Ruta de enrutamiento no óptima entre diferentes áreas IS-IS

Última respuesta oct. 17, 2019 11:04:20 53 1 1 0

IS-IS y OSPF son protocolos de estado de enlace. Por lo tanto, hay muchas similitudes entre ISIS y OSPF. Por ejemplo, el protocolo IS-IS generalmente también selecciona la ruta con un valor de costo menor para transmitir datos. Sin embargo, hay una excepción, que está relacionada con la implementación de IS-IS.


Lo siguiente es un ejemplo:


1


En la figura, la ruta del paquete desde el dispositivo X al dispositivo Y está marcada por la línea verde, mientras que la ruta desde el Y a la X está marcada por la línea amarilla. No se selecciona la línea verde con el valor de costo más pequeño.


Análisis de causa:


El dispositivo de nivel 1 solo mantiene el LSDB en el área local. Para las rutas destinadas a otras áreas, el dispositivo de Nivel 1 selecciona el dispositivo de Nivel 1-2 más cercano a sí mismo (el valor de costo es el más pequeño). Por lo tanto, el dispositivo de nivel 1 selecciona una línea amarilla de Y a X.


Por lo tanto, cuando IS-IS selecciona la ruta con el valor de costo más pequeño para transmitir datos, el costo más pequeño no se refiere al costo más pequeño en la ruta global. Cuando planifique la red, debe prestar atención a este punto.


Además del dispositivo de nivel 1, los dispositivos en otras redes IS-IS, como el nivel 1-2 y el nivel 2, conocen la información de topología de toda la red. Por lo tanto, la ruta del valor de costo más pequeño en el sentido global mínimo se selecciona para la transmisión de datos entre ellos.



Espero les haya agradado la publicacion. 


Saludos.

  • x
  • convención:

Jorge
VIP Publicado 2019-10-17 11:04:20 Útil(0) Útil(0)
@LuisJimenez buen día.

¿Es similar a la ruta no óptima en OSPF?

Saludos!
  • x
  • convención:

Senior Cybersecurity Engineer

Comentar

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Aterrizaje