Você está na página 1de 22

Problemas sobre Encaminamiento en Internet

Sistemas Telemáticos – I
Universidad Rey Juan Carlos
Mayo de 2005

Problema 1
En la red de la figura supondremos que las estaciones A,B,C,D, E y F utilizan un algoritmo de encaminamiento
basado en vectores de distancias.
Al lado de cada estación en la figura aparecen los vectores de distancias que almacena cada estación en un instante
dado.
Supondremos que a partir de ese momento todas las estaciones intercambian sus vectores a la vez, y entonces
recalculan sus vectores de distancias.
Indica razonadamente cómo quedarán las tablas de A después de un intercambio.

Notas sobre la figura:


La forma de interpretar los datos de las tablas es la siguiente: según la tabla de A, sus mejores rutas al resto de
nodos en ese instante son:

hasta B tarda 1 unidad de tiempo a través del enlace m


hasta C tarda 6 unidades de tiempo a través del enlace n
...
hasta F tarda 4 unidades de tiempo a través del enlace m

... ... ... ...


q r s t

A C D E F B C A B D E F
1/m 6/r 5/q 2/r 4/q 3/n 6/t 3/t 1/s 3/s
m n

B C D E F
A 1/m 6/n 2/o 5/o 4/m

o
A B C E F
2/o 5/u 2/x 3/u 1/x D
u x
... ...

1
Problema 1: Solución
La máquina A recibe de sus vecinos B, C y D sus vectores de distancia y ası́ recalcula su nuevo vector, teniendo
en cuenta su estimación previa del retardo a B, C y D.
Ası́, por ejemplo, para calcular la nueva mejor ruta hacia C, el vector de D le dice que D alcanza C en 2 unidades
de tiempo, y como A tarda 2 unidades en alcanzar D, el nuevo tiempo desde A a C a través de o es 4 unidades de
tiempo. Tanto el tiempo calculado con el vector recibido de B como el tiempo directo estimado por A hasta C son
peores, con lo que 4 a través de o es el mejor valor en esta iteración para ir de A a C.
Análogamente para el resto de casos, el nuevo vector de A resulta:

B C D E F
1/m 4/o 2/o 3/m 3/o

2
Problema 2
La figura muestra una red en la que se utiliza un protocolo de encaminamiento del tipo de estado de enlace.
Los cifras sobre los enlaces indican el valor de distancia entre nodos en un instante dado.

1. Indica la información que contendrá el próximo paquete de estado de enlace que enviará el nodo B. ¿A qué nodos
llegará esta información?
2. Supongamos que ahora se cambia el protocolo de encaminamiento por uno de vector de distancias. Indica la
información que enviará el nodo B. ¿A qué nodos llegará esta información?
3. Atendiendo únicamente al número total de mensajes de información de encaminamiento que se generan en
una ronda, explica razonadamente si para la red de la figura es mejor usar un algoritmo de encaminamiento de
estado de enlace o de vector de distancias.
4. Atendiendo únicamente al tamaño de los mensajes de información de encaminamiento que se generan en
una ronda, explica razonadamente si para la red de la figura es mejor usar un algoritmo de encaminamiento de
estado de enlace o de vector de distancias.

1
A B

1 1 4

2 1
C D E

3
Problema 2: Solución
1. La información fundamental que envı́a B son las distancias a sus nodos vecinos:

Destino Distancia
A 1
D 1
E 4

Esta información la envı́a B por inundación, y termina llegando a todos los nodos de la red.
2. Al pasar a un protocolo de vector de distancias, la información fundamental que envı́a B son las distancias
mı́nimas a todos los nodos desde él. No queda claro en el enunciado si el nuevo protocolo de encaminamiento
parte de los valores conocidos del protocolo anterior, o parte de cero.
Si parte de los valores anteriores, B enviará: sabe que hay una distancia de 2 hasta E (a través de D) y de 2
hasta C (a través de A): Si parte de cero, estimará una distancia de 4 hacia E e infinita hacia C.

Destino Distancia
A 1
C 2
D 1
E 2

Si parte de cero, estimará una distancia de 4 hacia E e infinita hacia C:

Destino Distancia
A 1
C ∞
D 1
E 4

Esta información la envı́a B a sus vecinos (A, D y E) y por lo tanto sólo llega a esos nodos.
3. Tanto en el caso general como en esta red en particular, un protocolo de estado del enlace genera más mensajes,
ya que cada uno que envı́a un nodo llega por inundación a todos. En cambio, en un protocolo de vector de
distancias cada mensahe que envı́a un nodo llega sólo a sus vecinos. Por lo tanto es mejor usar un protocolo de
vector de distancias.
4. Tanto en el caso general como en esta red en particular, en un protocolo de vector de distancias los mensajes
llevan información sobre distancias de un nodo a todos los demás, mientras que en uno de estado del enlace los
mensajes sólo llevan las distancias de un nodo a sus vecinos. Por lo tanto es mejor usar un protocolo de estado
del enlace.

4
Problema 3
Los encaminadores (routers) que aparecen en la figura (A, B, C y D) utilizan un protocolo de encaminamiento
basado en vectores de distancias. Al lado de cada enlace aparece un número que indica la distancia. Dadas las
siguientes suposiciones:

Inicialmente todos los nodos conocen la distancia a sus vecinos.

Cada segundo los encaminadores envı́an mensajes del protocolo de encaminamiento.

A 1 B

2 E 4
3

4
C D

1. Indica cuál es la tabla de encaminamiento que almacena inicialmente el nodo E


2. Indica el origen y el contenido de los mensajes que recibirá E cuando haya transcurrido un segundo.

3. Indica el contenido del mensaje que envı́a E en el segundo 2.


4. Después de ese instante, E aprenderá una ruta más corta para llegar a B. Indica qué ruta, en qué segundo y
de qué forma la aprenderá.

5
Problema 3: Solución
1. El enunciado dice que todos los nodos conocen la distancia a sus vecinos, por lo que la tabla de E en el instante
inicial es la siguiente:
Distancia Enlace
A ∞ —
B 7 B
C 3 C
D ∞ —
E — —
2. Al transcurrir un segundo E recibe los vectores de distancias de sus vecinos, B y C:
El procedente de C: El procedente de B:
Distancia Distancia
A 2 A 1
B ∞ B —
C — C ∞
D 4 D 4
E 3 E 7
3. E actualiza su tabla tras recibir en el segundo 1 las tablas de B y C. A continuación se muestra cómo queda
la tabla de E y el mensaje que envı́a E en el segundo 2:
Distancia Enlace Distancia
A 5 C A 5
B 7 B B 7
C 3 C C 3
D 7 C D 7
E — — E —
4. Tras el segundo 1, C recibe el mensaje de A, aprendiendo una ruta a B con coste 3, a través de A. Tras el
segundo 2, E recibirá un mensaje de C, aprendiendo ası́ una ruta de coste 6 a través de C, que es menos costosa
que la que tiene hasta ese momento.

6
Problema 4
1. Sea la red de la figura, en la que las letras representan nombres de nodos y los números nombres de enlaces.
Pon un ejemplo numérico de cómo se manifiesta el problema de la cuenta hacia infinito en protocolos de
encaminamiento de Estado del Enlace, y explica qué hace RIP (Routing Information Protocol ) para tratar
de paliar dicho problema.

1 2
A B C

3 4
D E
5

2. Sea una red con 100 nodos. Cada nodo tiene como mucho 3 vecinos. Explica si es mejor usar un protocolo de
encaminamiento de “vector de distancias” o uno de “estado del enlace”, en cuanto a:

a) tamaño de los mensajes que se intercambian los nodos como parte del protocolo
b) número de mensajes que se intercambian los nodos como parte del protocolo
c) tamaño de la información que tiene que almacenar cada nodo como parte del protocolo

3. Explica el problema que trata de resolver OSPF (Open Shortest Path First usando para sus mensajes números
de serie con un “espacio de números de piruleta” (lollipop space number ), e indica cómo lo resuelve.
4. Indica cómo quedarı́a la siguiente tabla de encaminamiento usando CIDR (Classless Inter–Domain Routing):
Destino Máscara Router
201.2.0.0 255.255.255.0 19.2.3.4
201.2.1.0 255.255.255.0 19.2.3.4
201.2.2.0 255.255.255.0 19.2.3.4
201.2.3.0 255.255.255.0 19.2.3.4
201.2.4.0 255.255.255.0 19.2.3.4
201.2.5.0 255.255.255.0 19.2.3.4
201.2.6.0 255.255.255.0 19.2.3.4
201.2.7.0 255.255.255.0 19.2.3.4
201.2.8.0 255.255.255.0 22.1.10.10
201.2.9.0 255.255.255.0 22.1.10.10
201.2.10.0 255.255.255.0 22.1.10.10
201.2.11.0 255.255.255.0 22.1.10.10
201.2.12.0 255.255.255.0 22.1.10.10
201.2.13.0 255.255.255.0 22.1.10.10
201.2.14.0 255.255.255.0 22.1.10.10
201.2.15.0 255.255.255.0 22.1.10.10
201.2.16.0 255.255.255.0 22.1.10.10

5. Explica cómo el encaminamiento en origen (source routing) y el tunneling ayudan al Encaminamiento por
Polı́ticas (Policy Routing).

7
Problema 4: Solución
1. En la siguiente tabla se expresan las distancias mı́nimas (medida la distancia como ((número de saltos))) de cada
nodo al nodo A, en el instante de tiempo que representa la figura.
B C D E
1 2 1 2
Al ser la red ((circular)), el problema de la cuenta hacia infinito se manifiesta si se rompen los 2 enlaces hacia
el mismo nodo. Si se rompe sólo un enlace, la misma anomalı́a se traduce en que se converge lentamente hacia
la nueva ruta, pero RIP no alivia este problema. Supongamos, pues, que se caen los enlaces 1 y 3 (enlaces
A-B y D-A). En ese momento B percibe una distancia infinita con A, pero al intercambiarse los vectores de
distancia, recibe de C que tarda 2 a A, con lo que B cree que hay una ruta hacia A de distancia 3 a través de
C. Análogamente para D, con lo que las nuevas distancias de cada nodo a A serı́an:
B C D E
3 2 3 2
En el siguiente cambio, C y E ven que ha cambiado la distancia de sus intermediarios hacia A, y se actualizan
los valores en consecuencia:
B C D E
3 4 3 4
En el próximo cambio son B y D los que ven que sus intermediarios hacia A han cambiado el valor, y queda:
B C D E
5 4 5 4
Y ası́ sucesivamente ((hasta el infinito)).
Para tratar de paliar el problema, RIP define como valor infinito el 16: en unas cuantas rondas (14 concreta-
mente) todos los nodos notan que ya no hay ruta hacia A.
2. a) Es mejor el de estado del enlace, pues los mensajes sólo tendrı́an información de 3 nodos (los vecinos)
y no de 99 nodos (todos) como sucederı́a en el de vector de distancias.
b) Es mejor el de vector de distancias, pues cada nodo envı́a sólo 3 mensajes (a sus vecinos), no como en
el de estado del enlace, en el que cada mensaje se hace llegar a todos los nodos por inundación.
c) Es mejor el de vector de distancias, pues cada nodo tiene que almacenar simplemente la distancia
mı́nima a cada nodo (matriz de 99 filas y 2 columnas), y por qué enlace se alcance, mientras que en el de
estado del enlace es necesario almacenar todas las distancias entre cada par de nodos (matriz de 100x100),
aparte de la misma información que en el otro caso (que siempre es necesaria).
3. Cuando un encaminador arranca, su ((percepción)) del encaminamiento es poco fiable, pues desconoce el estado
previo de la red. Ası́ que los mensajes que genere deberı́an ser ignorados rápidamente, y no confundidos con
mensajes que detectan nuevas situaciones de tráfico que hay que afrontar rápidamente. Para distinguir esos
mensajes, se hace que cuando arranque un encaminador emplee números de secuencia negativos crecientes en
el tiempo, hasta alcanzar el 0, pasando luego a positivos hasta llegar a un máximo y retornando al 0, sin volver
nunca a números negativos. Ası́ si se recibe un mensaje con número de secuencia negativo siempre se sabe que
se trata de una máquina recién arrancada, y no se confunde con una que ya lleva tiempo pero ha dado la vuelta
a los números de secuencia.
4. Ahora en vez de máscaras se usan prefijos, y en este caso la tabla podrı́a escribirse identificando los bits
Destino Router
201.2.0.0/21 19.2.3.4
comunes en las entradas de la siguiente manera:
201.2.8.0/21 22.1.10.10
201.2.16.0/24 22.1.10.10
Nótese que no hay forma de compactar las dos últimas entradas en una sola.
5. El encaminamiento por polı́ticas resulta problemático porque muchas veces es necesario tomar decisiones de
encaminamiento que dependen de la dirección IP de origen del datagrama, cuando todo los protocolos de
encaminamiento están preparados para trabajar en función de la dirección IP de destino.
Usando source routing se puede forzar en origen a que un datagrama IP pase por ciertos encaminadores inter-
medios para alcanzar el destino. De esta forma se fuerza un camino diferente al que elegirı́an los encaminadores
intermedios fijándose sólo en la dirección IP de destino del datagrama.
Usando tunneling se puede encapsular el verdadero datagrama IP que se quiere enviar dentro de otro, dirigido
a un cierto encaminador intermedio, que deshará el encapsulamiento y enviará a la red el datagrama verdadero.

8
De esa forma se fuerza a que se haya pasado por un cierto encaminador intermedio que quizá no se hubiera
alcanzado si se hubiera encaminado desde el principio el datagrama verdadero.

9
Problema 5
1. Explica razonadamente por qué no se utilizan los protocolos RIP o OSPF a escala de toda la Internet, sino que
se emplean protocolos como BGP.

2. Explica por qué los protocolos como RIP incluyen mecanismos de envı́o de mensajes “disparados por eventos”.
3. Pon un ejemplo en el que se muestre cómo con EGP pueden aparecer bucles y cómo con BGP se soluciona ese
problema.
4. Explica por qué con IPv6 las tablas de encaminamiento son más pequeñas.

10
Problema 5: Solución
1. Los protocolos como RIP o OSPF no escalan: cuando aumenta el número de nodos la información de enca-
minamiento que se almacena y/o los mensajes que se intercambian los encaminadores se hace inmanejable. Si
pensamos en 500.000 encaminadores ejecutando RIP, cada vector de distancias tendrı́a 500.000 entradas. Y en
OSPF, habrı́a que hacer llegar cada mensaje de encamiento a 500.000 destinatarios.
Por otro lado la estructura jerárquica de Internet permite realizar encaminamiento en dos niveles: se divide la
red en sistemas autónomos, en cada uno de ello se usa un protocolo de encaminamiento tipo RIP/OSPF, y
entre sistemas autónomos se usa un protocolo tipo BGP, que no tiene en cuenta los encaminadores y máquinas
que están dentro de cada sistema autónomo.

2. La naturaleza periódica de los mensajes que envı́an los protocolos de vector de distancias los hacen sensibles
a que se tarde en comunicar nuevas situaciones de la red cuando se producen: hay que esperar a que venza el
periodo de tiempo para enviar la nueva información. El permitir en RIP que ciertos eventos permitan mandar
instantáneamente mensajes de información de encaminamiento permite tener más rápido unas nuevas tablas de
encaminamiento que se adapten a los eventos que han tenido lugar.

3.

R2 AS2
AS1 R1

AS3
R3

R5

AS5

R4

AS4

En la red de la figura, supongamos que usando EGP el encaminador R5 anuncia a R3 y a R2 que tiene
alcanzabilidad de AS4. Posteriormente R2 podrı́a anunciar a R3 que tiene alcanzabilidad de AS4, y R3 a su vez
anunciar esa alcanzanbilidad a R5. R5 podrı́a decidir que es una mejor forma de alcanzar AS4 es através de R3
y se formarı́a el ciclo.
Si se usara BGP, cada anuncio de alcanzabilidad incluye el vector de ruta de ASs que se cruzan hasta
llegar al alcanzado. Ası́, el anuncio de alcanzabilidad de AS4 que le harı́a R3 a R5 llevarı́a el vector de ruta:
{AS3, AS2, AS5, AS4}. Al ver R5 que su sistema autónomo (AS5) ya está en el vector de ruta, ignorarı́a el
anuncio que le hace R3.
4. En IPv6 las tablas de encaminamiento son más pequeñas gracias a que las direcciones IP están más jerarquizadas
que en IPv4 y se forman a base de agregados. En IPv4 sólo existı́a la jerarquı́a red/máquina, en IPv6 hay varios
niveles de agregación (al menos 3 niveles más luego la parte de máquina). Esto facilita el uso de prefijos en las
entradas de las tablas de encaminamiento que engloben muchas direcciones diferentes.

11
Problema 6
La red de la figura muestra la interconexión de los sistemas autónomos AS1, AS2, AS3, AS4 y AS5. Las máquinas
R1, R2, R3, R4, R5 y R6 ejecutan el protocolo de encaminamiento BGP. Los encaminadores R4, E1, E2, E3 y E4
ejecutan el protocolo de encaminamiento OSPF. Los números en los enlaces de AS4 indican las distancias entre los
nodos en un instante dado. La distancia entre R4 y E1 es de valor 1.

R2
AS2
AS1 R1

AS3
R3 AS5

R6
R5

AS4
A R4
B
201.0.1.0 1
201.0.2.0
E1 8
E2
2 2
C
E3 2
D
201.0.3.0 8 E4
201.0.4.0

1. Explica razonadamente cómo R4 enviarı́a a R5 mediante BGP la actualización de rutas informando de todas
las redes alcanzables en el sistema autónomo AS4. Nota: recuerda que BGP se encapsula sobre TCP.
2. Indica razonadamente los mensajes que recibirá R4 por estar ejecutando el protocolo OSPF, indicando quién
se los manda y qué información contienen.
3. Pon un ejemplo de cómo si se usara EGP en vez de BGP podrı́an formarse bucles de encaminamiento.
4. La máquina C se apunta a la dirección IP 224.1.2.3, informando a E3. La máquina D hace lo mismo, informando
a E4. Ningún otro encaminador es informado, y ninguna otra máquina de AS4 está apuntada a esa dirección
IP. Comienza una transmisión con origen en A y destino 224.1.2.3. Cuando llega el primer datagrama de la
emisión a E1, todos los encaminadores de AS4 empiezan utilizando técnicas de inundación para hacer llegar
el datagrama a sus destinatarios. Indica cómo se hará dicha inundación, teniendo en cuenta el apoyo que
presta al encaminamiento multicast el encaminamiento unicast. Nota: ignorar el encaminador R4 y los sistemas
autónomos AS1, AS2, AS3 y AS5 para la resolución de este apartado.

12
Problema 6: Solución
1. R4 abrirı́a una conexión TCP con R5 para enviar los mensajes de BGP. Después del intercambio inicial, si ambos
encaminadores están de acuerdo en intercambiar tráfico la conexión queda abierta para enviar actualizaciones
de rutas.
R4 enviarı́a un mensaje de BGP por cada ruta que anuncia. Si utilizara CIDR (lo más normal), dado que
las direcciones IP de las subredes de AS4 son contiguas, podrı́a utilizar solo dos mensajes, anunciando su
alcanzabilidad de las rutas 201.0.0.0/22 y 201.0.4.0/24, ambas de manera directa (esto es, sin cruzar otros
AS para llegar a ella).
También es aceptable una solución enviando 4 mensajes, uno para cada subred de clase C.

2. En OSPF, como protocolo de estado del enlace que es, cada nodo recibe mensajes de todos los demás, indicando
las distancias de ellos a sus vecinos. Ası́, en este caso R4 recibirá los 4 mensajes siguientes:
Procedente de E1:
Vecino Distancia
R4 1
E2 8
E3 2
Procedente de E2:
Vecino Distancia
E1 8
E3 2
E4 2
Procedente de E3:
Vecino Distancia
E1 2
E2 2
E4 8
Procedente de E4:
Vecino Distancia
E2 2
E3 8
3. Mediante EGP, R2 anuncia su alcanzabilidad de AS5 a R1. R1 a su vez anuncia la alcanzabilidad de AS5 a R4.
R4 a su vez se la aununcia a R6 y éste a R3. Finalmente R3 se la anuncia a R2. Si por razones de tráfico en un
momento dado, R2 decide que el mejor camino hacia AS5 es a través de R3, estarı́a utilizando un camino que
volverı́a a él, formándose ası́ un blucle.
Si se estuviera usando BGP, el anuncio de R3 a R2 dirı́a: ((alcanzo AS5 con el siguiente vector de trayecto:
{AS3, AS4, AS1, AS2, AS5})). De esta manera R2 verı́a que su propio sistema autónomo (AS2) está ya en el
trayecto, y rechazarı́a este anuncio.

4. E1 envı́a el datagrama por inundación a E2 y a E3. Cuando lo recibe E2, lo descarta, pues su ruta unicast
para alcanzar A (origen del datagrama) no es a través de E1 (quien se lo está enviando).
Cuando E3 recibe el datagrama, sabe que C está apuntado a esa dirección, y pone el datagrama en la red.
Además, por inundación lo envı́a a E2 y a E4. E2 esta vez no lo descarta, y lo envı́a por inundación a E1 (que
lo descarta) y a E4.
De los dos datagramas que le llegan a E4, descarta el procedente de E3, pues no es su ruta hacia A. Y el
procedente de E2 lo pone en la red de D, y lo reenvı́a a E4, que lo descarta.

13
Problema 7
Responde razonadamente a las siguientes cuestiones:

1. ¿Por qué con los protocolos de encaminamiento del tipo de ((estado del enlace)) no se forman bucles de encami-
namiento?
2. ¿Qué ventajas e inconvenientes presenta el hecho de que los mensajes de BGP se encapsulen dentro de segmentos
TCP?
3. Pon un ejemplo (con distintas máquinas y sus respectivas direcciones IP) de cómo el (tunneling) permite hacer
encaminamiento por polı́ticas.
4. ¿Por qué para el encaminamiento multicast IGMP no puede utilizarse a escala de toda la Internet?

14
Problema 7: Solución
1. En un protocolo de ((estado del enlace)) todas las máquinas tienen el mismo mapa de la situación de la red y
los enlaces, y por lo tanto todas tomas idénticas decisiones sobre cuáles son las mejores rutas. Eso impide que
se formen bucles, que derivan de distintas percepciones por las distintas máquinas de cuál es el mejor camino.

2. Ventajas: BGP no tiene que preocuparse de cuestiones de fiabilidad o de fragmentación de mensajes grandes,
ya que lo hace TCP por él. Inconveniente principal: Es necesario que los encaminadores tengan implementado
el protocolo TCP, pese a ser un protocolo de nivel de transporte y los encaminadores trabajar sólo hasta el
nivel de red.

3.
Máquina del usuario (origen): 212.128.4.4
Máquina destino: 192.25.206.10
Router Proveedor-1: 130.206.220.45
Router Proveedor-2: 67.17.214.89

Suponiendo que el encaminamiento normal forzara a un paquete con dirección origen 212.128.4.4 y destino
192.25.206.10 a pasar por el Proveedor-1, y que por polı́ticas de encaminamiento un router intermedio quisiera
desviarlo para que pasara por el Proveedor-2, este router intermedio meterı́a el datagrama original, con ori-
gen 212.128.4.4 y destino 192.25.206.10, como parte de datos de un nuevo datagrama con origen 212.128.4.4
(o la dirección IP del router intermedio) y destino 67.17.214.89. Al llegar a ese router del Proveedor-2, éste
desencapsulará el datagrama original, y lo reenviará ya hacia su destino final.
4. Porque tanto el número de mensajes que se generarı́a entre todos los routers de Internet, como el tamaño de
las tablas de IGMP que almacenarı́a cada uno lo harı́an impracticable.

15
Problema 8
La red de la figura muestra la interconexión de los sistemas autónomos AS1, AS2, AS3, AS4, AS5 y AS6, ası́ como
algunos detalles de los sistemas autónomos AS1 y AS2.
Los encaminadores (routers) R1, R2, R3, R4, R5 y R6 ejecutan el protocolo de encaminamiento BGP. Los
números entre los enlaces respresentan la distancia entre encaminadores adyacentes que tienen detectadas los
vecinos entre sı́.
Los encaminadores R1, R11, R12, R13 y R14 ejecutan el protocolo de encaminamiento OSPF. Los números
entre los enlaces representan la distancia entre encaminadores adyancentes que tienen detectadas todos esos
nodos en un instante dado.
Los encaminadores R2, R21, R22, R23 y R24 ejecutan el protocolo de encaminamiento RIP. Los números entre
los enlaces representan la distancia que tiene detectada en un instante dado R21 desde él hasta sus vecinos.

AS5

212.128.0.0 2 212.128.1.0
R11 R12
AS3 R5
1 2 3

R13 R14 212.128.3.0


212.128.2.0 6
50
2
R3
AS1 R1 30
10 20
10

10
R2
AS2 2 R4
20
5
193.147.168.0 R21 R22 193.147.169.0
1
2
R6
193.147.170.0 R23 R24 193.147.171.0 AS4

AS6
1. Indica razonadamente los mensajes que recibirá R14 por estar ejecutando el protocolo OSPF, indicando quién se
los manda y qué información contienen. Indica cómo calcuları́a después R14 su tabla óptima de encaminamiento,
y cuál serı́a esta, expresada en la forma:
Encaminador destino Distancia Encaminador intermedio

2. Supón que R21 recibe los siguientes mensajes de RIP:


Desde R22 Distancia Desde R23 Distancia Desde R24 Distancia
hasta R21 2 hasta R21 2 hasta R21 1
hasta R23 3 hasta R22 4 hasta R22 1
hasta R24 1 hasta R24 3 hasta R23 3
hasta R2 2 hasta R2 5 hasta R2 3
Indica cómo quedarı́a la tabla de encaminamiento de R21 tras recibir estos mensajes, expresada en la forma:
Encaminador destino Distancia Encaminador intermedio

Indica también cúales serı́an los próximos mensajes de RIP que enviarı́a R21, y a quién se los enviarı́a.

16
3. Indica el anuncio de rutas de AS1 y AS2 que harı́a R3 a R5. Utiliza CIDR para compactar las direcciones de
red de AS1 y AS2 lo más posible. Ten en cuenta que en BGP se envı́a suficiente información para evitar la
formación de bucles.

17
Problema 8: Solución
1. Recibe de todas las máquinas que ejecutan OSPF (R11, R12, R13 y R1) un mensaje con las distancias a sus
vecinos respectivos:
Recibido de R12 Distancia
Recibido de R11 Distancia
hasta R11 2
hasta R12 2
hasta R13 2
hasta R13 1
hasta R14 3
Recibido de R13 Distancia
hasta R11 1 Recibido de R1 Distancia
hasta R12 2 hasta R14 2
hasta R14 6
Una vez recibidos estos mensajes, R14 aplica el un algoritmo para hallar las distancias mı́nimas entre cada par
de nodos, el mismo algoritmo que apliquen los otros nodos (por ejemplo, el algoritmo de Dijkstra).
Ası́, su tabla óptima resultante (con las distancias desde R14 al resto de los nodos) serı́a:
Encaminador destino Distancia Encaminador Intermedio
R11 5 R12
R12 3 —
R13 5 R12
R1 2 —
2. Teniendo en cuenta las distancias que percibe R21 a sus vecinos y cogiendo la mejor alternativa de las que le
ofrecen éstos en sus mensjaes, la tabla de encaminamiento resultante serı́a:
Encaminador destino Distancia Encaminador Intermedio
R22 2 R24
R23 2 —
R24 1 —
R2 4 R24
R21 enviará entonces a sus vecinos (es decir R22, R23 y R24) un mensaje con la siguiente información
(distancias mı́nimas desde R21 a todos los demás):
Desde R21 Distancia
hasta R22 2
hasta R23 2
hasta R24 1
hasta R2 4
3. R3 tiene que anunciar las 4 subredes de AS1 y las 4 subredes de AS2.
Las 4 subredes de AS1 pueden expresarse en CIDR como 212.128.0/22 ya que el tercer byte en las cuatro
direcciones de subred, en binario, es 00000000, 00000001, 00000010 y 00000011 (6 bits que no cambian, 16+6
= 22 bits de prefijo en total; el tercer byte con valor binario de 000000 fijo, seguido de 00 —irrelevante pues
no lo alcanza el prefijo— luego resulta: 00000000 = 0).
Las 4 subredes de AS2 pueden expresarse en CIDR como 193.147.168/22 ya que el tercer byte en las cuatro
direcciones de subred, en binario, es 10101000, 10101001, 10101010 y 10101011 (6 bits que no cambian, 16+6
= 22 bits de prefijo en total, el tercer byte con valor binario de 101010 fijo, seguido de 00 —irrelevante pues
no lo alcanza el prefijo— luego resulta: 10101000 = 168).
AS3 anuncia esas dos rutas CIDR a R5, indicando el trayecto de ASs por el que las alcanza (el más corto de
entre todos los posibles). Luego anunciará:
Redes alcanzables Vector de Ruta
212.128.0/22 {AS3, AS1}
193.147.168/22 {AS3, AS4, AS2}

18
Problema 9
1. Dada la siguiente tabla de encaminamiento basada en clases, reescrı́bela utilizando CIDR intentando minimizar
lo más posible el número de entradas:

Tabla
212.128.175.0 15.0.0.1
212.128.176.0 15.0.0.1
212.128.177.0 15.0.0.1
212.128.178.0 15.0.0.1
212.128.179.0 15.0.0.1
212.128.180.0 15.0.0.1
212.128.181.0 15.0.0.1
212.128.182.0 15.0.0.1
212.128.183.0 15.0.0.1
212.128.184.0 15.0.0.1
212.128.185.0 15.0.0.1

2. En la figura siguiente, supón que las máquinas A y B se encuentran geográficamente próximas, y que ambas
envı́an un datagrama IP con destino E.

a) Explica por qué los protocolos como RIP, OSPF, BGP tienen difı́cil el conseguir que el datagrama de A
pase por R4 pero que el datagrama de B pase por R5.
b) Explica cómo el mecanismo de tunneling permitirı́a conseguir lo pretendido en el apartado anterior sin
que importe el protocolo de encaminamiento utilizado, indicando el contenido de las cabeceras IP de los
datagramas relacionados. Explica si los administradores de R1 y R2 podrı́an implantar este mecanismo de
tunneling sin contar con los administradores de R4 y R5.

19
Problema 9: Solución
1.

Tabla
212.128.175.0/24 15.0.0.1
212.128.176.0/21 15.0.0.1
212.128.184.0/23 15.0.0.1

2. a) Dada la situación representada en la figura, tanto el datagrama que envı́e A como el que envı́e B llega a
R3. Y los protocolos de encaminamiento RIP, OSPF o BGP tendrán decidido que el mejor camino de R3
a E sea pasando por R4, o pasando por R5, o sin pasar por ninguno de los dos, y encaminarán esos dos
datagramas (y todos) sin tener en cuenta su dirección IP de origen.
b) El datagrama procedente de A tendrı́a la forma:
IP Origen IP Destino Datos
163.117.137.100 37.11.13.100 DATOS
Al llegar a R1 se meterı́a todo el datagrama original dentro de otro datagrama con las direcciones:
IP Origen IP Destino Datos
163.117.137.100 115.0.0.1 DATAGRAMA ORIGINAL
Al llegar R4, esta máquina sacarı́a el DATAGRAMA ORIGINAL de la parte de datos, y enviarı́a el
datagrama para que alcanzara E.
De la misma forma, el datagrama procedente de B serı́a encapsulado por R2 en un nuevo datagrama:
IP Origen IP Destino Datos
212.128.4.100 197.0.0.1 DATAGRAMA ORIGINAL
Y al llegar a R5 se desharı́a en encapsulado para volver a enviar el datagrama original con destino a E.
Para que R4 y R5 sean capaces de hacer este desencapsulado es necesario que ambas máquinas se ha-
yan preparado para reconocer estos datagramas dentro de otros y obrar en consecuencia. Por ello los
administradores de R1 y R2 sı́ necesitan contar con una intervención en R4 y R5.

20
Problema 10
Para cada una de las cuestiones siguientes, elige la única respuesta correcta:

1. Los protocolos de encaminamiento de Vector de Distancias, comparados con los de Estado del Enlace:
Los de vector de distancias generan mensajes más grandes.
Los de vector de distancias generan mayor cantidad de mensajes.
Los de vector de distancias tienen menos probabilidades de formar bucles de encaminamiento.
Los de vector de distancias consumen más ciclos de CPU al ejecutarse.
2. Los protocolos de encaminamiento de Estado del Enlace:

Se adaptan rápidamente a mejoras en la red (aparición de nuevos enlaces o aumento de capacidad en los
ya existentes).
Se adaptan muy lentamente a empeoramiento en la red (caı́da de algunos enlaces o disminución de capacidad
en los ya existentes).
Su implementación es muy sencilla
No sufren de problemas de seguridad

3. Al encapsularse los mensajes de RIP en datagramas UDP:

RIP no sufre de problemas de la fragmentación de datagramas IP


RIP no sufre los problemas de descartado de paquetes por congestión en encaminadores routers.
Los mensajes de RIP se desencapsulan por número de puerto del datagrama UDP
Los mensajes de RIP se desencapsulan por número de protocolo en el datagrama IP

4. El uso de vectores de ruta en BGP:

Dificulta la adaptación a un posible empeoramiento en la red (caı́da de algunos enlaces o disminución de


capacidad en los ya existentes).
Permite a un encaminador (router ) saber si un anuncio recibido debe ser descartado por no aportar infor-
mación nueva a conocimiento que ya posee dicho encaminador.
Permite a un encaminador (router ) abreviar una ruta si en un vector que recibe ve que un sistema autónomo
distinto del suyo aparece dos o más veces.
Permite encapsular las unidades de datos de BGP sobre TCP en vez de sobre UDP.

5. En Internet se utiliza muchas veces Encaminamiento por Polı́ticas (Policy Routing) porque:

Permite conseguir mejores rutas en cuanto a número de saltos.


Permite conseguir que disminuya significativamente el número de paquetes que circulan por Internet.
Permite encaminar datagramas teniendo en cuenta también su dirección IP de origen.
Permite encaminar datagramas teniendo en cuenta también su dirección IP de destino.

21
Problema 10: Solución
1. a
2. a

3. c
4. b
5. c

22

Você também pode gostar