Escolar Documentos
Profissional Documentos
Cultura Documentos
noviembre de 2005
________________
Asesor: Ángel Lambertt Lobaina
“MODELOS DE SIMULACIÓN DE PROTOCOLOS DE ENRUTAMIENTO” ................................................. 1
1 INTRODUCCIÓN .................................................................................................................................................... 4
INTRODUCCIÓN AL ENRUTAMIENTO .............................................................................................................. 4
INTRODUCCIÓN A LOS PROTOCOLOS DE ENRUTAMIENTO ................................................................ 8
2 TIPOS DE PROTOCOLOS DE ENRUTAMIENTO ............................................................................................ 9
ENRUTAMIENTO DINÁMICO VS ESTÁTICO .................................................................................................... 9
ENRUTAMIENTO ESTÁTICO ............................................................................................................................. 10
ENRUTAMIENTO DINANICO............................................................................................................................. 12
ENRUTAMIENTO ENTRE NODOS ..................................................................................................................... 13
ENRUTAMIENTO CON OTROS GRUPOS.......................................................................................................... 13
3 ENRUTAMIENTO Y DIRECCIONAMIENTO.................................................................................................. 15
DIRECCIONAMIENTO ..................................................................................................................................... 15
ESTRUCTURA DE UNA DIRECCIÓN IP ......................................................................................................... 15
NUMEROS DE RED Y MASCARA..................................................................................................................... 15
CLASES DE DIRECCIÓN IP. ............................................................................................................................ 16
CONFIGURACIONES COMUNES DE ENRUTAMIENTO............................................................................... 17
4 ROUTER ................................................................................................................................................................. 18
¿CÓMO FUNCIONA UN ROUTER?................................................................................................................. 18
COMPONENTES BÁSICOS DE UN ROUTER.................................................................................................. 19
TIPOS DE ROUTERS......................................................................................................................................... 20
5 ALGORITMOS DE RUTEO. ................................................................................................................................ 22
CLASIFICACIÓN DE LOS ALGORITMOS DE ENRUTAMIENTO. ................................................................. 22
PRINCIPIO DE OPTIMIZACIÓN...................................................................................................................... 23
ALGORITMOS ESTÁTICOS. ............................................................................................................................. 24
ENRUTAMIENTO POR TRAYECTORIA MÁS CORTA ..........................................................................................24
INUNDACIÓN.................................................................................................................................................................25
ENRUTAMIENTO BASADO EN FLUJO. .......................................................................................................... 25
ALGORITMOS DINÁMICOS. ............................................................................................................................ 26
ENRUTAMIENTO VECTOR DE DISTANCIA............................................................................................................26
EL PROBLEMA DEL CONTEO A INFINITO..........................................................................................................28
RECORTE POR HORIZONTE DIVIDIDO (SOLUCIÓN) .........................................................................................29
ENRUTAMIENTO POR ESTADO DE ENLACE................................................................................................ 29
1. Descubrir a sus vecinos y conocer sus direcciones de red.................................................................................29
2. Medición del costo de la línea. ................................................................................................................................30
3. Construcción de los paquetes de estado de enlace. ...........................................................................................30
4. Distribución de los paquetes de estado de enlace...............................................................................................31
5. Cálculo de nuevas rutas. ..........................................................................................................................................31
ENRUTAMIENTO JERÁRQUICO. .................................................................................................................... 32
ENRUTAMIENTO POR DIFUSIÓN. ................................................................................................................. 32
SISTEMAS AUTÓNOMOS. ................................................................................................................................ 33
6 PROTOCOLOS DE ENRUTAMIENTO.............................................................................................................. 34
PROTOCOLO DE INFORMACIÓN DE ENRUTAMIENTO (RIP)...................................................................... 36
OPERACIONES BASICAS. ................................................................................................................................ 38
LIMITACIONES DEL PROTOCOLO RIP. ........................................................................................................ 42
RIP-2("ROUTING INFORMATION PROTOCOL" VERSIÓN 2) ........................................................................ 44
PROTOCOLO IGRP Y EIGRP .................................................................................................................................... 46
Protocolo IGRP .................................................................................................................................................. 46
Protocolo EIGRP (ENHANCED IGRP)
............................................................................................................................................................................ 47
PRIMERO LA RUTA MÁS CORTA DISPONIBLE (OSPF)................................................................................. 49
OSPF vs OTROS PROTOCOLOS ..................................................................................................................... 50
VENTAJAS DE OSPF SOBRE RIP .................................................................................................................... 53
IPX .......................................................................................................................................................................... 53
PROTOCOLO DE ANUNCIO DE SERVICIOS .................................................................................................... 54
BGP......................................................................................................................................................................... 54
7 SIMULACIONES ................................................................................................................................................... 55
RED CON 2 ROUTERS Y 2 HOST ................................................................................................................................. 57
RED CON 5 ROUTERS. CON PROTOCOLO DE ENRUTAMIENTO RIP ............................................................................ 65
RED CON 5 ROUTERS, 5 SWITCH, 11 HOST. PROTOCOLO DE ENRUTAMIENTO RIP..................................................... 74
8 REFERENCIA Y LECTURAS RECOMENDADAS. ......................................................................................... 77
INTRODUCCIÓN AL ENRUTAMIENTO
1 Introducción
INTRODUCCIÓN AL ENRUTAMIENTO
-4-
INTRODUCCIÓN AL ENRUTAMIENTO
Si tiene que agregar muchas rutas estáticas, puede configurar RIP para IP e IPX y SAP
para IPX en una interfaz para que utilice actualizaciones auto estáticas. Las rutas auto
estáticas se comportan como las rutas estáticas, pero no se configuran manualmente.
Nota Cuando se solicita una actualización auto estática, se eliminan las rutas auto
estáticas existentes antes de solicitar la actualización a otros enrutadores. Si no hay
ninguna respuesta a la solicitud, entonces el enrutador no puede reemplazar las rutas que ha
eliminado. Esto podría desembocar en una pérdida de conectividad con redes remotas.
También puede programar las actualizaciones auto estáticas si utiliza los comandos
routemon y at en el símbolo del sistema. Para obtener más información acerca de la
programación de actualizaciones auto estáticas, consulte el apéndice B, "Command-Line
Interface" (Interfaz de la línea de comandos).
Figura 1
Escenario de enrutamiento simple
-5-
INTRODUCCIÓN AL ENRUTAMIENTO
Figura 2
Escenario de enrutamiento múltiple
-6-
INTRODUCCIÓN AL ENRUTAMIENTO
Figura 3
Escenario de enrutamiento de marcado a petición
-7-
INTRODUCCIÓN A LOS PROTOCOLOS DE ENRUTAMIENTO
-8-
2 TIPOS DE PROTOCOLOS DE ENRUTAMIENTO
Sin embargo, éstos no son los únicos protocolos de enrutamiento que puede utilizar con
el Servicio de enrutamiento y acceso remoto. El Servicio de enrutamiento y acceso remoto
es una plataforma ampliable para la que otros proveedores pueden escribir cualquiera de los
protocolos de enrutamiento estándar existentes, como Protocolo de puerta de enlace
frontera (Border Gateway Protocol, BGP).
Básicamente existen dos maneras de enrutar a otros hosts fuera del nodo local y son
utilizando enrutamiento estático o enrutamiento dinámico.
Cada método tiene ventajas e inconvenientes, pero cuando una red crece finalmente el
enrutamiento dinámico es la única manera factible de gestionar la red.
Hay que destacar que el uso de estos protocolos será transparente al usuario final y
será exclusivamente un tema para los gestores de nodos en caso que el nodo conecte a
otros. Desde el punto de vista del cliente el enrutamiento será resuelto mediante la
configuración DHCP automática cuando el cliente conecta al nodo.
-9-
2 TIPOS DE PROTOCOLOS DE ENRUTAMIENTO
ENRUTAMIENTO ESTÁTICO
Enrutamiento Estático Una red con un número mínimo de enrutadores puede ser
configurada con enrutamiento estático. Para una red con un solo gateway, la mejor opción es
el enrutamiento estático. Una tabla de enrutamiento estático es construida manualmente,
por el administrador de la red, usando el comando route. Las tablas de enrutamiento
estático no se ajustan a los cambios de la red, ellos trabajan mejor cuando las rutas no
cambian. Para agregar una ruta se utiliza el comando route. El destino final debe ser
conocido. El Linux utiliza el comando route para agregar o borrar entradas manualmente en
la tabla de enrutamiento. Por ejemplo, para agregar la ruta 150.185.156.1 a la tabla de
enrutamiento en linux se procede de la siguiente forma:
#route add –host 150.185.156.1 eth0
# route –n
Kernel IP routing table
- 10 -
2 TIPOS DE PROTOCOLOS DE ENRUTAMIENTO
Observe que la bandera de la ruta a través del gateway posee una G lo que indica que es
un gateway. Esta ruta por omisión se utiliza para enviar todos los paquetes que no
pertenecen ni al local host ni a la red local. Si se tiene una máquina y se desea que todo el
tráfico, por defecto, salga a través de un gateway se utilizará una línea como se muestra a
continuación:
En esta tabla de enrutamiento podemos observar las rutas mínimas, las rutas por
defecto y las rutas por omisión. El enrutador al recibir un paquete, busca la ruta por la cual
debe enviarlo, tomando en cuenta primero las rutas mínimas, luego las específicas y de no
encontrar el destino en ninguna de estas rutas, lo envía por la ruta por defecto.
- 11 -
2 TIPOS DE PROTOCOLOS DE ENRUTAMIENTO
ENRUTAMIENTO DINANICO
Enrutamiento Dinámico Una red con más de una posible ruta al mismo destino podría
usar enrutamiento dinámico. Una ruta dinámica es construida por información intercambiada
por los protocolos de enrutamiento. Los protocolos son diseñados para distribuir
información que dinámicamente ajustan las rutas reflejadas en las condiciones de la red.
Los protocolos de enrutamiento manejan complejas situaciones de enrutamiento más
rápido de lo que un administrador del sistema podría hacerlo.
Los protocolos de enrutamiento no sólo están diseñados para cambiar a una ruta de
respaldo cuando la ruta primaria se vuelve inoperante sino que ellos también evalúan y
deciden cual es la mejor ruta para un destino. Una red con múltiples caminos a un mismo
destino puede utilizar enrutamiento dinámico.
Este lo único que necesita hacer es iniciar el demonio ROUTED.
Routed.
El comando ROUTED puede ser ejecutado desde línea de comandos, aunque usualmente
es inicializado desde un Script de sistema que arranca las funciones de red. Si el sistema es
considerado un enrutador, éste envía periódicamente copias de su tabla de enrutamiento a
todas las otras redes conectadas directamente.
Un script que contenga e inicie la configuración se ve a continuación:
#!/bin/bash
#Autor: Pablo j. Valle pablov@usa.net
#
#Encienda el reenvío de paquetes IPv4
echo “1” > /proc/sys/net/ipv4/ip_forward
# las interfaces
/sbin/ ifconfig eth0 192.168.200.2 netmask 255.255.255.0 broadcast
192.168.1.25
/sbin/ifconfig tr0 10.1.1.2 netmask 255.255.255.0 broadcast 10.1.1.255
# Las instrucciones de arriba también definen las rutas
# Le indicamos a las tarjetas la puerta de salida
/sbin/route add Default gw 10.1.1.1
#habilitamos RIP
/sbin/routed
exit 0
#Gracias
- 12 -
2 TIPOS DE PROTOCOLOS DE ENRUTAMIENTO
Para realizar la conexión entre dos nodos se utilizará otro rango de direcciones IP,
distintas a las direcciones de la propia red de un grupo wireless (10.x.x.x), utilizando
conexiones punto-a-punto.
Las IPs usadas para estas conexiones serán del bloque 172.16.0.0/12, empezando por
172.16.64.0/30 y continuando con 172.16.64.4/30, 172.16.64.8/30, según el número de
enlaces usados. Siendo los enlaces punto a punto la mascara de red será 255.255.255.252 y
contendrá 2 direcciones IP útiles (las direcciones IP de los dos extremos).
Debido al gran número de redes que podrían existir dentro de cada grupo wireless el
enrutamiento entre los distintos nodos será bastante complejo. Para resolver este problema
será necesario utilizar un protocolo de enrutamiento dinámico de tipo IGP (Interior
Gateway Protocols) como RIP (Routing Information Protocol) o OSPF (Open Shortest Path
First), el último siendo un protocolo más complejo y sofisticado. Si la red de un grupo está
compuesta de un número reducido de nodos se podría contemplar el uso de enrutamiento
estático.
El uso del enrutamiento dinámico evitará las modificaciones manuales y asegurará que la conexión a
nuevos nodos sea inmediata en toda la red. Por este motivo se recomienda su uso cuando sea
posible.
Por los mismos motivos elaborados anteriormente con las direcciones IP de los clientes,
el uso de las direcciones IP 172.16.0.0/12 utilizadas para interconectar los nodos dentro de
un grupo wireless NO deben coincidir con direcciones IP utilizadas por otros grupos
wireless. Si esto ocurriera no afectaría al enrutamiento entre las direcciones IP de los
clientes, pero sí imposibilitaría la depuración de tráfico que se mueva de la red de un grupo
a la red de otro, y por lo tanto no se recomienda en absoluto.
Se puede plantear el uso del mismo tipo de protocolos (IGP) para conectar con redes
externas a un grupo wireless pero probablemente sería más apropiado el uso de protocolos
EGP (Exterior Gateway Protocol). Este es el procedimiento habitual al menos en el Internet.
- 13 -
2 TIPOS DE PROTOCOLOS DE ENRUTAMIENTO
Siempre que se plantea la conexión con sistemas externos a un grupo wireless en otras
ciudades, países o zonas hay que asegurarse de que no haya conflictos de direcciones IP o
de otro tipo importante.
- 14 -
3 ENRUTAMIENTO Y DIRECCIONAMIENTO
3 ENRUTAMIENTO Y DIRECCIONAMIENTO
DIRECCIONAMIENTO
La división del número de red y de máquina es distinta para cada red. Esto facilita al
software de enrutadores y máquinas identificar con facilidad dónde ocurre la división.
Cada dirección tiene una máscara de red asociada, la cual es representada por un
número de 32 bits, donde todos los bits de la porción de red están en 1 y todos los bits de
la porción de máquina están en 0. Los primero 16 bits están asociados al número de red y los
16 restantes al número de la máquina dentro de la red. Una computadora puede extraer el
número de red de una dirección IP realizando una operación lógica AND de la máscara con la
dirección IP. Las máscaras de redes permiten tener 1 discontinuos, pero esta práctica ha
sido eliminada pues tiende a confundir a las personas.
- 15 -
3 ENRUTAMIENTO Y DIRECCIONAMIENTO
Las redes clase A, utilizan el primer octeto (byte) para referirse al número de red. El
primer bit comienza en 0. El rango de direcciones para estas redes está entre el 1.x.x.x y el
126.x.x.x y se pueden asignar direcciones hasta 16194277 hosts. La dirección 127.x.x.x está
reservada para designar la interfaz local. Las redes clase B, emplean los dos primeros
octetos para referirse al número de red. Los dos primeros bits son 10. El rango de
direcciones para estas redes está comprendido entre el 128.1.x.x y el 191.254.x.x,
pudiéndose asignar direcciones para 64516 hosts. Las redes clase C, usan los tres primeros
octetos para referirse al número de red. Los tres primeros bits son 110; y su rango de
direcciones de red está comprendido entre el 192.1.1.x y el 223.254.254.x . A esta clase de
red se le pueden asignar direcciones a 254 hosts. Originalmente las redes clase D eran
definidas como las redes con los tres primeros bits en 111 y fueron reservadas para usos
futuros. Desde entonces las investigaciones han provocado cambios en la definición de la
clase D, considerándose actualmente como las redes que comiencen con 1110. Estas redes no
representan una máquina sino una colección que forma parte de un grupo multicast IP.
Comprende las direcciones de red desde la 224.0.0.0 hasta la 239.255.255.255. Las redes
clase E, comienzan con sus cinco primeros bits en 11111 y están compuestas por las redes
comprendidas desde la 240.0.0.0 hasta la 247.255.255.255.
Estas direcciones de red están reservadas para uso futuro y son conocidas como redes
“marcianas”. Posiblemente una nueva clase podría ser necesaria, así la definición de clase
tipo E podría ser modificada por una clase que comience por 11110 y una nueva clase se
definiría (y se reservaría para uso futuro) comenzando con 11111.
Existen además direcciones IP públicas y privadas, en Internet la manera como son
asignadas garantiza su unicidad. El organismo encargado de administrar la asignación de
números IP es conocido como Internet Registry.
Las direcciones IP que son únicas son las conocidas como públicas. Algunas direcciones
no son únicas y son utilizadas por corporaciones que no están conectadas a Internet o que
requieren de acceso restringido. Para estos casos se hace necesario el uso de direcciones
privadas, las cuales son duplicadas en distintas corporaciones pues por lo general están
aisladas.
- 16 -
3 ENRUTAMIENTO Y DIRECCIONAMIENTO
#ping 150.185.128.10
Network is unreachable
Este mensaje indica que mi máquina no conoce como enviar paquetes a la red de la maquina
150.185.128.10
- 17 -
4 ROUTER
4 ROUTER
Los routers son dispositivos de red que raramente se encuentran aislados entre sí. Al
contrario, suelen estar interconectados, formando una especie de “telaraña” que hace
posible el tráfico de datos entre redes separadas físicamente.
Tomando como ejemplo la Red de redes, Internet, cuando un ordenador envía una serie
de paquetes de datos a otro situado en otra ciudad o país, estos son encaminados de router
a router a lo largo del camino entre ambas máquinas. Cada paso de un paquete de un router a
otro se denomina “salto”, y el principal objetivo de todos y cada uno de los routers que
intervienen en la transferencia del paquete es que éste llegue a su destino en el menor
número posible de saltos, por la mejor ruta posible.
Para poder realizar esta tarea, los routers se comunican constantemente entre sí,
informándose de las rutas bloqueadas, de las máquinas intermedias que se encuentran
caídas o saturadas de tráfico, aprendiendo con ello cuál es el router idóneo para enviarle los
paquetes recibidos.
Si consideramos ahora el caso de un router segmentando una red local (LAN), aunque
ahora no debe enviar los paquetes a otro router, sí que tiene que saber por qué puerto debe
enviar los datos para que lleguen a la máquina local destino.
Esta habilidad de “saber” a dónde tienen que enviar los paquetes de datos que reciben la
consiguen almacenando en su interior una tabla especial, conocida como tabla de ruteo, en la
que van anotando las direcciones IP de las máquinas que se comunican con él y el puerto por
el que está accesible esa máquina.
Así, cuando a un router llega un paquete, mira en su tabla de ruteo. Si está en ella
referenciada la dirección IP de la máquina destino, también lo estará el puerto por el que
ésta es accesible, con lo que envía por él el paquete. En caso de no estar la IP en la tabla,
manda una petición de respuesta por todos los puertos, preguntando en cuál de ellos se
encuentra la máquina destino, y una vez obtenido el puerto de acceso, ingresa la nueva
pareja IP/PUERTO en su tabla de ruteo, con lo que los próximos paquetes para esa máquina
los enviará directamente.
Podemos buscar una analogía del funcionamiento de los routers con el de las oficinas de
correos. Cuando enviamos una carta desde Mérida (Badajoz) a Linares (Jaén), ésta llega en
primer lugar a la oficina local de Mérida, que la reenvía a la de Badajoz, que a su vez la
manda a la de Jaén, que la remite a la oficina de Linares, que hace la entrega.
- 18 -
4 ROUTER
- 19 -
4 ROUTER
Figura 4
TIPOS DE ROUTERS
Los tipos de router a usar en una red varían dependiendo del tipo de ésta, del número de
usuarios y de la función o funciones que deba desempeñar, pudiendo variar mucho la
complejidad y el precio de ellos en función del tipo elegido.
Si queremos segmentar nuestra red en diferentes subredes, nos hará falta un router de
segmentación, con tantos puertos Ethernet como subredes queremos crear (más los de
enlace con otros routers), siendo siempre conveniente que nos sobren puertos, con vista a
futuras ampliaciones en la red. Cada subred utilizará luego un hub concentrador o un switch
para dar acceso a sus clientes individuales.
Podemos desear un ancho de banda dedicado para un número elevado de equipos
individuales, prescindiendo así de los hubs. Necesitaremos entonces un routers de
concentración, que precisa aún más puertos Ethernet, aunque no suele ser necesario que
sean de alta velocidad de transmisión.
- 20 -
4 ROUTER
Para conectar una red corporativa a Internet necesitaremos un router de frontera, que
actuará como gateway de la red interna, recogiendo todos aquellos paquetes de datos
destinados a máquinas externas.
En caso de tener que conectar dos redes WAN o dos segmentos de red en sucursales o
campus diferentes, necesitaremos un routers de backbone, que proporciona transporte
óptimo entre nodos de la red, con interfaces de alta velocidad que proporcionan un elevado
ancho de banda. Generalmente estarán basados en tecnología de fibra óptica.
Por último, también es posible al acceso a redes inalámbrico a redes mediante routers
con tecnología wireless, un medio práctico de liberar los equipos de las limitaciones de los
cables físicos.
Figura 5
- 21 -
U5 ALGORITMOS DE RUTEO.
5 ALGORITMOS DE RUTEO.
La capa de Red proporciona la dirección lógica que permite que dos sistemas dispares
que se encuentran en redes lógicas diferentes determinen una posible ruta para
comunicarse. En la capa de red es donde residen los algoritmos que implementan los
protocolos de enrutamiento.
En la mayoría de las subredes, los paquetes requerirán varias escalas para completar el
viaje. La excepción serían las redes de difusión, pero aún aquí es importante el
enrutamiento, ya que el origen y el destino pueden no estar en la misma red.
Si la subred usa datagramas entonces esta decisión debe hacerse cada vez que llega un
paquete de datos de entrada, debido a que la mejor ruta podría haber cambiado desde la
última vez.
- 22 -
U5 ALGORITMOS DE RUTEO.
PRINCIPIO DE OPTIMIZACIÓN
- 23 -
U5 ALGORITMOS DE RUTEO.
Dado que un árbol de descenso ciertamente es un árbol, no contiene ciclos, por lo que
cada paquete será entregado con un número de escalas finito y limitado.
En la práctica, no siempre sucede esto, los enlaces y los enrutadores pueden caerse y
reactivarse durante la operación, por lo que diferentes enrutadores pueden tener ideas
distintas sobre la topología actual de la subred. El fin último de los algoritmos de ruteo es
descubrir y usar los árboles de descenso de todos los enrutadores.
ALGORITMOS ESTÁTICOS.
Esta es una técnica de amplio uso en muchas formas, ya que es sencilla y fácil de
entender. La idea es armar un grafo de la subred en el que cada nodo representa un
enrutador y cada arco del grafo una línea de comunicación (enlace). Para seleccionar la ruta
entre un par dado de enrutadores, el algoritmo simplemente encuentra en el grafo la
trayectoria más corta entre ellos.
El concepto de trayectoria más corta se debe a que la forma de medir la longitud de la
ruta es usando alguna métrica, entendiéndose por métrica al peso relativo que se da a cada
uno de los factores que intervienen en el cálculo de la distancia en una red, los cuales
podrían ser el número de saltos, la distancia física, el retraso de transmisión por un
paquete de prueba, el ancho de banda, el tráfico promedio, el costo de comunicación,
etc.
Se conocen varios algoritmos de cálculo de la trayectoria más corta entre dos nodos de
un grafo. Cada nodo se etiqueta (entre paréntesis) con su distancia al nodo de origen a
través de la mejor trayectoria conocida.
- 24 -
U5 ALGORITMOS DE RUTEO.
Inicialmente no se conocen trayectorias, por lo que todos los nodos tienen la etiqueta
infinito. A medida que avanza el algoritmo y se encuentran trayectorias, pueden
cambiar las etiquetas, reflejando mejores trayectorias. Una etiqueta puede ser
tentativa o permanente. Inicialmente todas las etiquetas son tentativas. Al
descubrirse que una etiqueta representa la trayectoria más corta posible del origen
a ese nodo, se vuelve permanente y no cambia más.
INUNDACIÓN
Otro algoritmo estático es la inundación, en la que cada paquete de entrada se envía por
cada una de las líneas de salida, excepto aquella por la que llegó. La inundación
evidentemente genera grandes cantidades de paquetes duplicados, de hecho, una cantidad
infinita a menos que se tomen algunas medidas para limitar ese proceso.
Los algoritmos vistos hasta ahora sólo toman en cuenta la topología; no consideran la
carga. Si por ejemplo, siempre hay una gran cantidad de tráfico entre un nodo A y un nodo
B, ambos adyacentes, podría ser mejor enrutar el tráfico de ambos por caminos
alternativos un poco más largos tal vez. Seguidamente veremos un algoritmo estático; el
enrutamiento basado en flujo usa tanto la topología como la carga para el
enrutamiento.
La idea en que se basa el análisis es que, para una línea dada, si se conocen la capacidad y
el flujo promedio, es posible calcular el retardo promedio de los paquetes en esa línea a
partir de la teoría de colas.
- 25 -
U5 ALGORITMOS DE RUTEO.
ALGORITMOS DINÁMICOS.
Los algoritmos de enrutamiento por vector de distancia operan haciendo que cada
enrutador mantenga una tabla (por ejemplo, un vector) que da la mejor distancia conocida a
cada destino y la línea a usar para llegar ahí. Estas tablas se actualizan intercambiando
información con vecinos.
Este algoritmo recibe otros nombres como: algoritmo de enrutamiento Bellman- Ford
distribuido y el algoritmo Ford-Fullkerson, en reconocimiento a los investigadores
que lo desarrollaron.
En el enrutamiento por vector de distancia, cada enrutador mantiene una tabla de
enrutamiento indizada por, y conteniendo un registro de, cada enrutador de la subred. Esta
entrada comprende dos partes: la línea preferida de salida hacia ese destino y una
estimación del tiempo o distancia a ese destino. La métrica usada podría ser la cantidad de
escalas, el retardo de tiempo en milisegundos, el número total de paquetes encolados por la
trayectoria, o algo parecido.
Se supone que cada enrutador conoce la “distancia” a cada uno de sus vecinos. Si la
métrica es de escalas, la distancia simplemente es una escala. Si la métrica es la longitud de
la cola, el enrutador simplemente examina cada cola. Si la métrica es el retardo, el
enrutador puede medirlo directamente con paquetes especiales de ECO que el receptor
simplemente marca con la hora y envía de regreso tan rápido como puede. Supóngase que se
usa como métrica el retardo y que el enrutador conoce el retardo a cada uno de sus vecinos.
Cada T mseg, cada enrutador envía a todos sus vecinos una lista de los retardos estimados a
cada uno de los destinos. También recibe una lista parecida de cada vecino. Imagine que una
de estas tablas acaba de llegar del vecino X, siendo Xi la estimación de X respecto al
tiempo que le toma llegar al enrutador i a través de X en Xi + m mseg vía X .
- 26 -
U5 ALGORITMOS DE RUTEO.
Efectuando este cálculo para cada vecino, un enrutador puede encontrar la estimación
que parezca ser la mejor y usar esa estimación y la línea correspondiente en su nueva
tabla de enrutamiento.
Considere la manera en que J calcula su nueva ruta al enrutador G. Sabe que puede
llegar a A en 8 mseg, y A indica ser capaz de llegar a G en 18 mseg, por lo que J sabe que
puede contar con un retador de 26 mseg a G si enviaría a A los paquetes destinados a G. Del
mismo modo, J calcula el retardo a G a través de I, H y K en 41(31+10), 18 (6+12) y 37 (31+6
) mseg, respectivamente.
El mejor de estos valores es 18, por lo que escribe una entrada en su tabla de
enrutamiento indicando que el retardo a G es de 18 mseg, y que la ruta a usar es vía H. Se
lleva a cabo el mismo cálculo para los demás destinos, y la nueva tabla de enrutamiento se
muestra en la última columna de la figura.
- 27 -
U5 ALGORITMOS DE RUTEO.
Este algoritmo funciona bien en teoría, pero tiene un problema serio en la práctica:
aunque converge en la respuesta correcta, puede hacerlo lentamente. En particular
reacciona con rapidez a las buenas noticias, pero con lentitud ante las malas.
Considere un enrutador cuya mejor ruta al destino X es larga. Si en el siguiente
intercambio el vecino A informa repentinamente un retardo corto a X, el enrutador
simplemente se conmuta a modo de usar la línea a A para enviar tráfico hasta X. En el
intercambio de vectores, se procesan las nuevas noticias.
Para ver la rapidez de propagación de las buenas noticias, considere la subred de 5
nodos (lineal) de la figura 3.
- 28 -
U5 ALGORITMOS DE RUTEO.
A partir de la figura 3 queda clara la razón porqué las malas noticias viajan con tanta
lentitud.
- 29 -
U5 ALGORITMOS DE RUTEO.
Figura 4. (a) Nueve enrutadores y una LAN. (b) Modelo de grafo de (a).
Una manera de modelar la LAN es considerarla como otro nodo, como se muestra en la
figura 4 parte (b). Aquí se ha introducido un nodo artificial nuevo, N, al que están
conectados A, C y F. El hecho de que sea posible ir de A a C a través de la LAN se
representa aquí mediante la trayectoria ANC.
El algoritmo de enrutamiento por estado de enlace requiere que cada enrutador sepa, o
cuanto menos tenga una idea razonable del estado de cada uno de sus vecinos. La manera
más directa de determinar este retardo es enviar un paquete especial ECO
(ECHO) a través de la línea, el cual debe enviar de regreso inmediatamente el otro lado.
Si mide el tiempo de ida y vuelta y lo divide entre dos, el enrutador transmisor puede tener
una idea razonable del retardo. Para obtener mejores resultados aún la prueba puede
llevarse a cabo varias veces y usarse el promedio.
- 30 -
U5 ALGORITMOS DE RUTEO.
Figura 5. (a) Subred. (b) Paquetes de estado de enlace para esta subred.
Una vez que un enrutador ha acumulado un grupo completo de paquetes, puede construir
el grafo de la subred completa porque todos los enlaces están representados. De hecho,
cada enlace se representa dos veces, para cada dirección. Los dos valores pueden
promediarse o usarse por separado. Ahora puede ejecutarse localmente el algoritmo de la
trayectoria más corta posible a todos los destinos. Los resultados de este algoritmo
pueden instalarse en las tablas de enrutamiento, y reiniciarse la operación normal.
Para una subred con n enrutadores, cada uno de los cuales tiene k vecinos, la memoria
requerida para almacenar los datos de entrada es proporcional a nk. En las subredes
grandes este puede ser un problema. También puede serlo el tiempo de cómputo. Sin
embargo en muchas situaciones prácticas, el enrutamiento por estado de enlace funciona
bien.
- 31 -
U5 ALGORITMOS DE RUTEO.
Se usa ampliamente en redes actuales, algunos protocolos que lo usan son: el protocolo
OSPF, que se emplea cada vez con mayor frecuencia en Internet, el IS-IS (sistema
intermedio - sistema intermedio), diseñado por DECnet y el NetWare de Novell usa una
variante menor del IS-IS (NLSP) para el enrutamiento de paquetes IPX.
ENRUTAMIENTO JERÁRQUICO.
A medida que crece el tamaño de las redes, crecen proporcionalmente las tablas de
enrutamiento del enrutador. Las tablas que siempre crecen no solo consumen memoria
del enrutador, sino que también necesitan más tiempo CPU para examinarlas y más ancho de
banda para enviar informes de estado entre enrutadores. En cierto momento, la red puede
crecer hasta el punto en que ya no es factible que cada enrutador tenga una entrada para
cada uno de los demás enrutadores, por lo que el enrutamiento tendrá que hacerse
jerárquicamente, como ocurre en la red telefónica.
En algunas aplicaciones, los host necesitan enviar mensajes a varios otros host o a
todos los demás. Por ejemplo, el servicio de distribución de informes ambientales, la
actualización de los precios de la bolsa o los programas de radio en vivo podrían funcionar
mejor difundiéndolos a todas las máquinas y dejando que aquellas interesadas lean los
datos. El envío simultáneo de un paquete a todos los destinos se llama difusión. Hay varios
métodos para llevarlo a cabo.
- 32 -
U5 ALGORITMOS DE RUTEO.
SISTEMAS AUTÓNOMOS.
- 33 -
6 PROTOCOLOS DE ENRUTAMIENTO
6 PROTOCOLOS DE ENRUTAMIENTO.
Hemos visto antes que los routers mantienen unas tablas de enrutamiento, en las que van
anotando las direcciones IP de las máquinas destino y los puertos adecuados para darles
salida de forma óptima.
Los routers suelen encontrarse interconectados entre ellos, pasándose los paquetes de
datos de uno a otro, hasta llegar a la máquina destino. Como cada router tan solo es
responsable de las máquinas directamente conectadas a él (incluyendo los routers vecinos),
se hace necesario un mecanismo que permita a los routers comunicarse entre sí, para evitar
que cada uno tenga en sus tablas registros inválidos.
Esto se consigue por medio de una serie de protocolos de enrutamiento, responsables de
que los diferentes routers mantengan sus tablas de enrutamiento acordes, obteniéndose
una red convergente. Con ello se consigue, por ejemplo, que si un ordenador o un servidor se
apaga en una red, los routers sepan que ya no está accesible, evitando el envío de datos que
no llegarán a su destino, y disminuyendo con ello el tráfico de red.
Para mantener las tablas de enrutamiento actualizadas, un router puede mandar a los
routers vecinos una copia de su tabla cada determinado periodo de tiempo (enrutamientos
por vector de distancia) y también cuando alguna máquina en su red sufre algún cambio
(enrutamiento por estado de enlace). Depende del protocolo de enrutamiento con que
funcione.
Existen diferentes protocolos de comunicación entre routers, cada uno de los cuales
utiliza mecanismos propios para conseguir la convergencia en la red y para determinar el
mejor camino que puede seguir un paquete de datos en su viaje hasta la máquina destino, y
cada uno utiliza un sistema de determinación de mejor ruta (métrica) diferente.
Según su misión en una red podemos diferenciar dos tipos principales de protocolos de
enrutamiento: los protocolos de gateway interior (IGP), encargados de la comunicación
entre routers de una misma red, entre los que destacan RIP e IGRP, y los protocolos de
gateway exterior (EGP) o de frontera, encargados de la comunicación entre routers de
redes diferentes.
- 34 -
6 PROTOCOLOS DE ENRUTAMIENTO
Entre los más importantes protocolos de enrutamiento podemos destacar los siguientes:
• RIP (Protocolo de Información de Enrutamiento), es un protocolo de enrutamiento por
vector de distancia que calcula las distancias hacia la máquina destino en función de
cuántos routers debe atravesar un paquete para llegar a su destino (saltos), enviando
cada paquete de datos por el camino que en cada momento muestre una menor distancia.
RIP actualiza las tablas de enrutamiento a intervalos programables, generalmente cada
30 segundos. Es un buen protocolo de enrutamiento, pero necesita que constantemente
se conecten los routers vecinos, generándose con ello una gran cantidad de tráfico de
red.
• IGRP (Protocolo de Enrutamiento de Gateway Interior), desarrollado por Cisco System,
es un protocolo de enrutamiento por vector de distancia que usa una métrica compuesta
basada en diferentes variables de red, como ancho de banda, unidades máximas de
transmisión (MTU), confiabilidad, etc. Envía actualizaciones de las tablas de
enrutamiento cada 90 segundos.
• EIGRP (Protocolo de Enrutamiento de Gateway Interior Mejorado), protocolo mixto
basado en IGRP, basado en una métrica de vector distancia, pero que manda
actualizaciones de las entradas de las tablas que han cambiado por haber sido alterado
el estado de alguna máquina de su red.
• OSPF, protocolo puro de entado de enlace, que calcula las rutas más cortas y accesibles
mediante la construcción de un mapa de la red y el mantenimiento unas bases de datos
con información sobre su sistema local y sobre los vecinos. Cuando una máquina de su
sistema cambia, se envía esa entrada de la tabla a los routers vecinos.
El protocolo de enrutamiento a elegir en cada caso depende del tipo de red (LAN, WAN,
etc.), de su topología y del uso de la misma, siendo posible en la mayoría de los casos
configurar varios protocolos en un mismo router.
- 35 -
PROTOCOLO DE INFORMACIÓN DE ENRUTAMIENTO (RIP)
INTRODUCCION
DEFINICIÓN
Las maquinas que participan en las operaciones de RIP puede ser dispositivos activos o
pasivos. Las maquinas activas (habitualmente, pasarelas), informan de las rutas a otras
maquinas. Las maquinas pasivas (habitualmente, computadores) no informan de las rutas,
pero reciben mensajes y actualizan sus tablas de rutas.
- 36 -
PROTOCOLO DE INFORMACIÓN DE ENRUTAMIENTO (RIP)
Un router con RIP en activo difunde un mensaje cada 30 segundos, éste mensaje
contiene información tomada de la base de datos de ruteo actualizada. Cada mensaje
consiste en pares, donde cada par contiene una dirección IP y un entero que representa la
distancia hacia esta red (el IP address).
El RIP por tanto hace uso de un vector de distancias, con una métrica por número de
saltos donde se considera que 16 saltos o más es infinito. De esta manera, el número de
saltos (hops number) o el contador de saltos (hop count) a lo largo de una trayectoria desde
una fuente dada hacia un destino dado hace referencia al número de routers que un
datagrama encontrará a lo largo de su trayectoria. Por tanto lo que se hace es utilizar el
conteo de saltos para calcular la trayectoria óptima (aunque esto no siempre produce
resultados buenos).
Para prevenir que dos routers oscilen entre dos o más trayectorias de costos iguales,
RIP específica que se deben conservar las rutas existentes hasta que aparezca una ruta
nueva con un costo estrictamente menor.
Si falla el primer router que anuncia la ruta RIP específica que todas las escuchas deben
asociar un tiempo límite a las rutas que aprenden por medio de RIP. Cuando un router instala
una ruta en su tabla, inicia un temporizador para tal ruta. Este tiempo debe iniciarse cada
vez que el router recibe otro mensaje RIP anunciando la ruta. La ruta queda invalidada si
transcurren 180 segundos sin que el router haya recibido un anuncio nuevamente.
RIP debe manejar tres tipos de errores ocasionados por los algoritmos subyacentes. En
primer lugar, dado que el algoritmo no especifica detección de ciclos de ruteo, RIP debe
asumir que los participantes son confiables o deberá tomar precauciones para prevenir los
ciclos. En segundo lugar, para prevenir inestabilidades, RIP debe utilizar un valor bajo para
la distancia máxima posible (RIP utiliza 16 saltos como medida máxima). Esto implica que
para una red como Internet, los administradores deben dividirla en secciones o utilizar un
protocolo alternativo. En tercer y último lugar, el algoritmo vector-distancia empleado por
RIP crea un problema de convergencia lenta o conteo al infinito, problema en el cual
aparecerán inconsistencias, debido a que los mensajes de actualización de ruteo se difunden
lentamente a través de la red. Seleccionando un infinito pequeño (16) se ayuda a limitar la
convergencia lenta, pero NO se elimina.
- 37 -
PROTOCOLO DE INFORMACIÓN DE ENRUTAMIENTO (RIP)
OPERACIONES BASICAS.
• Cuando RIP se inicia envía un mensaje a cada uno de sus vecinos (en el puerto bien
conocido 520) pidiendo una copia de la tabla de encaminamiento del vecino. Este
mensaje es una solicitud (el campo "command" se pone a 1) con "address family" a 0 y
"metric" a 16. Los "routers" vecinos devuelven una copia de sus tablas de
encaminamiento.
• Cuando RIP está en modo activo envía toda o parte de su tabla de encaminamiento a
todos los vecinos (por broadcastadcast y/o con enlaces punto a punto. Esto se hace
cada 30 segundos. La tabla de encaminamiento se envía como respuesta ("command"
vale 2, aun que no haya habido petición).
• Cuando RIP descubre que una métrica ha cambiado, la difunde por broadcastadcast a
los demás "routers".
• Cuando RIP recibe una respuesta, el mensaje se valida y la tabla local se actualiza si
es necesario.
• Cuando RIP recibe una petición, distinta de la solicitud de su tabla, se devuelve como
respuesta la métrica para cada entrada de dicha petición fijada al valor de la tabla
local de encaminamiento. Si no existe ruta en la tabla local, se pone a 16.
• Las rutas que RIP aprende de otros "routers" expiran a menos que se vuelvan a
difundir en 180 segundos (6 ciclos de broadcastadcast). Cuando una ruta expira, su
métrica se pone a infinito, la invalidación de la ruta se difunde a los vecinos, y 60
segundos más tarde, se borra de la tabla.
- 38 -
PROTOCOLO DE INFORMACIÓN DE ENRUTAMIENTO (RIP)
La versión 1 de RIP utiliza paquetes de difusión de IP para sus anuncios. Una mejora
posterior, la versión 2 de RIP, también permite los paquetes de multicast de IP para sus
anuncios.
Figura 6
Vínculos en una red de ejemplo
- 39 -
PROTOCOLO DE INFORMACIÓN DE ENRUTAMIENTO (RIP)
Inicialmente, la tabla de cada enrutador sólo incluye los vínculos a los que está
conectado físicamente. Un enrutador depende de las actualizaciones periódicas de otros
enrutadores para mantener información actualizada acerca de qué rutas son accesibles a
través de ellos.
La tabla 1 muestra la tabla de enrutamiento para el enrutador 2 de Windows NT de la
red que aparece en la figura 6.
Desde el enrutador 2
Vínculo Métrica
hasta
Enrutador 2 Local 0
Enrutador 1 A 1
Enrutador 3 D 1
Enrutador 4 C 1
Tabla 1 Tabla de enrutamiento para el enrutador B
En un principio, la tabla del enrutador 1 tiene sólo las rutas desde 1 hasta 2 y desde 1
hasta 4 porque ésos son los vínculos a los que está conectado el enrutador 1.
Desde el enrutador 1
Vínculo Métrica
hasta
Enrutador 1 Local 0
Enrutador 2 A 1
Enrutador 4 B 1
Tabla 2 Tabla de enrutamiento para el enrutador 1 antes de la actualización
Desde el enrutador 1
Vínculo Métrica
hasta
Enrutador 1 Local 0
Enrutador 2 A 1
Enrutador 4 B 1
Enrutador 3 A 2
Tabla 3 Tabla de enrutamiento para el enrutador 1 después de la actualización
La tabla del enrutador 2 contenía una ruta al enrutador 3, que el enrutador 1 no tenía en
su tabla. Como el enrutador 1 sabe que tiene acceso al enrutador 2 y se le ha notificado que
el enrutador 2 tiene una ruta al 3, el enrutador 1 agrega la ruta al 3 con una métrica de 2.
- 40 -
PROTOCOLO DE INFORMACIÓN DE ENRUTAMIENTO (RIP)
La tabla del enrutador 2 también tenía una ruta al enrutador 4, pero el enrutador 1 ya
tenía una ruta al 4 con una métrica de 1. Si el enrutador 1 utilizara la ruta al 4 a través del
2, esa ruta tendría una métrica de 2. Por tanto, el enrutador 1 conserva en su tabla la ruta
con la métrica más baja y descarta la actualización del 4.
Los enrutadores RIP se comunican mediante mensajes de difusión periódicos que se
envían generalmente a intervalos de 30 segundos o mediante actualizaciones
desencadenadas. Las actualizaciones desencadenadas se producen cuando cambia la
topología de red y se envían mensajes de actualización de enrutamiento que reflejan dichos
cambios. Por ejemplo, cuando un enrutador detecta un error del vínculo o del enrutador,
vuelve a calcular las rutas y envía mensajes de actualización de enrutamiento
(actualizaciones desencadenadas). Cada enrutador que recibe un mensaje de actualización
de enrutamiento actualiza sus tablas y propaga el cambio.
La mayor ventaja de RIP es que es extremadamente sencillo de configurar y distribuir.
La principal desventaja de RIP es que a medida que las redes aumentan de tamaño, los
anuncios periódicos de cada enrutador RIP provocan mucho tráfico en la red. RIP está
ampliamente distribuido en redes con hasta unos 50 servidores, pero la mayoría de las
organizaciones grandes utilizan otros protocolos de enrutamiento.
El Servicio de enrutamiento y acceso remoto es compatible con las versiones 1 y 2 de
RIP.
La implementación RIP del enrutador del Servicio de enrutamiento y acceso remoto
tiene las siguientes características:
• Selección de la versión de RIP que se ejecutará en cada interfaz para los paquetes
entrantes y salientes
• Horizonte dividido y horizonte dividido con rutas inalcanzables, métodos utilizados
para evitar los loops de enrutamiento
• Filtros de rutas para elegir qué redes anunciar o para cuáles aceptar anuncios
La tarea del mantenimiento manual de rutas en una red de redes puede hacerse
imposible si no se tienen herramientas para su generación dinámica.
Si bien es posible desarrollar tablas de ruteo en forma manual, se hace difícil mantener
el sistema en funcionamiento estable, especialmente cuando se presentan fallos. Se pueden
producir bucles o cortes permanentes del flujo de datos.
- 41 -
PROTOCOLO DE INFORMACIÓN DE ENRUTAMIENTO (RIP)
- 42 -
PROTOCOLO DE INFORMACIÓN DE ENRUTAMIENTO (RIP)
El protocolo RIP, al igual que sus antecesores propietarios, es un protocolo de ruteo que
fue diseñado para funcionar como protocolo “vector distancia”. Se debe tener en cuenta las
siguientes tres limitaciones:
1 ) El protocolo no permite más de quince saltos;
2) El problema del “conteo a infinito”, que puede surgir en situaciones atípicas en las
cuales se puedan producir bucles;
3) El protocolo utiliza métricas fijas para comparar rutas alternativas, lo cual implica
que este protocolo no es adecuado para escoger rutas que dependan de parámetros
en tiempo real, como por ejemplo retardos o carga del enlace.
- 43 -
RIP-2("ROUTING INFORMATION PROTOCOL" VERSIÓN 2)
RIP-2 aprovecha que la mitad de los bytes de un mensaje RIP están reservados (deben
ser cero) y que la especificación original estaba diseñada con las mejoras en la mente de los
desarrolladores, particularmente en el uso del campo de versión. Un área notable en la que
este no es el caso es la interpretación del campo de métrica. RIP-1 lo especifica con un
valor de 0 a 16 almacenado en un campo de 4 bytes. Por compatibilidad, RIP-2 preserva esta
definición, lo que significa en que interpreta 16 como infinito, y desperdicia la mayor parte
del rango de este campo.
Nota: Ni RIP-1 ni RIP-2 son adecuados para ser usados como IGPs en un AS en el que el
valor de 16 sea demasiado bajo para ser considerado infinito, ya que lo valores altos del
infinito exacerban el problema de la cuenta hasta infinito. El protocolo estado del enlace,
más sofisticado, usado en OSPF y en IS-IS proporciona una solución de encaminamiento
mucho mejor cuando el AS es lo bastante largo para tener una cuenta de saltos cercana a
16.
Si una implementación de RIP obedece la especificación RFC 1058, RIP-2 puede
interoperar con ella.
Para asegurar una interoperabilidad segura con RIP, el RFC 1723 especifica las
siguientes restricciones para los "routers" RIP-2 que transmiten sobre una interfaz de red
en la que un "router" RIP puede escuchar y operar con mensajes RIP.
- 44 -
RIP-2("ROUTING INFORMATION PROTOCOL" VERSIÓN 2)
- 45 -
Protocolo IGRP y EIGRP
Protocolo IGRP
El protocolo IGRP es un protocolo interno IGP pero también se puede utilizar como
protocolo externo. IGRP asigna el número de routers para coordinar su routing.
Como ya se vio arriba, IGRP reparte el tráfico entre dos routers paralelos, y para saber
la mejor ruta utiliza la siguiente formula:
o K1 Y K2: Son Constantes que indican el peso asignado al ancho de banda y al delay.
Dependerán del "tipo de servicio".
o Be: Ancho de banda efectivo. Ancho de banda cuando la red no está cargada x (1 -
ocupación del canal).
o Dc: Delay, Retardo.
- 46 -
Protocolo IGRP y EIGRP
Dc = Ds + Dcir + Dt
El protocolo EIGRP es una versión más extendida del IGRP, el cual también se basa en la
tecnología vector distancia. Las propiedades de convergencia y la eficiencia de las
operaciones de este protocolo han mejorado significativamente.
Utiliza el Algoritmo DUAL (Distributed Update Algorithm), es el algoritmo que se utiliza
para una ruta libre de bucles.
1. Neighbor discovery / recovery: Es el proceso que usan los routers para aprender
dinámicamente el estado de sus vecinos mediante el envió periódico de HELLO.
2. Reliable transport protocol: Es el protocolo que envía ordenadamente los paquetes
EIGRP a sus todos los vecinos. Soporta Multicast y Unicast. La fiabilidad se
proporciona si el paquete lo ocupa.
3. DUAL finite state machine: Engloba el proceso de decisión de la computación de
todas las rutas. Y se utiliza el algoritmo DUAL.
4. Protocol dependent modules: Son responsables de la capa de red, son
requerimientos específicos del protocolo.
- 47 -
Protocolo IGRP y EIGRP
El protocolo EIGRP es utilizado por los routers Cisco para anunciar su existencia a todos
los routers vecinos. Para ello se envía vía multicast, en el interfaz habilitado para EIGRP, un
mensaje de anuncio. Cuando dos routers se descubren el uno al otro, intentan intercambiar
información sobre la topología de la red. En las redes Ethernet es preciso que cada router
obtenga la dirección MAC de su interlocutor.
Si un atacante envía una gran cantidad de mensajes de anuncio EIGRP, con direcciones
IP aleatorias, todos los routers Cisco que reciban estos paquetes intentarán contactar con
el dispositivo emisor. Debido a la existencia de un problema en el sistema operativo IOS,
cada router obtiene la dirección MAC del emisor de forma continua hasta que no expire el
periodo de tiempo indicado dentro el mensaje EIGRP. Como este valor está establecido por
el emisor del mensaje, en el caso de un ataque hemos de considerar que se utilizará el valor
máximo de 18 horas.
En el supuesto de que un router reciba diversos mensajes de anuncio EIGRP con
direcciones IP de origen falsas, se utilizará toda la CPU y ancho de banda del segmento de
red para enviar las peticiones ARP, lo que provoca la denegación del servicio. Para evitar
este tipo de ataques, Cisco recomienda utilizar la autenticación MD5 en los anuncios EIGRP,
de forma que únicamente se permita la recepción de aquellos dispositivos autorizados.
Si el router recibe e instala rutas múltiples con los mismos valores de distancia
administrativa y costo, puede activarse el balanceo de las cargas. Puede haber hasta seis
rutas de igual costo (un límite impuesto por el IOS de Cisco en la tabla de enrutamiento),
pero algunos Protocolos de gateway interior (IGP) tienen sus propias limitaciones. El
protocolo EIGRP permite hasta cuatro rutas de igual costo.
El protocolo IGRP puede balancear las cargas hasta en seis enlaces distintos. Las redes
RIP deben disponer de rutas con el mismo número de saltos para efectuar el balanceo de las
cargas, mientras que el protocolo IGRP usa el ancho de banda para determinar el esquema
de balanceo de cargas.
- 48 -
PRIMERO LA RUTA MÁS CORTA
Figura 7
Los router que forman parte de la red con OSPF se les denomina según su situación y su
función dentro de la red de la siguiente forma:
- 49 -
PRIMERO LA RUTA MÁS CORTA
Internal router: Un router con todas las redes directamente conectadas a la misma
área. Estos solo mantienen una copia del algoritmo de routing.
Área Border Router: ABRs es un router que une un área al área 0 comparte la
información entre las dos áreas y gestiona que redes se tiene que compartir entre ellas.
En ocasiones puede que existan casos en que por cierto APs o ciertos sistemas
operativos no se soporte OSPF, en tal caso el se podrá utilizar otro protocolo como RIP
siempre que sea classless es decir versión 2 en el caso de RIP o EIGRP en el caso de Cisco
IGRP. A pesar de todo el ABR deberá soportar OSPF para no perder la concordancia en el
resto de la red.
Será importante a la hora de unir redes completas utilizar sumarización de redes siempre
que sea posible y evitar que se solape el direccionamiento. En red libre se puede ver el
direccionamiento de una clase A asignada a las distintas ciudades y provincias dentro de
España.
OSPF se desarrolló como respuesta a la incapacidad de RIP de dar servicio a grandes
redes interconectadas heterogéneas. La mayor ventaja de OSPF es que es eficaz: Calcula
mejores rutas y requiere menos mensajes de difusión. La mayor desventaja de OSPF es su
complejidad: Es más difícil de configurar y consume más tiempo de administración.
Consulte la especificación RFC 1583 acerca de OSPF para obtener más información y
detalles acerca de la administración.
OSPF es un protocolo de estado de vínculos basado en el algoritmo Primero la ruta más
corta (Shortest Path First, SPF). Este algoritmo calcula la ruta más corta entre un nodo de
origen y los demás nodos de la red.
En lugar de intercambiar distancias hasta los destinos como hacen los enrutadores RIP,
los enrutadores OSPF mantienen un "mapa" de la red que se actualiza después de cada
cambio en la topología de la red. Este mapa se llama base de datos del estado de los
vínculos. La base de datos del estado de los vínculos se utiliza para calcular las rutas de red,
que deben volver a calcularse después de cada cambio que se realice en la topología.
- 50 -
PRIMERO LA RUTA MÁS CORTA
A partir de este cálculo, el enrutador deriva el siguiente salto hacia el destino, es decir,
el siguiente enrutador al que deben enviarse los datos y el vínculo que debe utilizarse para
llegar a ese siguiente enrutador. Los cambios de red se propagan o "inundan" a través de
toda la red para asegurar que cada copia de la base de datos es exacta en todo momento.
Como los enrutadores OSPF mantienen una visión general de la red desde la perspectiva
de cualquier enrutador, algunos de los problemas inherentes a RIP, como los loops, quedan
solucionados.
Por ejemplo, en la red que se muestra en la figura 8 se puede generar un loop cuando se
utiliza RIP si el vínculo al enrutador 3 queda inactivo. Entonces, el enrutador 2 anuncia que
el vínculo está inactivo y que ya no dispone de ruta al 3. Como el enrutador 1 tiene una ruta
al 3 con una métrica de 2, responde al enrutador 2 enviando su vínculo al 3. Entonces, el
enrutador 2 actualiza su tabla para incluir un vínculo con la métrica 3 y los enrutadores
continúan anunciando y actualizando sus vínculos a C hasta que llegan al número 16. Esto se
denomina cuenta hasta el infinito.
Este loop no se producirá en la misma red cuando se utiliza OSPF porque si el enrutador
2 anuncia que el vínculo al 2 está inactivo, el enrutador 1 comprueba su tabla de
enrutamiento y ve que el único camino al 3 es a través del 2. Por tanto, el enrutador 1
elimina la entrada para el 3 y no la envía.
Figura 8
Red de ejemplo
- 51 -
PRIMERO LA RUTA MÁS CORTA
A medida que aumenta el tamaño de la base de datos del estado de los vínculos, los
requisitos de memoria y los tiempos de cálculo de rutas aumentan considerablemente. Para
solucionar este problema, OSPF divide la red en muchas áreas conectadas entre sí mediante
un área troncal. Cada enrutador dentro del área sólo mantiene el estado de los vínculos de
su área y anuncia sólo a esos enrutadores dentro del área. Los enrutadores de límite de
área (ABR) entre cada área y el área troncal mantienen una base de datos del estado de los
vínculos para cada área a la que pertenecen y envían esta base de datos a otros enrutadores
del área troncal.
Figura 10
Red OSPF con dos áreas (diagrama de una red OSPF)
- 52 -
VENTAJAS DE OSPF SOBRE RIP
IPX
RIP para IPX es un protocolo de difusión simple utilizado para intercambiar rutas de red
de IPX a través de una red. Este protocolo anuncia rutas sobre cada segmento de la red. Se
anuncia periódicamente para que la información de enrutamiento mantenida en los
enrutadores esté actualizada.
El Servicio de enrutamiento y acceso remoto acepta filtros de rutas de red, lo cual
permite anuncios selectivos y recepción de rutas de red. El Servicio de enrutamiento y
acceso remoto también permite la configuración de los cronómetros utilizados para los
anuncios de ruta (por ejemplo, el cronómetro de anuncio periódico).
- 53 -
PROTOCOLO DE ANUNCIO DE SERVICIOS
BGP
La función de BGP es similar a la función de un router IGP como OSPF que aprende las
rutas más óptimas para llegar al resto de los nodos y redes dentro de un sistema autónomo
(AS). La diferencia es que BGP trabaja con redes de diferentes sistemas autónomos,
publicando sus propias redes y determinando a través de que otro sistema autónomo se
puede llegar a un tercero.
BGP también tiene varias funciones de filtrado para permitir informar o no sobre las
rutas que tiene y a que router externo AS lo dice.
- 54 -
SIMULACIONES
7 Simulaciones
- 55 -
SIMULACIONES
En esta segunda parte, nos vamos a enfocar a poner en practica lo visto en la parte
anterior, para ello vamos a usar el software Boson NetSim con el que vamos a realizar
simulaciones de distintas redes, en donde se involucra rotures, switch pc’s.
También vamos a utilizar los enlaces Ethernet, serie principalmente. Y algo que es el
punto de esta investigación que son los protocolos de enrutamiento, entonces vamos a
simular modelos de redes con distintos protocolos.
El simular las redes no es algo difícil de aprender a realizar ya que la interfaz que le
presenta el software al usuario no es complicada de aprender a utilizar.
- 56 -
SIMULACIONES
El host B se configurara con una dirección IP 192.168.100.2 y el gateway por default con
la IP 192.168.100.1
Se tiene un DCE cable conectado al router 1. El enlace serial trabajará a una velocidad
de 64K.
Configuraremos los dispositivos con nombres y haremos un ping a todos los dispositivos
para verificar que están correctamente conectados.
- 57 -
SIMULACIONES
- 58 -
SIMULACIONES
- 59 -
SIMULACIONES
- 60 -
SIMULACIONES
Ping router 1
Ping router 2
- 61 -
SIMULACIONES
En estas dos ultimas figura. Se realiza un ping a cada interfaz del router, con la
finalidad de verificar la comunicación y con esto la buena configuración de los dispositivos.
Se ve entonces en las imágenes que cuando se realiza el ping, se envían 5 paquetes hacia
la dirección IP destino, esta los recibe y envía una respuesta para de confirmación de la
recepción de dichos paquetes,
Hay que resaltar que si realizamos un ping entre PC 1 y PC2 y de PC2 a PC 1 el sistema
nos regresará un error y esto es por que todavía no le hemos asignado a cada router algún
protocolo de enrutamiento a los routers.
- 62 -
SIMULACIONES
- 63 -
SIMULACIONES
- 64 -
SIMULACIONES
En esta simulación vamos a necesitar 5 routers el cual van a estar conectados como es
muestra en la siguiente figura:
No vamos a usar por ahora los switch ni los host, eso se mostrará más adelante.
Por ahora bastará configurar los routers con las direcciones tal como se muestra en la
figura anterior. Las direcciones IP de las redes se asignaron fijándonos en que se cumplan
las reglas de una red clase C. Aunque las direcciones pueden asignar para otro tipo de clase
de redes. (Estudiado en el capitulo 3)
- 65 -
SIMULACIONES
El primer paso es configurar cada uno de los ruteadores para después poderlos enlazar
“”ESTANDO EN A””
Router >enable
Router #config t
Enter configuration commands, one per line. End with END.
Router (config)#hostname Lab_A
Lab_A(config)-#int s0
Lab_A(config-if)#ip add 201.100.11.1 255.255.255.0
Lab_A(config-if)#clock rate 56000
Lab_A(config-if)#no shut
Lab_A(config-if)#exit
Lab_A(config)#int e0
Lab_A(config-if)#ip add 192.5.5.1 255.255.255.0
Lab_A(config-if)#no shut
Lab_A(config-if)#exit
Lab_A(config-if)#int e1
Lab_A(config-if)#ip add 205.7.5.1 255.255.255.0
Lab_A(config-if)#no shut
Lab_A(config-if)#exit
Lab_A(config)#exit
00:06:58; #SYS-5-CONFIG_I: Configured from console by console
Lab_A#show int “”el resultado que nos devuelve es el siguiente””
Esta última instrucción despliega la configuración que tiene en este momento el router
A. Se despliega el estado de la interfaz, es decir si la interfaz esta habilitada o
deshabilitada y la información del protocolo en esa interfaz.
- 66 -
SIMULACIONES
- 67 -
SIMULACIONES
“”ESTANDO EN B””
Router >enable
Router #config t
Enter configuration commands, one per line. End with END.
Router(config)#hostname Lab_B
Lab_B(config)-#int s0
Lab_B(config-if)#ip add 199.6.13.1 255.255.255.0
Lab_B(config-if)#clock rate 56000
Lab_B(config-if)#no shut
Lab_B(config-if)#exit
Lab_B(config)#int e0
Lab_B(config-if)#ip add 219.17.100.1 255.255.255.0
Lab_B(config-if)#no shut
Lab_B(config-if)#exit
Lab_B(config-if)#int s1
Lab_B(config-if)#ip add 201.100.11.2 255.255.255.0
Lab_B(config-if)#no shut
Lab_B(config-if)#exit
Lab_B(config)#exit
- 68 -
SIMULACIONES
“”ESTANDO EN C””
Router >enable
Router #config t
Enter configuration commands, one per line. End with END.
Router(config)#hostname Lab_C
Lab_C(config)-#int s0
Lab_C(config-if)#ip add 204.204.7.1 255.255.255.0
Lab_C(config-if)#clock rate 56000
Lab_C(config-if)#no shut
Lab_C(config-if)#exit
Lab_C(config)#int e0
Lab_C(config-if)#ip add223.8.151.1 255.255.255.0
Lab_C(config-if)#no shut
Lab_C(config-if)#exit
Lab_C(config-if)#int s1
Lab_C(config-if)#ip add 199.6.13.2 255.255.255.0
Lab_C(config-if)#no shut
Lab_C(config-if)#exit
Lab_C(config)#exit
“ESTANDO EN D””
Router >enable
Router #config t
Enter configuration commands, one per line. End with END.
Router(config)#hostname Lab_D
Lab_D(config)#int e0
Lab_D(config-if)#ip add 210.93.105.1 255.255.255.0
Lab_D(config-if)#no shut
Lab_D(config-if)#exit
Lab_D(config-if)#int s1
Lab_D(config-if)#ip add 204.204.7.2 255.255.255.0
Lab_D(config-if)#no shut
Lab_D(config-if)#exit
Lab_D(config)#exit
- 69 -
SIMULACIONES
““ESTANDO EN E “”
Router >enable
Router #config t
Enter configuration commands, one per line. End with END.
Router(config)#hostname Lab_E
Lab_E(config-if)#int e0
Lab_E(config-if)#ip add 210.93.105.2 255.255.255.0
Lab_E(config-if)#no shut
Lab_E(config-if)#exit
Lab_E(config)#exit
- 70 -
SIMULACIONES
Lab_A#config t
Enter configuration commands, one per line. End with END.
Lab_A(config)#router rip
Lab_A(config-router)#network 201.100.11.0
Lab_A(config-router)#network 192.5.5.0
Lab_A(config-router)#network 205.7.5.0
Lab_A(config-router)#exit
Lab_A(config)#exit “”devuelve””
- 71 -
SIMULACIONES
“”ESTANDO EN B “”
Lab_B#config t
Enter configuration commands, one per line. End with END.
Lab_B(config)#router rip
Lab_B(config-router)#network 201.100.11.0
Lab_B(config-router)#network 199.6.13.0
Lab_B(config-router)#network 219.100.11.0
Lab_B(config-router)#exit
Lab_B(config)#exit “”devuelve””
“”ESTANDO EN C””
Lab_C#config t
Enter configuration commands, one per line. End with END.
Lab_C(config)#router rip
Lab_C(config-router)#network 223.8.151.0
Lab_C(config-router)#network 204.204.7.0
Lab_C(config-router)#network 199.6.13.2
Lab_C(config-router)#exit
Lab_C(config)#exit “”devuelve””
- 72 -
SIMULACIONES
“”ESTANDO EN D “”
Lab_D#config t
Enter configuration commands, one per line. End with END.
Lab_D(config)#router rip
Lab_D(config-router)#network 210.93.105.0
Lab_D(config-router)#network 204.204.7.0
Lab_D(config-router)#exit
Lab_D(config)#exit “”devuelve””
““ESTANDO EN E “”
Lab_E#config t
Enter configuration commands, one per line. End with END.
Lab_E(config)#router rip
Lab_E(config-router)#network 210.93.105.0
Lab_E(config-router)#exit
Lab_E(config)#exit “”devuelve””
Lab_A#ping 210.93.105.2
El resultado es el que se
muestra a la derecha.
- 73 -
SIMULACIONES
Ahora vamos a realizar la simulación del circuito siguiente, en donde necesitamos ahora
5 routers, 5 switch, y 11 host, vamos a configurar la red con las direcciones IP como se
muestran en la figura de abajo.
Cabe mencionar que las direcciones IP se asignaron fijándonos en las condiciones que
deben seguir para poder ser una red de clase C (Esto se explico con detalle en el
capitulo 3).
- 74 -
SIMULACIONES
- 75 -
SIMULACIONES
- 76 -
REFERENCIAS Y LECTURAS RECOMENDADAS
El Servicio de enrutamiento y acceso remoto está pensado para que lo utilicen los
administradores de sistemas ya familiarizados con los protocolos de enrutamiento y los
servicios de enrutamiento.
Este documento proporciona información de diseño y una breve introducción acerca del
enrutamiento y asume que el lector tiene conocimientos básicos acerca del enrutamiento y
los protocolos de enrutamiento dinámico.
Para obtener más información acerca del enrutamiento en general y de los protocolos de
enrutamiento dinámico, consulte alguna publicación acerca del protocolo TCP/IP o IPX.
Para obtener más información acerca de cómo utilizar un servidor RAS de Windows NT,
consulte las secciones dedicadas al Servicio de acceso remoto del Suplemento de redes de
Windows NT Server versión 4.0.
Para aprender más acerca del enrutamiento y de los protocolos, consulte las siguientes
referencias:
• Redes de Computadoras
Protocolos, normas e interfaces
2ª Edición
Autor: Uyless Blanck
Ed: Addison-Wesley Iberoamericana
• Ethernet Networks
2a edición
Autor: Gilbert Held
Ed: John Wiley & Sons, Inc.
- 77 -
REFERENCIAS Y LECTURAS RECOMENDADAS
• Pagina de Internet:
TCP/IP Tutorial and Technical Overview
www.cicei.ulpgc.es/gsi/tut_tcpip/3376c33.html
• Pagina de Internet}:
Protocolo Internet (IP)
www.une.edu.mx/cursos/tcpip1.htm
- 78 -