del plano de datos. [4] [5]

La separación conceptual del plano de datos del plano de control se lleva realizando desde hace años. [6] Un ejemplo temprano es Unix , donde las operaciones básicas de archivos son abrir, cerrar para el plano de control y leer y escribir para el plano de datos. [7]

Construyendo la tabla de enrutamiento de unidifusión

Una función importante del plano de control es decidir qué rutas van a la tabla de enrutamiento principal. "Principal" se refiere a la tabla que contiene las rutas de unidifusión que están activas. El enrutamiento de multidifusión puede requerir una tabla de enrutamiento adicional para rutas de multidifusión. Varios protocolos de enrutamiento, por ejemplo, IS-IS , OSPF y BGP, mantienen bases de datos internas de rutas candidatas que se promueven cuando una ruta falla o cuando se cambia una política de enrutamiento.

Varias fuentes de información diferentes pueden proporcionar información sobre una ruta a un destino determinado, pero el enrutador debe seleccionar la "mejor" ruta para instalarla en la tabla de enrutamiento. En algunos casos, puede haber varias rutas de igual "calidad" y el enrutador puede instalarlas todas y compartir la carga entre ellas.

Fuentes de información de enrutamiento

Hay tres fuentes generales de información de enrutamiento:

Información de la interfaz local

Los enrutadores reenvían el tráfico que ingresa por una interfaz de entrada y sale por una interfaz de salida, sujeto a filtrado y otras reglas locales. Si bien los enrutadores generalmente reenvían desde una interfaz física (por ejemplo, Ethernet , serie ) a otra interfaz física, también es posible definir múltiples interfaces lógicas en una interfaz física. Una interfaz Ethernet física, por ejemplo, puede tener interfaces lógicas en varias LAN virtuales definidas por encabezados VLAN IEEE 802.1Q .

Cuando una interfaz tiene una dirección configurada en una subred , como 192.0.2.1 en la subred 192.0.2.0/24 (es decir, máscara de subred 255.255.255.0), y el enrutador considera que esa interfaz está "activa", el enrutador tiene una ruta conectada directamente a 192.0.2.0/24. Si un protocolo de enrutamiento ofrece la ruta de otro enrutador a esa misma subred, el software de instalación de la tabla de enrutamiento normalmente ignorará la ruta dinámica y preferirá la ruta conectada directamente.

También puede haber interfaces de software únicamente en el enrutador, que trata como si estuvieran conectadas localmente. Por ejemplo, la mayoría de las implementaciones tienen una interfaz definida por software "nula". Los paquetes que tengan esta interfaz como siguiente salto se descartarán, lo que puede ser una forma muy eficaz de filtrar el tráfico. Los enrutadores generalmente pueden enrutar el tráfico más rápido de lo que pueden examinarlo y compararlo con los filtros, por lo que, si el criterio para descartar es la dirección de destino del paquete, "esconder" el tráfico será más eficiente que los filtros explícitos.

Otras interfaces definidas por software que se tratan como conectadas directamente, siempre que estén activas, son interfaces asociadas con protocolos de túnel como Generic Routing Encapsulation (GRE) o Multiprotocol Label Switching (MPLS). Las interfaces loopback son interfaces virtuales que se consideran interfaces conectadas directamente.

Rutas estáticas

Las reglas de configuración del enrutador pueden contener rutas estáticas. Una ruta estática tiene como mínimo una dirección de destino, una longitud de prefijo o máscara de subred y una definición a dónde enviar los paquetes para la ruta. Esa definición puede referirse a una interfaz local en el enrutador o a una dirección de siguiente salto que podría estar en el extremo lejano de una subred a la que está conectado el enrutador. La dirección del siguiente salto también podría estar en una subred que esté conectada directamente y, antes de que el enrutador pueda determinar si la ruta estática es utilizable, debe realizar una búsqueda recursiva de la dirección del siguiente salto en la tabla de enrutamiento local. Si se puede acceder a la dirección del siguiente salto, la ruta estática se puede utilizar, pero si no se puede acceder al siguiente salto, se ignora la ruta.

Las rutas estáticas también pueden tener factores de preferencia utilizados para seleccionar la mejor ruta estática al mismo destino. Una aplicación se denomina ruta estática flotante , donde la ruta estática es menos preferida que una ruta de cualquier protocolo de enrutamiento. La ruta estática, que puede utilizar un enlace de acceso telefónico u otro medio lento, se activa sólo cuando los protocolos de enrutamiento dinámico no pueden proporcionar una ruta al destino.

Las rutas estáticas que son más preferidas que cualquier ruta dinámica también pueden ser muy útiles, especialmente cuando se utilizan principios de ingeniería de tráfico para garantizar que el tráfico siga una ruta específica con una calidad de servicio diseñada.

Protocolos de enrutamiento dinámico

Ver protocolos de enrutamiento . El administrador de la tabla de enrutamiento, de acuerdo con las reglas de implementación y configuración, puede seleccionar una ruta o rutas particulares entre las anunciadas por varios protocolos de enrutamiento.

Instalación de rutas de unidifusión

Las diferentes implementaciones tienen diferentes conjuntos de preferencias para la información de enrutamiento y éstas no están estandarizadas entre los enrutadores IP. Es justo decir que siempre se prefieren las subredes en interfaces activas conectadas directamente. Más allá de eso, sin embargo, habrá diferencias.

Los implementadores generalmente tienen una preferencia numérica, que Cisco llama "distancia administrativa", para la selección de rutas. Cuanto menor sea la preferencia, más deseable será la ruta. La implementación de IOS [8] de Cisco hace que BGP exterior sea la fuente preferida de información de enrutamiento dinámico, mientras que Nortel RS [9] hace que OSPF dentro del área sea la más preferida.

El orden general de selección de rutas a instalar es:

  1. Si la ruta no está en la tabla de enrutamiento, instálela.
  2. Si la ruta es "más específica" que una ruta existente, instálela además de las rutas existentes. "Más específico" significa que tiene un prefijo más largo. Una ruta /28, con una máscara de subred de 255.255.255.240, es más específica que una ruta /24, con una máscara de subred de 255.255.255.0.
  3. Si la ruta tiene la misma especificidad que una ruta que ya está en la tabla de enrutamiento, pero proviene de una fuente de información de enrutamiento más preferida, reemplace la ruta en la tabla.
  4. Si la ruta tiene la misma especificidad que una ruta en la tabla de enrutamiento, pero proviene de una fuente de la misma preferencia,
    1. Descartarlo si la ruta tiene una métrica superior a la ruta existente
    2. Reemplazar la ruta existente si la nueva ruta tiene una métrica más baja
    3. Si las rutas son de la misma métrica y el enrutador admite la carga compartida, agregue la nueva ruta y designela como parte de un grupo de carga compartida. Normalmente, las implementaciones admitirán una cantidad máxima de rutas que comparten la carga hacia el mismo destino. Si ese máximo ya está en la tabla, normalmente se descarta la nueva ruta.

Tabla de enrutamiento versus base de información de reenvío

Consulte el plano de reenvío para obtener más detalles, pero cada implementación tiene sus propios medios para actualizar la base de información de reenvío (FIB) con nuevas rutas instaladas en la tabla de enrutamiento. Si la FIB está en correspondencia uno a uno con la RIB, la nueva ruta se instala en la FIB después de que esté en la RIB. Si el FIB es más pequeño que el RIB y el FIB utiliza una tabla hash u otra estructura de datos que no se actualiza fácilmente, el FIB existente podría invalidarse y reemplazarse por uno nuevo calculado a partir del RIB actualizado.

Tablas de enrutamiento de multidifusión

El enrutamiento de multidifusión se basa en el enrutamiento de unidifusión. Cada grupo de multidifusión al que el enrutador local puede enrutar tiene una entrada en la tabla de enrutamiento de multidifusión con un siguiente salto para el grupo, en lugar de un destino específico como en el enrutamiento de unidifusión.

Puede haber rutas estáticas de multidifusión, así como aprender rutas de multidifusión dinámicas a partir de un protocolo como Protocol Independent Multicast (PIM).

Ver también

Referencias

  1. ^ Marco de separación de elementos de control y reenvío (ForCES), RFC 3746, Grupo de trabajo de red, abril de 2004
  2. ^ Hazlo, Truong-Xuan; Kim, Younghan (1 de junio de 2017). "Arquitectura de separación de planos de datos y control para admitir oyentes de multidifusión a través de la gestión de movilidad distribuida". TIC Express . Número especial sobre patentes, normalización y problemas abiertos en las prácticas de TIC. 3 (2): 90–95. doi : 10.1016/j.icte.2017.06.001 . ISSN  2405-9595.
  3. ^ Conran, Matt (25 de febrero de 2019). "Redes de datos con nombre: plano de reenvío con estado para la entrega de datagramas". Mundo de la Red . Consultado el 14 de octubre de 2019 .
  4. ^ Xia, Wenfeng; Wen, Yoggang; Heng Foh, Chuan; Niyato, Dusit; Xie, Haiyong (2015). "Una encuesta sobre redes definidas por software". Encuestas y tutoriales de comunicaciones IEEE . 17 (1): 27–46. doi : 10.1109/COMST.2014.2330903 . S2CID  4269723.
  5. ^ Ahmad, Ijaz; Namal, Suneth; Ylianttila, Mika; Gurtov, Andrei (2015). "Seguridad en redes definidas por software: una encuesta" (PDF) . Encuestas y tutoriales de comunicaciones IEEE . 17 (4): 2317–2342. doi :10.1109/COMST.2015.2474118. S2CID  2138863.
  6. ^ Hazlo, Truong-Xuan; Kim, Younghan (1 de junio de 2017). "Arquitectura de separación de planos de datos y control para admitir oyentes de multidifusión a través de la gestión de movilidad distribuida". TIC Express . Número especial sobre patentes, normalización y problemas abiertos en las prácticas de TIC. 3 (2): 90–95. doi : 10.1016/j.icte.2017.06.001 . ISSN  2405-9595.
  7. ^ Bach, Maurice J. (1986). El diseño del sistema operativo Unix . Prentice Hall. Bibcode : 1986duos.book.......B.
  8. ^ Configuración de funciones independientes del protocolo de enrutamiento IP, Cisco Systems, julio de 2006
  9. ^ Nortel Ethernet Routing Switch 8600 Configuración de operaciones de enrutamiento IP, Nortel Networks, enero de 2007