SlideShare uma empresa Scribd logo
1 de 31
Baixar para ler offline
PROFESORES:
Rafael Moreno Vozmediano
Rubén Santiago Montero
Juan Carlos Fabero Jiménez
AMPLIACIÓN DE SISTEMAS OPERATIVOS Y REDES
Grados Ingeniería en Informática
Universidad Complutense de Madrid
TEMA 2. Encaminamiento en Internet.
Introducción: El problema del encaminamiento
● En una red de conmutación de paquetes, el encaminamiento consiste en
encontrar un camino, desde el origen al destino, a través de nodos de
conmutación o encaminadores (routers) intermedios.
● Caminos alternativos
○ Es necesario decidir cuál es el mejor camino posible (camino más corto)
○ El camino más corto minimiza una métrica de encaminamiento
● Métricas de encaminamiento
○ Número de saltos: tiene en cuenta el número de routers y/o redes
intermedias que tiene que atravesar el paquete para alcanzar el destino.
○ Distancia geográfica: tiene en cuenta la distancia (en Km) que tiene que
recorrer el paquete para alcanzar el destino
○ Retardo promedio: tiene en cuenta el retardo de las líneas. Dado que éste
es proporcional a la distancia, esta métrica es similar a la anterior
○ Ancho de banda: tiene en cuenta la velocidad de transmisión de las líneas
por las que tiene que circular el paquete.
○ Nivel de tráfico: tiene en cuenta el nivel de uso de las líneas, para intentar
utilizar aquellas líneas con menor nivel de saturación.
○ Combinación lineal de varias métricas
Retransmisión de Paquetes
● Cuando un encaminador recibe un paquete lo retransmite (forward) por el enlace
adecuado para alcanzar el destino.
● La elección del enlace se realiza según:
○ Tablas de encaminamiento. Usando el campo dirección destino del paquete
IP (no orientado a conexión)
■ Basados en el siguiente salto
■ Entradas en la tabla (caminos) por host, red o por defecto
■ Las entradas de red pueden ser con o sin clase
○ Etiquetas. Cada datagrama IP se etiqueta y se conmuta según esa etiqueta
(orientado a conexión).
■ Campo Identificador de Flujo en la cabecera IPv6
■ Reduce la complejidad de la tabla de encaminamiento
■ Se usa siempre el mismo circuito (entrega en orden y tiempo predecible)
■ MPLS (Multiprotocol Label Switching)
Tablas de Encaminamiento
Next-Hop Routing
● Se basa en el ppio de optimización: Si el camino más corto entre dos
encaminadores A y D es a través de B, entonces el camino más corto de B a D
es a través de la misma ruta.
● Para encaminar un paquete a lo largo del camino más corto, sólo es necesario
conocer la identidad del siguiente encaminador inmediato a lo largo del camino.
● En general una tabla de encaminamiento tiene información sobre:
○ Destino
○ Máscara o prefijo de red (CIDR)
○ Siguiente Salto
○ Coste asociado al camino
● Las entradas destino corresponden
○ Host específico (no es viable para el encaminamiento en internet)
○ Red. Cuando se usa redes sin clase hay que añadir los prefijos de red
○ Default. Camino para los paquetes que no encajen en ninguna entrada
Tablas de Encaminamiento
Ejemplo: Dada la siguiente topología de red:
● Determine la tabla de encaminamiento para el router R1
● Describir el procesamiento de dos paquetes con dirección destino 201.4.22.35 y
18.24.32.78, respectivamente
Tablas de Encaminamiento
● El encaminamiento escalable en Internet depende de controlar el tamaño de las
tablas de rutas de los encaminadores.
● El encaminamiento con clase no es viable debido al gran número de redes (y por
tanto entradas en las tablas) en Internet.
● El encaminamiento en Internet se basa
○ CIDR - permite agregar direcciones y resumir las entradas
○ Encaminamiento jerárquico que limita la información intercambiada en
Internet.
Tablas de Encaminamiento
Técnicas encaminamiento
Encaminamiento local
● Estas técnicas no tienen en cuenta la topología global de la red y usan
únicamente información local.
● Las técnicas más comunes son:
○ Encaminamiento aleatorio
○ Encaminamiento aislado
○ Inundación
Encaminamiento estático
● Las decisiones de encaminamiento consideran la topología de la red.
● Las tablas de encaminamiento se construyen manualmente y no se adaptan a
los cambios de la red.
Encaminamiento dinámico
● Las tablas de encaminamiento se construyen de forma automática, mediante el
intercambio periódico de información entre los encaminadores.
● Permite adaptar automáticamente el encaminamiento a los cambios en la
topología de la red
● Las técnicas más comunes son:
○ Encaminamiento por vectores de distancia (ej. RIP)
○ Encaminamiento por estado de los enlaces (ej. OSPF)
Encaminamiento Local
Encaminamiento aleatorio
● Un encaminador selecciona aleatoriamente un camino de salida para retransmitir
cada paquete entrante.
● Ventajas
○ Sencillo de implementar
○ Los encaminadores no necesitan usar información global sobre la red
● Desventajas
○ La ruta utilizada no será en general la del camino más corto
○ Pueden utilizarse rutas incorrectas que no permiten alcanzar el destino
Encaminamiento aislado
● La decisión de encaminamiento usa únicamente información local
● Ejemplos:
○ Enviar el paquete por la línea de salida de mayor ancho de banda.
○ Enviar el paquete por la línea de salida menos congestionada.
○ Enviar el paquete cada vez por una salida distinta en round-robin.
● Ventajas y desventajas
○ Igual que en el caso anterior
Encaminamiento Local
Encaminamiento por inundación
● Un encaminador origen envía cada paquete a todos sus vecinos, excepto al que
envió originalmente el mensaje.
● El destinatario recibirá un número indeterminado de copias duplicadas (uso de
identificador para descartar los duplicados)
● Optimizaciones
○ Almacenar el identificador de los paquetes retransmitidos para no repetir la
retransmisión
○ Puede usarse el campo de cuenta de saltos en cada paquete
● Ventajas
○ Técnica muy robusta (se prueban todos los caminos posibles)
○ Garantiza que al menos una copia habrá usado el camino más corto
○ Se visitan todos los nodos (útil para propagar información)
● Desventajas
○ Gran número de paquetes duplicados que pueden llegar a saturar la red
Encaminamiento Local
Ejemplo: encaminamiento por inundación
Vectores de Distancia
Fundamentos
● Cada encaminador mantiene una tabla de encaminamiento con una entrada por
cada posible destino en la red
● Cada entrada de la tabla contiene:
○ El destino (normalmente una red o un host)
○ El siguiente nodo o encaminador para alcanzar dicho destino
○ La distancia o métrica al destino
● Para construir la tabla de encaminamiento los nodos intercambian periódicamente
información con sus vecinos (vectores de distancia)
○ La distancia total a cada destino es la anunciada por el router más la distancia
al router
○ Si la distancia total es menor a la entrada actual se sustituye.
● El método de encaminamiento por vectores de distancia también recibe el nombre
de algoritmo de Bellman-Ford. El proceso iterativo de intercambio de tablas
converge idealmente a los caminos óptimos.
● El coste usado es normalmente el número de saltos a la red.
● Ejemplo:RIP (Routing Information Protocol)
Vectores de Distancia
Ejemplo: Inicialmente los encaminadores sólo conocen sus rutas directas.
Ejemplo: Proceso de intercambio
Después del intercambio
de todas las tablas
Vectores de Distancia
● Los cambios en la topología de la red deben propagarse a todos los encaminadores.
Cuando un enlace aumenta su distancia estos cambios tardan en propagarse.
● Las actualizaciones necesarias para comunicar un enlace caído puede no converger.
Vectores de Distancia
Problemas de convergencia. Cuenta a infinito
Cuenta a infinito. Soluciones
● Limitar el infinito. Por ejemplo en RIP, el límite de infinito se establece a 16 saltos.
● Técnica del horizonte dividido (“split horizon”)
○ Los destinos aprendidos a través de un determinado enlace nunca se difunden
a través de dicho enlace
○ Ejemplo: El nodo B no enviará al nodo A información sobre el destino X
● Técnica del horizonte dividido con respuesta envenenada
○ Los destinos aprendidos a través de un determinado enlace sí se difunden a
través de dicho enlace, pero con distancia infinita
○ Ejemplo: El nodo B anunciará al nodo A que el destino X está a distancia
infinita
● Técnica actualizaciones forzadas (triggered updates)
○ Cuando un encaminador detecta una modificación en su tabla de rutas
inmediatamente difunde esta información a sus vecinos
○ De esta forma los cambios en la topología se propagan de forma rápida a
todos los puntos de la red.
Vectores de Distancia
Vectores de Distancia
Problemas de Convergencia. Bucles
● En redes con bucles el algoritmo puede no converger
● Las técnicas de horizonte dividido no evitan el problema en este caso
Estado de Enlaces
Fundamentos
● Cada encaminador mantiene una base de datos (link state database) con la
información sobre la topología exacta de la red
● Para construir esta base de datos se utiliza el siguiente proceso:
○ Cada encaminador identifica sus nodos vecinos y distancia (estado de enlace)
○ Cada nodo anuncia esta información a todos los nodos de la red (inundación)
○ Usando la información
completa de la red cada nodo
construye un mapa o árbol de
rutas de la red desde “su
punto de vista”.
○ La construcción del árbol o
mapa de rutas se basa en el
algoritmo de Dijsktra
● Ejemplo: OSPF (Open Shortest
Path First)
Estado de Enlaces
Ejemplo: Rutas del Nodo A y C
Encaminamiento en Internet
● Internet está organizada en sistemas autónomos (AS)
○ Un AS es una colección de redes y encaminadores gestionadas y
administradas por una misma autoridad
● Encaminadores internos del AS
○ Interconectan únicamente redes dentro del propio AS
○ Sólo conocen en detalle la organización del AS local
○ Desconocen la organización detallada de otros AS’s
○ Utilizan protocolos de encaminamiento denominados IGP (Interior Gateway
Protocol)
● Encaminadores externos o frontera (border router)
○ Interconectan varios sistemas autónomos
○ Conocen el camino a al resto de sistemas autónomos de la red, pero no
conocen en detalle cual es la organización inteena de los mismos
○ Utilizan protocolos de encaminamiento denominados EGP (Exterior Gateway
Protocol)
Encaminamiento en Internet
Protocolos Internos (IGP): Lo utilizan los routers internos, para el encaminamiento
dentro de un AS
● RIP: Routing Information Protocol
● OSPF: Open Shortest Path First
● IGRP: Internal Gateway Routing Protocol (de CISCO)
Protocolos Externos (EGP): Lo utilizan los routers frontera, para el encaminamiento
entre distintos AS’s:
● EGP: External Gateway Protocol
● BGP: Border Gateway Protocol
IGP
EGP
PROFESORES:
Rafael Moreno Vozmediano
Rubén Santiago Montero
Juan Carlos Fabero Jiménez
AMPLIACIÓN DE SISTEMAS OPERATIVOS Y REDES
Grados Ingeniería en Informática
Universidad Complutense de Madrid
TEMA 2. Routing Information Protocol
Routing Information Protocol: RIP
● Protocolo de encaminamiento interior (IGP) basado en vectores de distancia
(algoritmo Bellman-Ford)
● Versiones y RFCs
○ RIP versión 1 → RFC 1058 (1993)
○ RIP versión 2 → RFC 2453 (1998)
○ RIPng for IPv6 → RFC 2080 (1997)
● Los vectores de distancia incluyen la siguiente información de encaminamiento:
○ La lista de destinos (redes) que son alcanzables por cada router
○ La distancia a la que se encuentran dichos destinos
● La métrica (distancia) utilizada en el protocolo RIP es el número de saltos
● Los vectores de distancia se difunden mediante broadcast (puerto UDP 520).
● El límite de infinito en RIP se establece en 16 saltos
● RIP puede utilizar los siguientes mecanismos
○ Horizonte dividido
○ Horizonte dividido con respuesta envenenada
○ Actualizaciones forzadas
RIP versión 1: Formato del Mensaje
Version (1) ó Version(2) - 8bits
Protocolo: Para TCP/IP el valor es 2 - 16bits
Dirección de red, con clase - 32bitsNúmero de saltos a la red - 32bits
Mensajes de solicitud (REQUEST)
● Enviados por un router cuando se conecta a la red. Network Address: 0.0.0.0
● Enviados cuando caduca una entrada en la tabla. Network Address: Dir. Red
Mensajes de respuesta (RESPONSE)
● Periódicamente con los vectores de distancia
● En respuesta a una solicitud
● Actualización forzada, cuando cambia la distancia a la red
Request (1) o Response (2) - 8bits
RIP versión 1: Ejemplo
Ejercicio: ¿Qué mensaje RIP (RESPONSE) enviará R1 a R2?
RIP versión 1: Ejemplo
RIP versión 1: Temporizadores
Temporizador periódico (25-35 s)
● Intervalo de envío de mensajes RESPONSE para anunciar los vectores de
distancia
● El protocolo RIP establece un valor de 30 s para este temporizador. En la práctica
se usa un valor aleatorio entre 25 y 35 s.
Temporizador de expiración (180 s.)
● Controla el periodo de validez de una entrada de la tabla de encaminamiento.
● Si no se recibe actualización de la entrada durante un intervalo de 180 s
(equivalente a 3 intervalos del temporizador periódico) la entrada deja de
considerarse válida
Temporizador de “colección de basura” (120 s.)
● Cuando una entrada de la tabla de rutas expira, el encaminador no la elimina
inmediatamente de la tabla de encaminamiento
● La entrada se sigue anunciando con métrica 16 (destino inalcanzable) durante un
periodo adicional de 120 s.
RIP versión 1: Limitaciones
● Puede generar gran cantidad de tráfico broadcast, debido a la difusión periódica
de los vectores de distancia (mensajes RESPONSE)
● No admite métricas alternativas al número de saltos
● Una vez calculadas las tablas, no se admiten caminos alternativos para
equilibrar la carga de la red
● Cuando la red crece, los cambios pueden tardar bastante tiempo en propagarse
hasta todos los puntos de la red
● El límite de infinito se establece en 16. Redes grandes pueden necesitar más
saltos
● No hay soporte para CIDR
RIP versión 2
● RIP versión 2 (RIP-2) es un protocolo de routing similar a RIP-1 que mejora
algunas de las limitaciones de la versión 1:
○ Soporte para máscaras de red
○ Soporte para multicasting (224.0.0.1)
○ Soporte para autentificación
0xFFFF: Autenticación
0x0002: Encaminamiento
AS-number - separar RIP interno y externo
Algoritmo de autenticación:
● 0 -ninguno.
● 1 - contraseña en plano (16 bytes)
0.0.0.0, usar la dirección del remitente del mensaje
Next-hop, evita caminos no óptimos si hay routers que no usan RIP (informativo)
RIPng: RIP para IPv6
● RIPng (RIP new generation) es la adaptación del protocolo RIP-2 para soportar la
compatibilidad con IPv6
● Diferencias con RIP-2
○ Los mensajes RIPng se encapsulan en datagramas UDP dirigidos al puerto
521 y se difunden a la dirección IPv6 multicast FF02::9
○ Los vectores de distancia contenidos en los mensajes de tipo RESPONSE, en
lugar de direcciones de red IPv4, anuncian prefijos de red IPv6
○ La información de ruta contenida en un vector de distancia no incluye el campo
“Next Hop”.
○ No utiliza información de autentificación como en RIP-2. En lugar de ello,
RIPng utiliza los mecanismos de cifrado y autenticación disponibles en IPv6
RIPng: Formato del Mensaje
RTE (Route Table Entry) entrada de la tabla de rutas:
● IPv6 preffix (128bits): prefijo de red IPv6 de la red destino anunciada
● Preffix length (8bits): longitud del prefijo de red anunciado
● Route Tag y Metric igual que RIPv2

Mais conteúdo relacionado

Mais procurados

Teoria de la informacion
Teoria de la informacionTeoria de la informacion
Teoria de la informacionGalafardo Gala
 
CONFIGURACIÓN DARLINGTON
CONFIGURACIÓN DARLINGTON CONFIGURACIÓN DARLINGTON
CONFIGURACIÓN DARLINGTON CarlosOrozco140
 
RED NEURONAL Backpropagation
RED NEURONAL BackpropagationRED NEURONAL Backpropagation
RED NEURONAL BackpropagationESCOM
 
Circuitos combinacionales
Circuitos combinacionalesCircuitos combinacionales
Circuitos combinacionalesJonathan P C
 
Transformador Reductor (Relación de Transformación)
Transformador Reductor (Relación de Transformación)Transformador Reductor (Relación de Transformación)
Transformador Reductor (Relación de Transformación)Germán Rivero Pintos
 
機械手臂為基礎之3D外觀缺陷檢測技術
機械手臂為基礎之3D外觀缺陷檢測技術機械手臂為基礎之3D外觀缺陷檢測技術
機械手臂為基礎之3D外觀缺陷檢測技術CHENHuiMei
 
Detección y corrección de errores
Detección y corrección de erroresDetección y corrección de errores
Detección y corrección de erroresArnold Alfonso
 
Introducción a Quartus II v15.0 - (Quartus II 2015 Introduction)
Introducción a Quartus II v15.0 - (Quartus II 2015 Introduction)Introducción a Quartus II v15.0 - (Quartus II 2015 Introduction)
Introducción a Quartus II v15.0 - (Quartus II 2015 Introduction)alvarezpedro
 
Software capacidad de corriente de cables subterraneos
Software capacidad de corriente de cables subterraneosSoftware capacidad de corriente de cables subterraneos
Software capacidad de corriente de cables subterraneosGilberto Mejía
 

Mais procurados (20)

Teoria de la informacion
Teoria de la informacionTeoria de la informacion
Teoria de la informacion
 
6 lineas de transmision
6 lineas de transmision6 lineas de transmision
6 lineas de transmision
 
Resumen de lineas de transmision
Resumen de lineas de transmisionResumen de lineas de transmision
Resumen de lineas de transmision
 
Coordinacion de protecciones 1
Coordinacion de protecciones 1Coordinacion de protecciones 1
Coordinacion de protecciones 1
 
CONFIGURACIÓN DARLINGTON
CONFIGURACIÓN DARLINGTON CONFIGURACIÓN DARLINGTON
CONFIGURACIÓN DARLINGTON
 
Ejercicios de redes
Ejercicios de redesEjercicios de redes
Ejercicios de redes
 
Armonicos en la red electrica
Armonicos en la red electricaArmonicos en la red electrica
Armonicos en la red electrica
 
RED NEURONAL Backpropagation
RED NEURONAL BackpropagationRED NEURONAL Backpropagation
RED NEURONAL Backpropagation
 
Circuitos combinacionales
Circuitos combinacionalesCircuitos combinacionales
Circuitos combinacionales
 
Transformador Reductor (Relación de Transformación)
Transformador Reductor (Relación de Transformación)Transformador Reductor (Relación de Transformación)
Transformador Reductor (Relación de Transformación)
 
mdedep_01 (2).pdf
mdedep_01 (2).pdfmdedep_01 (2).pdf
mdedep_01 (2).pdf
 
Laboratorio 3 autotransformador
Laboratorio 3  autotransformadorLaboratorio 3  autotransformador
Laboratorio 3 autotransformador
 
Semiconductores intrínsecos
Semiconductores intrínsecosSemiconductores intrínsecos
Semiconductores intrínsecos
 
Distribución eléctrica
Distribución eléctricaDistribución eléctrica
Distribución eléctrica
 
機械手臂為基礎之3D外觀缺陷檢測技術
機械手臂為基礎之3D外觀缺陷檢測技術機械手臂為基礎之3D外觀缺陷檢測技術
機械手臂為基礎之3D外觀缺陷檢測技術
 
2da tarea de control
2da tarea de control2da tarea de control
2da tarea de control
 
Tesis ingenieria electrico
Tesis ingenieria electricoTesis ingenieria electrico
Tesis ingenieria electrico
 
Detección y corrección de errores
Detección y corrección de erroresDetección y corrección de errores
Detección y corrección de errores
 
Introducción a Quartus II v15.0 - (Quartus II 2015 Introduction)
Introducción a Quartus II v15.0 - (Quartus II 2015 Introduction)Introducción a Quartus II v15.0 - (Quartus II 2015 Introduction)
Introducción a Quartus II v15.0 - (Quartus II 2015 Introduction)
 
Software capacidad de corriente de cables subterraneos
Software capacidad de corriente de cables subterraneosSoftware capacidad de corriente de cables subterraneos
Software capacidad de corriente de cables subterraneos
 

Destaque

Learn with Fun - October 2015
Learn with Fun - October 2015Learn with Fun - October 2015
Learn with Fun - October 2015POSSIBLERS
 
Comunicacion de Datos
Comunicacion de DatosComunicacion de Datos
Comunicacion de DatosEdu Miranda
 
Sistemas Operativos Por Jorge Bandres
Sistemas Operativos Por Jorge BandresSistemas Operativos Por Jorge Bandres
Sistemas Operativos Por Jorge Bandresjjoorrgee
 
TEDx Manchester: AI & The Future of Work
TEDx Manchester: AI & The Future of WorkTEDx Manchester: AI & The Future of Work
TEDx Manchester: AI & The Future of WorkVolker Hirsch
 

Destaque (8)

Learn with Fun - October 2015
Learn with Fun - October 2015Learn with Fun - October 2015
Learn with Fun - October 2015
 
Comunicacion de Datos
Comunicacion de DatosComunicacion de Datos
Comunicacion de Datos
 
FundamentosSeguridad informática
FundamentosSeguridad informáticaFundamentosSeguridad informática
FundamentosSeguridad informática
 
Sistemas Operativos Por Jorge Bandres
Sistemas Operativos Por Jorge BandresSistemas Operativos Por Jorge Bandres
Sistemas Operativos Por Jorge Bandres
 
28 arquitectura de-routers
28 arquitectura de-routers28 arquitectura de-routers
28 arquitectura de-routers
 
Administrador de servidores
Administrador de servidoresAdministrador de servidores
Administrador de servidores
 
arquitectura de-routers
arquitectura de-routersarquitectura de-routers
arquitectura de-routers
 
TEDx Manchester: AI & The Future of Work
TEDx Manchester: AI & The Future of WorkTEDx Manchester: AI & The Future of Work
TEDx Manchester: AI & The Future of Work
 

Semelhante a Tema 2 protocolos de encaminamiento en internet

Ul rc_cap4_capa de red - encaminamiento ruteo
 Ul rc_cap4_capa de red - encaminamiento ruteo Ul rc_cap4_capa de red - encaminamiento ruteo
Ul rc_cap4_capa de red - encaminamiento ruteoc09271
 
Redes de Computadoras Interconectividad Avanzada
Redes de Computadoras Interconectividad AvanzadaRedes de Computadoras Interconectividad Avanzada
Redes de Computadoras Interconectividad AvanzadaJhony Aguilar
 
Introducción a los protocolos de enrutamiento
Introducción a los protocolos de enrutamiento Introducción a los protocolos de enrutamiento
Introducción a los protocolos de enrutamiento AhdresX
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientopedrolozada59
 
Algoritmos de Enrrutamiento
Algoritmos de Enrrutamiento Algoritmos de Enrrutamiento
Algoritmos de Enrrutamiento Jaison
 
Protocolo de Enrrutamiento Diego Loyo
Protocolo de Enrrutamiento Diego Loyo Protocolo de Enrrutamiento Diego Loyo
Protocolo de Enrrutamiento Diego Loyo Diego Loyo Castillo
 
ENRUTAMIENTO ESTADO ENLACE
ENRUTAMIENTO ESTADO ENLACEENRUTAMIENTO ESTADO ENLACE
ENRUTAMIENTO ESTADO ENLACECecy Hernandez
 
Algoritmos de enrutamiento
Algoritmos de enrutamientoAlgoritmos de enrutamiento
Algoritmos de enrutamientoyeiko11
 
Sistemas de Conmutación: Encaminamiento
Sistemas de Conmutación: EncaminamientoSistemas de Conmutación: Encaminamiento
Sistemas de Conmutación: EncaminamientoAndres Suarez
 
Presentacion
PresentacionPresentacion
Presentacioncoccum
 

Semelhante a Tema 2 protocolos de encaminamiento en internet (20)

Redes wan
Redes wanRedes wan
Redes wan
 
Capa de red
Capa de redCapa de red
Capa de red
 
Ul rc_cap4_capa de red - encaminamiento ruteo
 Ul rc_cap4_capa de red - encaminamiento ruteo Ul rc_cap4_capa de red - encaminamiento ruteo
Ul rc_cap4_capa de red - encaminamiento ruteo
 
Capa De Red
Capa De RedCapa De Red
Capa De Red
 
Algoritmos Dinamicos
Algoritmos DinamicosAlgoritmos Dinamicos
Algoritmos Dinamicos
 
Redes
RedesRedes
Redes
 
Redes de Computadoras Interconectividad Avanzada
Redes de Computadoras Interconectividad AvanzadaRedes de Computadoras Interconectividad Avanzada
Redes de Computadoras Interconectividad Avanzada
 
Introducción a los protocolos de enrutamiento
Introducción a los protocolos de enrutamiento Introducción a los protocolos de enrutamiento
Introducción a los protocolos de enrutamiento
 
10_Routing.ppt
10_Routing.ppt10_Routing.ppt
10_Routing.ppt
 
Protocolos de enrutamiento
Protocolos de enrutamiento Protocolos de enrutamiento
Protocolos de enrutamiento
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Algoritmos de Enrrutamiento
Algoritmos de Enrrutamiento Algoritmos de Enrrutamiento
Algoritmos de Enrrutamiento
 
Protocolo de Enrrutamiento Diego Loyo
Protocolo de Enrrutamiento Diego Loyo Protocolo de Enrrutamiento Diego Loyo
Protocolo de Enrrutamiento Diego Loyo
 
ENRUTAMIENTO ESTADO ENLACE
ENRUTAMIENTO ESTADO ENLACEENRUTAMIENTO ESTADO ENLACE
ENRUTAMIENTO ESTADO ENLACE
 
Objetivo1
Objetivo1Objetivo1
Objetivo1
 
Algoritmos de enrutamiento
Algoritmos de enrutamientoAlgoritmos de enrutamiento
Algoritmos de enrutamiento
 
Enrutamiento de datos
Enrutamiento de datosEnrutamiento de datos
Enrutamiento de datos
 
Sistemas de Conmutación: Encaminamiento
Sistemas de Conmutación: EncaminamientoSistemas de Conmutación: Encaminamiento
Sistemas de Conmutación: Encaminamiento
 
Capa de red
Capa de redCapa de red
Capa de red
 
Presentacion
PresentacionPresentacion
Presentacion
 

Último

I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptxI LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptxPATRICIAKARIMESTELAL
 
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdf
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdfINSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdf
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdfautomatechcv
 
electricidad básica, ejemplos prácticos y ejercicios
electricidad básica, ejemplos prácticos y ejercicioselectricidad básica, ejemplos prácticos y ejercicios
electricidad básica, ejemplos prácticos y ejerciciosEfrain Yungan
 
CUENCAS HIDROGRAFICAS CARACTERIZACION GEOMORFOLOGIAS DE LA CUENTA
CUENCAS HIDROGRAFICAS CARACTERIZACION GEOMORFOLOGIAS DE LA CUENTACUENCAS HIDROGRAFICAS CARACTERIZACION GEOMORFOLOGIAS DE LA CUENTA
CUENCAS HIDROGRAFICAS CARACTERIZACION GEOMORFOLOGIAS DE LA CUENTAvanessaecharry2511
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfErikNivor
 
POBLACIONES CICLICAS Y NO CICLICAS ......
POBLACIONES CICLICAS Y NO CICLICAS ......POBLACIONES CICLICAS Y NO CICLICAS ......
POBLACIONES CICLICAS Y NO CICLICAS ......dianamontserratmayor
 
Sistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajesSistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajesjohannyrmnatejeda
 
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdfS454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdffredyflores58
 
5. MATERIAL COMPLEMENTARIO - PPT de la Sesión 02.pptx
5. MATERIAL COMPLEMENTARIO - PPT  de la Sesión 02.pptx5. MATERIAL COMPLEMENTARIO - PPT  de la Sesión 02.pptx
5. MATERIAL COMPLEMENTARIO - PPT de la Sesión 02.pptxJOSLUISCALLATAENRIQU
 
PPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdf
PPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdfPPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdf
PPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdfDarwinJPaulino
 
LICENCIA DE CONSTRUCCION, Y EDIFICACIONES RESPECTO A LA LEY 29090.pptx
LICENCIA DE CONSTRUCCION, Y EDIFICACIONES RESPECTO A LA LEY 29090.pptxLICENCIA DE CONSTRUCCION, Y EDIFICACIONES RESPECTO A LA LEY 29090.pptx
LICENCIA DE CONSTRUCCION, Y EDIFICACIONES RESPECTO A LA LEY 29090.pptxLucindaMy
 
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptxluiscisnerosayala23
 
Procedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnasProcedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnasAhmedMontaoSnchez1
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCANDECE
 
Informe Mensual MARZO DE SUPERVISION.docx
Informe Mensual MARZO DE SUPERVISION.docxInforme Mensual MARZO DE SUPERVISION.docx
Informe Mensual MARZO DE SUPERVISION.docxTAKESHISAC
 
METROLOGÍA ÓPTICA E INSTRUMENTACIÓN BÁSICA.pdf
METROLOGÍA ÓPTICA E INSTRUMENTACIÓN BÁSICA.pdfMETROLOGÍA ÓPTICA E INSTRUMENTACIÓN BÁSICA.pdf
METROLOGÍA ÓPTICA E INSTRUMENTACIÓN BÁSICA.pdfesparzadaniela548
 
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdfRicardoRomeroUrbano
 
4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptx4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptxEfrain Yungan
 

Último (20)

I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptxI LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
 
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdf
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdfINSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdf
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdf
 
electricidad básica, ejemplos prácticos y ejercicios
electricidad básica, ejemplos prácticos y ejercicioselectricidad básica, ejemplos prácticos y ejercicios
electricidad básica, ejemplos prácticos y ejercicios
 
CUENCAS HIDROGRAFICAS CARACTERIZACION GEOMORFOLOGIAS DE LA CUENTA
CUENCAS HIDROGRAFICAS CARACTERIZACION GEOMORFOLOGIAS DE LA CUENTACUENCAS HIDROGRAFICAS CARACTERIZACION GEOMORFOLOGIAS DE LA CUENTA
CUENCAS HIDROGRAFICAS CARACTERIZACION GEOMORFOLOGIAS DE LA CUENTA
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
 
POBLACIONES CICLICAS Y NO CICLICAS ......
POBLACIONES CICLICAS Y NO CICLICAS ......POBLACIONES CICLICAS Y NO CICLICAS ......
POBLACIONES CICLICAS Y NO CICLICAS ......
 
Sistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajesSistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajes
 
presentación manipulación manual de cargas sunafil
presentación manipulación manual de cargas sunafilpresentación manipulación manual de cargas sunafil
presentación manipulación manual de cargas sunafil
 
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdfS454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
 
5. MATERIAL COMPLEMENTARIO - PPT de la Sesión 02.pptx
5. MATERIAL COMPLEMENTARIO - PPT  de la Sesión 02.pptx5. MATERIAL COMPLEMENTARIO - PPT  de la Sesión 02.pptx
5. MATERIAL COMPLEMENTARIO - PPT de la Sesión 02.pptx
 
PPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdf
PPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdfPPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdf
PPT - MODIFICACIONES PRESUPUESTARIAS - Anexo II VF.pdf
 
LICENCIA DE CONSTRUCCION, Y EDIFICACIONES RESPECTO A LA LEY 29090.pptx
LICENCIA DE CONSTRUCCION, Y EDIFICACIONES RESPECTO A LA LEY 29090.pptxLICENCIA DE CONSTRUCCION, Y EDIFICACIONES RESPECTO A LA LEY 29090.pptx
LICENCIA DE CONSTRUCCION, Y EDIFICACIONES RESPECTO A LA LEY 29090.pptx
 
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
 
Procedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnasProcedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnas
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRC
 
Informe Mensual MARZO DE SUPERVISION.docx
Informe Mensual MARZO DE SUPERVISION.docxInforme Mensual MARZO DE SUPERVISION.docx
Informe Mensual MARZO DE SUPERVISION.docx
 
METROLOGÍA ÓPTICA E INSTRUMENTACIÓN BÁSICA.pdf
METROLOGÍA ÓPTICA E INSTRUMENTACIÓN BÁSICA.pdfMETROLOGÍA ÓPTICA E INSTRUMENTACIÓN BÁSICA.pdf
METROLOGÍA ÓPTICA E INSTRUMENTACIÓN BÁSICA.pdf
 
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
 
4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptx4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptx
 

Tema 2 protocolos de encaminamiento en internet

  • 1. PROFESORES: Rafael Moreno Vozmediano Rubén Santiago Montero Juan Carlos Fabero Jiménez AMPLIACIÓN DE SISTEMAS OPERATIVOS Y REDES Grados Ingeniería en Informática Universidad Complutense de Madrid TEMA 2. Encaminamiento en Internet.
  • 2. Introducción: El problema del encaminamiento ● En una red de conmutación de paquetes, el encaminamiento consiste en encontrar un camino, desde el origen al destino, a través de nodos de conmutación o encaminadores (routers) intermedios. ● Caminos alternativos ○ Es necesario decidir cuál es el mejor camino posible (camino más corto) ○ El camino más corto minimiza una métrica de encaminamiento ● Métricas de encaminamiento ○ Número de saltos: tiene en cuenta el número de routers y/o redes intermedias que tiene que atravesar el paquete para alcanzar el destino. ○ Distancia geográfica: tiene en cuenta la distancia (en Km) que tiene que recorrer el paquete para alcanzar el destino ○ Retardo promedio: tiene en cuenta el retardo de las líneas. Dado que éste es proporcional a la distancia, esta métrica es similar a la anterior ○ Ancho de banda: tiene en cuenta la velocidad de transmisión de las líneas por las que tiene que circular el paquete. ○ Nivel de tráfico: tiene en cuenta el nivel de uso de las líneas, para intentar utilizar aquellas líneas con menor nivel de saturación. ○ Combinación lineal de varias métricas
  • 3. Retransmisión de Paquetes ● Cuando un encaminador recibe un paquete lo retransmite (forward) por el enlace adecuado para alcanzar el destino. ● La elección del enlace se realiza según: ○ Tablas de encaminamiento. Usando el campo dirección destino del paquete IP (no orientado a conexión) ■ Basados en el siguiente salto ■ Entradas en la tabla (caminos) por host, red o por defecto ■ Las entradas de red pueden ser con o sin clase ○ Etiquetas. Cada datagrama IP se etiqueta y se conmuta según esa etiqueta (orientado a conexión). ■ Campo Identificador de Flujo en la cabecera IPv6 ■ Reduce la complejidad de la tabla de encaminamiento ■ Se usa siempre el mismo circuito (entrega en orden y tiempo predecible) ■ MPLS (Multiprotocol Label Switching)
  • 4. Tablas de Encaminamiento Next-Hop Routing ● Se basa en el ppio de optimización: Si el camino más corto entre dos encaminadores A y D es a través de B, entonces el camino más corto de B a D es a través de la misma ruta. ● Para encaminar un paquete a lo largo del camino más corto, sólo es necesario conocer la identidad del siguiente encaminador inmediato a lo largo del camino.
  • 5. ● En general una tabla de encaminamiento tiene información sobre: ○ Destino ○ Máscara o prefijo de red (CIDR) ○ Siguiente Salto ○ Coste asociado al camino ● Las entradas destino corresponden ○ Host específico (no es viable para el encaminamiento en internet) ○ Red. Cuando se usa redes sin clase hay que añadir los prefijos de red ○ Default. Camino para los paquetes que no encajen en ninguna entrada Tablas de Encaminamiento
  • 6. Ejemplo: Dada la siguiente topología de red: ● Determine la tabla de encaminamiento para el router R1 ● Describir el procesamiento de dos paquetes con dirección destino 201.4.22.35 y 18.24.32.78, respectivamente Tablas de Encaminamiento
  • 7. ● El encaminamiento escalable en Internet depende de controlar el tamaño de las tablas de rutas de los encaminadores. ● El encaminamiento con clase no es viable debido al gran número de redes (y por tanto entradas en las tablas) en Internet. ● El encaminamiento en Internet se basa ○ CIDR - permite agregar direcciones y resumir las entradas ○ Encaminamiento jerárquico que limita la información intercambiada en Internet. Tablas de Encaminamiento
  • 8. Técnicas encaminamiento Encaminamiento local ● Estas técnicas no tienen en cuenta la topología global de la red y usan únicamente información local. ● Las técnicas más comunes son: ○ Encaminamiento aleatorio ○ Encaminamiento aislado ○ Inundación Encaminamiento estático ● Las decisiones de encaminamiento consideran la topología de la red. ● Las tablas de encaminamiento se construyen manualmente y no se adaptan a los cambios de la red. Encaminamiento dinámico ● Las tablas de encaminamiento se construyen de forma automática, mediante el intercambio periódico de información entre los encaminadores. ● Permite adaptar automáticamente el encaminamiento a los cambios en la topología de la red ● Las técnicas más comunes son: ○ Encaminamiento por vectores de distancia (ej. RIP) ○ Encaminamiento por estado de los enlaces (ej. OSPF)
  • 9. Encaminamiento Local Encaminamiento aleatorio ● Un encaminador selecciona aleatoriamente un camino de salida para retransmitir cada paquete entrante. ● Ventajas ○ Sencillo de implementar ○ Los encaminadores no necesitan usar información global sobre la red ● Desventajas ○ La ruta utilizada no será en general la del camino más corto ○ Pueden utilizarse rutas incorrectas que no permiten alcanzar el destino Encaminamiento aislado ● La decisión de encaminamiento usa únicamente información local ● Ejemplos: ○ Enviar el paquete por la línea de salida de mayor ancho de banda. ○ Enviar el paquete por la línea de salida menos congestionada. ○ Enviar el paquete cada vez por una salida distinta en round-robin. ● Ventajas y desventajas ○ Igual que en el caso anterior
  • 10. Encaminamiento Local Encaminamiento por inundación ● Un encaminador origen envía cada paquete a todos sus vecinos, excepto al que envió originalmente el mensaje. ● El destinatario recibirá un número indeterminado de copias duplicadas (uso de identificador para descartar los duplicados) ● Optimizaciones ○ Almacenar el identificador de los paquetes retransmitidos para no repetir la retransmisión ○ Puede usarse el campo de cuenta de saltos en cada paquete ● Ventajas ○ Técnica muy robusta (se prueban todos los caminos posibles) ○ Garantiza que al menos una copia habrá usado el camino más corto ○ Se visitan todos los nodos (útil para propagar información) ● Desventajas ○ Gran número de paquetes duplicados que pueden llegar a saturar la red
  • 12. Vectores de Distancia Fundamentos ● Cada encaminador mantiene una tabla de encaminamiento con una entrada por cada posible destino en la red ● Cada entrada de la tabla contiene: ○ El destino (normalmente una red o un host) ○ El siguiente nodo o encaminador para alcanzar dicho destino ○ La distancia o métrica al destino ● Para construir la tabla de encaminamiento los nodos intercambian periódicamente información con sus vecinos (vectores de distancia) ○ La distancia total a cada destino es la anunciada por el router más la distancia al router ○ Si la distancia total es menor a la entrada actual se sustituye. ● El método de encaminamiento por vectores de distancia también recibe el nombre de algoritmo de Bellman-Ford. El proceso iterativo de intercambio de tablas converge idealmente a los caminos óptimos. ● El coste usado es normalmente el número de saltos a la red. ● Ejemplo:RIP (Routing Information Protocol)
  • 13. Vectores de Distancia Ejemplo: Inicialmente los encaminadores sólo conocen sus rutas directas.
  • 14. Ejemplo: Proceso de intercambio Después del intercambio de todas las tablas Vectores de Distancia
  • 15. ● Los cambios en la topología de la red deben propagarse a todos los encaminadores. Cuando un enlace aumenta su distancia estos cambios tardan en propagarse. ● Las actualizaciones necesarias para comunicar un enlace caído puede no converger. Vectores de Distancia Problemas de convergencia. Cuenta a infinito
  • 16. Cuenta a infinito. Soluciones ● Limitar el infinito. Por ejemplo en RIP, el límite de infinito se establece a 16 saltos. ● Técnica del horizonte dividido (“split horizon”) ○ Los destinos aprendidos a través de un determinado enlace nunca se difunden a través de dicho enlace ○ Ejemplo: El nodo B no enviará al nodo A información sobre el destino X ● Técnica del horizonte dividido con respuesta envenenada ○ Los destinos aprendidos a través de un determinado enlace sí se difunden a través de dicho enlace, pero con distancia infinita ○ Ejemplo: El nodo B anunciará al nodo A que el destino X está a distancia infinita ● Técnica actualizaciones forzadas (triggered updates) ○ Cuando un encaminador detecta una modificación en su tabla de rutas inmediatamente difunde esta información a sus vecinos ○ De esta forma los cambios en la topología se propagan de forma rápida a todos los puntos de la red. Vectores de Distancia
  • 17. Vectores de Distancia Problemas de Convergencia. Bucles ● En redes con bucles el algoritmo puede no converger ● Las técnicas de horizonte dividido no evitan el problema en este caso
  • 18. Estado de Enlaces Fundamentos ● Cada encaminador mantiene una base de datos (link state database) con la información sobre la topología exacta de la red ● Para construir esta base de datos se utiliza el siguiente proceso: ○ Cada encaminador identifica sus nodos vecinos y distancia (estado de enlace) ○ Cada nodo anuncia esta información a todos los nodos de la red (inundación) ○ Usando la información completa de la red cada nodo construye un mapa o árbol de rutas de la red desde “su punto de vista”. ○ La construcción del árbol o mapa de rutas se basa en el algoritmo de Dijsktra ● Ejemplo: OSPF (Open Shortest Path First)
  • 19. Estado de Enlaces Ejemplo: Rutas del Nodo A y C
  • 20. Encaminamiento en Internet ● Internet está organizada en sistemas autónomos (AS) ○ Un AS es una colección de redes y encaminadores gestionadas y administradas por una misma autoridad ● Encaminadores internos del AS ○ Interconectan únicamente redes dentro del propio AS ○ Sólo conocen en detalle la organización del AS local ○ Desconocen la organización detallada de otros AS’s ○ Utilizan protocolos de encaminamiento denominados IGP (Interior Gateway Protocol) ● Encaminadores externos o frontera (border router) ○ Interconectan varios sistemas autónomos ○ Conocen el camino a al resto de sistemas autónomos de la red, pero no conocen en detalle cual es la organización inteena de los mismos ○ Utilizan protocolos de encaminamiento denominados EGP (Exterior Gateway Protocol)
  • 21. Encaminamiento en Internet Protocolos Internos (IGP): Lo utilizan los routers internos, para el encaminamiento dentro de un AS ● RIP: Routing Information Protocol ● OSPF: Open Shortest Path First ● IGRP: Internal Gateway Routing Protocol (de CISCO) Protocolos Externos (EGP): Lo utilizan los routers frontera, para el encaminamiento entre distintos AS’s: ● EGP: External Gateway Protocol ● BGP: Border Gateway Protocol IGP EGP
  • 22. PROFESORES: Rafael Moreno Vozmediano Rubén Santiago Montero Juan Carlos Fabero Jiménez AMPLIACIÓN DE SISTEMAS OPERATIVOS Y REDES Grados Ingeniería en Informática Universidad Complutense de Madrid TEMA 2. Routing Information Protocol
  • 23. Routing Information Protocol: RIP ● Protocolo de encaminamiento interior (IGP) basado en vectores de distancia (algoritmo Bellman-Ford) ● Versiones y RFCs ○ RIP versión 1 → RFC 1058 (1993) ○ RIP versión 2 → RFC 2453 (1998) ○ RIPng for IPv6 → RFC 2080 (1997) ● Los vectores de distancia incluyen la siguiente información de encaminamiento: ○ La lista de destinos (redes) que son alcanzables por cada router ○ La distancia a la que se encuentran dichos destinos ● La métrica (distancia) utilizada en el protocolo RIP es el número de saltos ● Los vectores de distancia se difunden mediante broadcast (puerto UDP 520). ● El límite de infinito en RIP se establece en 16 saltos ● RIP puede utilizar los siguientes mecanismos ○ Horizonte dividido ○ Horizonte dividido con respuesta envenenada ○ Actualizaciones forzadas
  • 24. RIP versión 1: Formato del Mensaje Version (1) ó Version(2) - 8bits Protocolo: Para TCP/IP el valor es 2 - 16bits Dirección de red, con clase - 32bitsNúmero de saltos a la red - 32bits Mensajes de solicitud (REQUEST) ● Enviados por un router cuando se conecta a la red. Network Address: 0.0.0.0 ● Enviados cuando caduca una entrada en la tabla. Network Address: Dir. Red Mensajes de respuesta (RESPONSE) ● Periódicamente con los vectores de distancia ● En respuesta a una solicitud ● Actualización forzada, cuando cambia la distancia a la red Request (1) o Response (2) - 8bits
  • 25. RIP versión 1: Ejemplo Ejercicio: ¿Qué mensaje RIP (RESPONSE) enviará R1 a R2?
  • 26. RIP versión 1: Ejemplo
  • 27. RIP versión 1: Temporizadores Temporizador periódico (25-35 s) ● Intervalo de envío de mensajes RESPONSE para anunciar los vectores de distancia ● El protocolo RIP establece un valor de 30 s para este temporizador. En la práctica se usa un valor aleatorio entre 25 y 35 s. Temporizador de expiración (180 s.) ● Controla el periodo de validez de una entrada de la tabla de encaminamiento. ● Si no se recibe actualización de la entrada durante un intervalo de 180 s (equivalente a 3 intervalos del temporizador periódico) la entrada deja de considerarse válida Temporizador de “colección de basura” (120 s.) ● Cuando una entrada de la tabla de rutas expira, el encaminador no la elimina inmediatamente de la tabla de encaminamiento ● La entrada se sigue anunciando con métrica 16 (destino inalcanzable) durante un periodo adicional de 120 s.
  • 28. RIP versión 1: Limitaciones ● Puede generar gran cantidad de tráfico broadcast, debido a la difusión periódica de los vectores de distancia (mensajes RESPONSE) ● No admite métricas alternativas al número de saltos ● Una vez calculadas las tablas, no se admiten caminos alternativos para equilibrar la carga de la red ● Cuando la red crece, los cambios pueden tardar bastante tiempo en propagarse hasta todos los puntos de la red ● El límite de infinito se establece en 16. Redes grandes pueden necesitar más saltos ● No hay soporte para CIDR
  • 29. RIP versión 2 ● RIP versión 2 (RIP-2) es un protocolo de routing similar a RIP-1 que mejora algunas de las limitaciones de la versión 1: ○ Soporte para máscaras de red ○ Soporte para multicasting (224.0.0.1) ○ Soporte para autentificación 0xFFFF: Autenticación 0x0002: Encaminamiento AS-number - separar RIP interno y externo Algoritmo de autenticación: ● 0 -ninguno. ● 1 - contraseña en plano (16 bytes) 0.0.0.0, usar la dirección del remitente del mensaje Next-hop, evita caminos no óptimos si hay routers que no usan RIP (informativo)
  • 30. RIPng: RIP para IPv6 ● RIPng (RIP new generation) es la adaptación del protocolo RIP-2 para soportar la compatibilidad con IPv6 ● Diferencias con RIP-2 ○ Los mensajes RIPng se encapsulan en datagramas UDP dirigidos al puerto 521 y se difunden a la dirección IPv6 multicast FF02::9 ○ Los vectores de distancia contenidos en los mensajes de tipo RESPONSE, en lugar de direcciones de red IPv4, anuncian prefijos de red IPv6 ○ La información de ruta contenida en un vector de distancia no incluye el campo “Next Hop”. ○ No utiliza información de autentificación como en RIP-2. En lugar de ello, RIPng utiliza los mecanismos de cifrado y autenticación disponibles en IPv6
  • 31. RIPng: Formato del Mensaje RTE (Route Table Entry) entrada de la tabla de rutas: ● IPv6 preffix (128bits): prefijo de red IPv6 de la red destino anunciada ● Preffix length (8bits): longitud del prefijo de red anunciado ● Route Tag y Metric igual que RIPv2