SlideShare una empresa de Scribd logo
ALGORITMOS Y
  PROTOCOLO
ÍNDICE
ALGORITMOS Y PROTOCOLO

1. LOS ALGORITMOS DE ENCAMINAMIENTO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

        1.1. TIPOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

        1.2. VECTOR DE DISTANCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10

2. RIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18

        2.1. MENSAJES RIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20
ALGORITMOS Y PROTOCOLO


1. Los algoritmos de encaminamiento
1.1. Tipos

Determinísticos o estáticos



      No tienen en cuenta el estado de la subred al tomar las decisiones de encaminamiento. Las
      tablas de encaminamiento de los nodos se configuran de forma manual y permanecen
      inalterables hasta que no se vuelve a actuar sobre ellas. Por tanto, la adaptación en tiempo
      real a los cambios de las condiciones de la red es nula.



El cálculo de la ruta óptima es también off-line por lo que no importa ni la complejidad del algoritmo ni el
tiempo requerido para su convergencia. Ej: algoritmo de Dijkstra. Estos algoritmos son rígidos, rápidos y de
diseño simple, sin embargo son los que peores decisiones toman en general.

Adaptativos o dinámicos



      Pueden hacer frente a cambios en la subred tales como variaciones en el tráfico, incremento del
      retardo o fallos en la topología.



El encaminamiento dinámico o adaptativo se puede clasificar a su vez en tres categorías, dependiendo de
dónde se tomen las decisiones y del origen de la información intercambiada:

Adaptativo centralizado. Todos los nodos de la red son iguales excepto un nodo central que es quien recoge
la información de control y los datos de los demás nodos para calcular con ellos la tabla de encaminamiento.
Este método tiene el inconveniente de que consume abundantes recursos de la propia red.

Adaptativo distribuido. Constituye el prototipo de modelo de encaminamiento adaptativo. Este tipo de
encaminamiento se caracteriza porque el algoritmo correspondiente se ejecuta por igual en todos los nodos
de la subred. Cada nodo recalcula continuamente la tabla de encaminamiento a partir de dicha información
y de la que contiene en su propia base de datos.

A este tipo pertenecen dos de los más utilizados en Internet que son los algoritmos por vector de distancias
y los de estado de enlace.




                                                                                                         3
ALGORITMOS Y PROTOCOLO

Algoritmos por “vector de distancias”

Estos métodos utilizan el algoritmo de Bellman-Ford. Busca la ruta de menor coste por el método de búsqueda
indirecta. El vector de distancias asociado al nodo de una red, es un paquete de control que contiene la
distancia a los nodos de la red conocidos hasta el momento.

Cada nodo envía a sus vecinos las distancias que conoce a través de este paquete. Los nodos vecinos examinan
esta información y la comparan con la que ya tienen, actualizando su tabla de encaminamiento.

Ejemplos de protocolos por vector de distancias: RIP (versión 1 y 2), IGRP.

Algoritmos de “estado de enlace”

Este tipo de encaminamiento se basa en que cada nodo llegue a conocer la topología de la red y los costes
(retardos) asociados a los enlaces, para que a partir de estos datos, pueda obtener el árbol y la tabla de
encaminamiento tras aplicar el algoritmo de coste mínimo (algoritmo de Dijkstra) al grafo de la red
Los protocolos estado de enlace incluyen OSPF e IS-IS.

Adaptativo aislado. Se caracterizan por la sencillez del método que utilizan para adaptarse al estado
cambiante de la red. Su respuesta a los cambios de tráfico o de topología se obtiene a partir de la información
propia y local de cada nodo. Un caso típico es el encaminamiento “por inundación” cuyo mecanismo consiste
en reenviar cada paquete recibido con destino a otros nodos, por todos los enlaces excepto por el que llegó.




                                                                                                            4
ALGORITMOS Y PROTOCOLO

Protocolos de encaminamiento y sistemas autónomos



      En Internet, un sistema autónomo o AS consiste en un conjunto de redes IP y routers que se
      encuentran bajo el control de una misma entidad (en ocasiones varias) y que poseen una política
      de encaminamiento similar a Internet.



Dependiendo de la relación de un router con un sistema autónomo (AS), encontramos diferentes
clasificaciones de protocolos:

1. Protocolos de encaminamiento Ad hoc. Se encuentran en aquellas redes que tienen poca o ninguna
   infraestructura.

2. IGPs (Interior Gateway Protocols). Intercambian información de encaminamiento dentro de un único
   sistema autónomo. Los ejemplos más comunes son:

      - IGRP (Interior Gateway Routing Protocol). La diferencia con la RIP es la métrica de enrutamiento.

      - EIGRP (Enhanced Interior Gateway Routing Protocol). Es un protocolo de enrutamiento vector-
        distancia y estado de enlace.

      - OSPF (Open Shortest Path First). Enrutamiento jerárquico de pasarela interior.

      - RIP (Routing Information Protocol). No soporta conceptos de sistemas autónomos.

      - IS-IS (Intermediate System to Intermediate System). Protocolo de intercambio enrutador de sistema
        intermedio a sistema intermedio.

3. EGPs (Exterior Gateway Protocol). Intercambian rutas entre diferentes sistemas autónomos.

Encontramos:

      EGP. Utilizado para conectar la red de backbones de la Antigua Internet.

      BGP (Border Gateway Protocol). La actual versión, BGPv4 data de 1995.




                                                                                                        5
ALGORITMOS Y PROTOCOLO

Encaminamiento Estático

La siguiente práctica consiste en una simple configuración de encaminamiento estático entre tres routers y
tres puestos. El encaminamiento estático no es el utilizado normalmente, puesto que es mucho más versátil
el encaminamiento dinámico. No obstante el encaminamiento estático es una práctica interesante.

El siguiente esquema representa los routers, las conexiones y las diferentes direcciones ip asignadas
arbitrariamente, pudiendo ser utilizada cualquier otra dirección ip que deseemos respetando las diferentes
subredes.

En la figura se puede ver la topología




Empezaremos configurando los routers y después los pc’s explicando los comandos utilizados para el
encaminamiento estático.




                                                                                                       6
ALGORITMOS Y PROTOCOLO

Router 1:

Por la interfaz serial 0 la cual se comunica con el router 2 se ha establecido la subred 192.168.0.X y la
interfaz Ethernet 192.168.1.X

Configuramos las interfaces

      Router> enable Router
      Router# configure terminal
      Router(config)# interface serial 0
      Router(config-if)# ip address 192.168.0.1 255.255.255.0
      Router(config-if)# clock rate 64000
      Router(config-if)# no shutdown
      Router(config-if)# exit
      Router(config)# interface ethernet 0
      Router(config-if)# ip address 192.168.1.1 255.255.255.0
      Router(config-if)# no shutdown
      Router(config-if)# exit
      Router(config)# exit
      Router#

Ya tenemos nuestro router 1 configurado con sus respectivas direcciones. Procederemos de la misma manera
para todos lo routers teniendo en cuenta que cada conexión serial posee un DCE y por lo tanto hay que
establecer el comando “clock rate” para el lado que lo sea. Se ha elegido el serial 0 del router 1 y el serial
1 del router 2, en el serial 0 del router 2 no habría que establecer el “clock rate” y en el router 3 tampoco.

Como ejemplo pondremos cómo configurar el PC1

      C:>ipconfig /ip 192.168.1.2 255.255.255.0
      C:>ipconfig /dg 192.168.1.1

De la misma manera configuraremos los tres pc’s con sus respectivas ip’s y puertas de enlace.

Pasamos al tema central, el encaminamiento estático.

Tal y como se ha configurado el router y el pc sólo es capaz de comunicarse con las redes adyacentes, es decir,
por ejemplo el router 1 conoce la red de su conexión con el pc (192.168.1.0) y la red que le une con el router




                                                                                                            7
ALGORITMOS Y PROTOCOLO

2 (192.168.0.0) pero las otras redes como la 10.10.10.0, la 172.16.1.0 y la 172.16.0.0 las desconoce y no sabe
cómo hacer para enrutar el tráfico que le puedan enviar con esos destinos.

Este tipo de encaminamiento al ser estático debemos conocer la topología de la red y las direcciones de las
subredes por lo tanto debemos hacer uso de las rutas estáticas, es decir el comando clave para esta práctica
es el comando:

      ip route [subred] [mascara] [interfaz de acceso]

Para el router 1, si deseamos que se puedan comunicar el pc de la subred 10.10.10.0

      Router#configure terminal
      Router(config)#ip route 10.10.10.0 255.255.255.0 192.168.0.2

Si deseamos que se pueda comunicar con el resto de redes de este escenario debemos hacer una entrada para
el resto de redes no adyacentes, los comandos serían los siguientes:

      Router(config)# ip route 10.10.10.0 255.255.255.0 192.168.0.2
      Router(config)# ip route 172.16.0.0 255.255.255.0 192.168.0.2
      Router(config)# ip route 172.16.1.0 255.255.255.0 192.168.0.2

Recordad que si queremos comunicarnos con el ordenador de la dirección 172.16.1.2 desde el router o el pc
del router 1 los demás routers también deben tener las rutas, en este caso estáticas aunque también pueden
ser dinámicas.

Las configuraciones de las rutas son:

Router 2:

      Router(config)# ip route 192.168.1.0 255.255.255.0 192.168.0.1
      Router(config)# ip route 172.16.1.0 255.255.255.0 172.16.0.2

Router 3:

      Router(config)# ip route 192.168.0.0 255.255.255.0 172.16.0.2
      Router(config)# ip route 192.168.1.0 255.255.255.0 172.16.0.2

Una vez configurados los routers y los equipos sólo falta testear la red haciendo ping desde los equipos y los
routers para ver que se pueden comunicar entre ellos.



                                                                                                           8
ALGORITMOS Y PROTOCOLO

Encaminamiento Dinámico (RIP)

Nos basaremos en el escenario del encaminamiento estático, la configuración es la misma para los routers y
para los equipos. Ahora nos meteremos directamente en el encaminamiento dinámico. Este tipo de
encaminamiento es más útil debido a que los dispositivos aprenden las rutas dinámicamente y si la topología
cambia, no es necesario que el administrador cambie la configuración.

Para hacer que los routers actualicen e intercambien ellos solos las redes que tienen adyacentes y las que
conocen, lo debemos hacer con el siguiente comando:

      #configure terminal

Router 1

      Router>enable
      Router#configure terminal
      Router(config)#router rip
      Router(config-router)#network 192.168.1.0
      Router(config-router)#network 192.168.0.0

Router 2

      Router>enable
      Router#configure terminal
      Router(config)#router rip
      Router(config-router)#network 192.168.0.0
      Router(config-router)#network 10.10.10.0
      Router(config-router)#network 172.16.0.0

Router 3

      Router>enable
      Router#configure terminal
      Router(config)#router rip
      Router(config-router)#network 172.16.0.0




                                                                                                        9
ALGORITMOS Y PROTOCOLO

Atención, el router 3 sólo lleva una red ya que esta dirección engloba tanto la 1.0, como la 0.0. Hay que tener
cuidado con esto ya que puede dar problemas. Solución: o se cambia la dirección de red de los serial a
172.16.2.0 por ejemplo o se configura rip v2 que soporta mascaras variables. El comando para activarlo
sería:

      Router(config-router)#version 2

En todos los demás comandos iguales, incluso en rip v1, la configuración de ejemplo funciona.

Algunos comandos útiles:

Para ver qué protocolo de encaminamiento estamos usando:

      Router#show ip protocols

Para ver la tabla de encaminamiento:

      Router#show ip route



1.2. Vector de distancias


      El vector de distancias es un método de encaminamiento. Se trata de uno de los más importantes
      junto con el de estado de enlace. Utiliza el algoritmo de Bellman-Ford para calcular las rutas.
      Fue el algoritmo original de ARPANET.

      Se usó en DECNET, IPX y Appletalk. Lo usa el protocolo RIP (Routing Information Protocol), que
      hasta 1988 era el único utilizado en Internet. También se utiliza en los protocolos propietarios
      ampliamente extendidos IGRP y EIGRP de Cisco.



Funcionamiento

El encaminamiento de un protocolo basado en vector de distancias requiere que un router informe a sus
vecinos de los cambios en la topología, periódicamente y en algunos casos cuando se detecta un cambio en
la topología de la red.




                                                                                                           10
ALGORITMOS Y PROTOCOLO

Comparado a los protocolos de estado de enlace, que necesitan que un router informe a todos los nodos de
una red acerca de los cambios en su topología, los algoritmos de vector de distancias tienen mucho menos
complejidad. Además, las principales características de los diferentes algoritmos vector de distancias son
siempre las mismas.

      - El algoritmo vector de distancias se basa en calcular la dirección y la distancia hasta cualquier enlace
        en la red.

      - El coste de alcanzar un destino se lleva a cabo usando cálculos matemáticos como la métrica del
        camino. RIP cuenta los saltos efectuados hasta llegar al destino mientras que IGRP utiliza otra
        información como el retardo y el ancho de banda.

      - Los cambios son detectados periódicamente ya que la tabla de encaminamiento de cada router se
        envía a todos los vecinos que usan en mismo protocolo.

      - Una vez que el router tiene toda la información, actualiza su propia tabla reflejando los cambios y
        luego informa a sus vecinos de los mismos.

      - Este proceso se conoce también como “encaminamiento por rumor” ya que los nodos utilizan la
        información de sus vecinos y no pueden comprobar a ciencia cierta si ésta es verdadera o no.



      El algoritmo de Bellman-Ford se adapta perfectamente al modo de aprendizaje de los nodos
      que “nacen”, es decir, cuando se conectan a la red. A medida que el algoritmo progresa, el
      nuevo nodo va adquiriendo más información sobre el resto de nodos de la red.

      Este algoritmo converge rápidamente cuando se conectan nuevos nodos. Por ello se suele decir
      que las buenas noticias viajan rápido por la red.




                                                                                                            11
ALGORITMOS Y PROTOCOLO

Ejemplo




                            12
ALGORITMOS Y PROTOCOLO

En esta red, tenemos 4 routers A, B, C,y D. Empezamos calculando las matrices de distancias para cada
router. El “camino más corto” está marcado con el color verde, un “camino más corto” nuevo está indicado
en amarillo

Limitaciones

Un problema del algoritmo Bellman-Ford es el de la transmisión de malas noticias por la red tales como la
ruptura de un enlace o la desaparición de un nodo. Este algoritmo converge lentamente en estos casos.
Aunque el principal inconveniente de este algoritmo es el de la cuenta a infinito.

Este algoritmo es utilizado en vector de distancias y no previene de la aparición de bucles. Aunque protocolos
como IGRP están modificados para detectar bucles en la red. El problema de la cuenta a infinito es que hace
que los costes o distancias se incrementen indefinidamente sin que el algoritmo llegue a converger nunca.
Para ilustrarlo, tomemos como ejemplo el de la figura:




Inicialmente A está desactivado. Cuando A se activa, B se entera de que A existe al recibir su vector distancia
y actualiza su tabla indicando que A dista 1.

El nodo C se entera de que A existe porque B le indica que tiene un enlace hacia A de coste 1. Entonces C
actualiza su tabla registrando una trayectoria hacia A de coste 2.

Si el nodo A se desconecta entonces B no recibe el vector de distancias de A.

Sin embargo el nodo C le dice que tiene una trayectoria hasta A de distancia 2. B no sabe que la trayectoria
de C a A pasa por el mismo y por tanto cree que puede llegar a A a través de C por lo que actualiza su tabla
registrando la distancia 2 + 1 = 3 hasta A

En el siguiente intercambio, el nodo C comprueba que sus vecinos B y D tienen una trayectoria hasta A de
distancia 3. C calcula su propia distancia hasta A en 3 + 1 = 4. En los siguientes intercambios, los nodos elevan
ilimitadamente su distancia a A (cuenta a infinito).

Mientras no se interrumpa la cuenta a infinito, el algoritmo no converge. Aunque se han propuesto diversas
soluciones a este problema



                                                                                                             13
ALGORITMOS Y PROTOCOLO

Recorte por horizonte dividido



      Se trata de una de las soluciones utilizadas para solucionar el conteo a infinito. Es una
      modificación del algoritmo vector de distancias para evitar que un nodo informe a su vecino
      sobre la distancia que conoce hasta el nodo X cuando la trayectoria hacia X pasa a través de ese
      nodo vecino. Lo que realmente hace es informar que dicha distancia es infinita.



El algoritmo por horizonte dividido consigue que las “malas noticias” se propaguen con la misma rapidez
que las “buenas noticias”. Sin embargo este algoritmo no funciona para todas las combinaciones de topologías
posibles por lo que sólo mitiga el problema sin solucionarlo. Esto ha llevado al desarrollo de más complejos
algoritmos de encaminamiento tales como los de estado de enlace.

Estado de enlace



      El estado de enlace se basa en que un router o encaminador comunica a los restantes nodos de
      la red cuáles son sus vecinos y a qué distancias está de ellos.

      Con la información que un nodo de la red recibe de todos los demás, puede construir un “mapa”
      de la red y sobre él calcular los caminos óptimos. El encaminamiento por estado de enlace nace
      en 1979 cuando en ARPANET sustituyó al método de vector de distancias.



Funcionamiento

Lo podemos dividir en cinco pasos fundamentales:

      1.   Descubrir a sus vecinos y sus direcciones.
      2.   Medir el coste a cada uno de sus vecinos.
      3.   Construir el paquete con la información recabada.
      4.   Enviar este paquete al resto de routers.
      5.   Calcular la ruta mínima al resto de routers.




                                                                                                         14
ALGORITMOS Y PROTOCOLO

1.      Determinar los vecinos de cada nodo. Lo primero que debe hacer un router al activarse es averiguar
        quiénes son sus vecinos. Para ello, manda un paquete especial HELLO por cada línea punto a punto.
        Todo router que reciba este paquete debe responder indicando su identidad.

2.      Cálculo del coste a los vecinos. Para medir el retardo a cada nodo, el router manda un paquete
        especial ECHO a través de la línea, el cual debe volver a su origen. El tiempo de ida y vuelta dividido
        entre dos nos da una aproximación razonable del coste a cada vecino de la red

3.      Elaboración del paquete de estado de enlace. El siguiente paso consiste en que cada router construye
        un paquete con todos los datos que informan del estado de la red. La estructura de este paquete es
        la siguiente:

            1.   Identidad del router
            2.   Secuencia
            3.   Edad
            4.   Lista de nodos vecinos

El problema de esta etapa es el momento de la creación de estos paquetes. Hay varias alternativas como
hacerlo de manera periódica o bien cuando haya ocurrido un evento en la red como la caída de un nodo.

4.      Distribución del paquete de estado de enlace. Es la parte más complicada del algoritmo. Básicamente
        lo que hace, es repartir el paquete por toda la red por inundación. Para controlarla, cada paquete
        incluye un número de secuencia que aumenta con cada paquete nuevo enviado. Cada router contiene
        una tabla con toda la información de tal manera que:

            Si recibe un paquete nuevo, éste se envía por todas las líneas excepto por la que llega.
            Si se trata de un duplicado, lo elimina.
            Si es un paquete con secuencia menor que el mayor visto hasta el momento, lo rechaza.

A pesar de todo, surgen ciertos problemas como el reinicio de la secuencia. Si ocurre esto, se producirá un
caos en la red. Este problema se soluciona usando secuencias de 32 bits, lo suficientemente grandes como
para no tener que poner la secuencia a 0 suponiendo que se envía un paquete por segundo.

Otros conflictos surgen en el caso de caída de un router (reinicio del número de secuencia) o si se recibe un
número de secuencia equivocado por haberse modificado alguno de sus bits durante la transmisión. La
solución para esto, es introducir la edad de cada paquete e ir disminuyéndola en un intervalo pequeño de
tiempo. Cuando la edad llegue a 0, estos paquetes son descartados. Además, este método permite que los
paquetes no circulen de manera indefinida por la red.

5.      Cálculo de ruta mínima. Una vez que el router ha completado la recopilación de información, puede
        construir el grafo de la subred. De esta manera, se puede utilizar el algoritmo de Dijkstra
        para calcular el camino más corto a todos los nodos.

                                                                                                           15
ALGORITMOS Y PROTOCOLO

Estado de Enlace vs Vector Distancia

Veamos una comparativa entre estos dos algoritmos:

Ancho de banda. Puesto que la métrica de retardo es la longitud de la cola, el vector distancia no considera
el ancho de banda usado. Antes de 1979 el máximo ancho de banda era de 56Kb posteriormente se
modernizaron las líneas a 230Kbps o incluso a 1,5Mbps lo que hizo necesario el uso de mejores técnicas.

Convergencia. El algoritmo por vector distancia tarda demasiado en converger aún con la técnica del
horizonte dividido.

Información de la red. En encaminamiento por vector distancia, cada router envía información sólo a sus
vecinos, pero ésta es sobre toda la red. Sin embargo el encaminamiento por estado de enlace envía a todos
los nodos de la red, pero su información es relativa a sus vecinos. Además el enrutamiento por vector
distancia no permite conocer la topología de la red.

Capacidad y uso de memoria. Con algoritmos basados en estado de enlace, el tráfico de la red siempre es el
mismo sin depender del tamaño de la red. Con vectores distancia, se transmiten vectores de un tamaño
proporcional al número de nodos.

El routing por vector distancia sólo guarda las distancias al resto de nodos. Con estado de enlace se ha de
almacenar además la topología de la red.

Sucesos en la red. Al no tener información sobre la topología, el routing por vector distancia no se adapta
tan bien a los cambios en la red como el basado en estado de enlace. Sin embargo, el encaminamiento
basado en vector distancia es mucho más sencillo que el de estado de enlace, lo que en ocasiones puede
resultar bastante útil.



Protocolos que usan esta técnica

Los algoritmos basados en el estado de enlace son muy utilizados en las redes actuales. Uno de los protocolos
más importantes que lo usa es el OSPF.

Otro a destacar es el IS-IS (Intermediate System-Intermediate System o sistema intermedio-sistema
intermedio) diseñado por DECnet y adoptado por la ISO. IS-IS se usa en varios backbone de Internet como el
antiguo NSFNET. El funcionamiento de IS-IS consiste en mandar una imagen de la topología de la red sobre
la que se calculan las rutas mínimas.




                                                                                                         16
ALGORITMOS Y PROTOCOLO

Cada router indica las direcciones de la capa de red que pueden ser alcanzadas directamente. Muchas
mejoras de IS-IS fueron adaptadas por OSPF. La diferencia fundamental es que IS-IS puede llevar información
sobre varios protocolos de capa de red.




      EN RESUMEN

      El encaminamiento de un protocolo basado en vector de distancias requiere que un router
      informe a sus vecinos de los cambios en la topología periódicamente y en algunos casos cuando
      se detecta un cambio en la topología de la red.

      Comparado a los protocolos de estado de enlace, que necesitan que un router informe a todos
      los nodos de una red acerca de los cambios en su topología, los algoritmos de vector de
      distancias tienen mucho menos complejidad.

      Además, las principales características de los diferentes algoritmos vector de distancias son
      siempre las mismas.




                                                                                                       17
ALGORITMOS Y PROTOCOLO


2. RIP


      RIP son las siglas de Routing Information Protocol (Protocolo de encaminamiento de información).
      Es un protocolo de puerta de enlace interna o IGP (Internal Gateway Protocol) utilizado por los
      routers (enrutadores), aunque también pueden actuar en equipos, para intercambiar
      información acerca de redes IP.



Un poco de historia

El origen del RIP fue el protocolo de Xerox, el GWINFO. Una versión posterior, fue conocida como routed,
distribuida con Berkeley Standard Distribution (BSD) Unix en 1982.

RIP evolucionó como un protocolo de enrutamiento de Internet, y otros protocolos propietarios utilizan
versiones modificadas de RIP. El protocolo Apple Talk Routing Table Maintenance Protocol (RTMP) y el Banyan
VINES Routing Table Protocol (RTP), por ejemplo, están los dos basados en una versión del protocolo de
enrutamiento RIP.

La última mejora hecha al RIP es la especificación RIP 2, que permite incluir más información en los paquetes
RIP y provee un mecanismo de autenticación muy simple.

Versiones RIP

En la actualidad existen tres versiones diferentes de RIP las cuales son:

RIPv1: no soporta subredes ni CIDR. Tampoco incluye ningún mecanismo de autentificación de los mensajes.
No se usa actualmente. Su especificación está recogida en el RFC 1058.

RIPv2: soporta subredes, CIDR y VLSM. Soporta autenticación utilizando uno de los siguientes mecanismos:
no autentificación, autentificación mediante contraseña, autentificación mediante contraseña codificada
mediante MD5 (desarrollado por Ronald Rivest). Su especificación está recogida en el RFC 1723-2453.

RIPng: RIP para IPv6. Su especificación está recogida en el RFC 2080.

También existe un RIP para IPX, casualmente lleva el mismo acrónimo, pero no está directamente relacionado
con el RIP para redes IP, ad-hoc.




                                                                                                         18
ALGORITMOS Y PROTOCOLO

Funcionamiento RIP

RIP utiliza UDP para enviar sus mensajes y el puerto 520. Calcula el camino más corto hacia la red de destino
usando el algoritmo del vector de distancias. La distancia o métrica está determinada por el número de
saltos de router hasta alcanzar la red de destino.

RIP tiene una distancia administrativa de 120 (la distancia administrativa indica el grado de confiabilidad de
un protocolo de enrutamiento, por ejemplo EIGRP tiene una distancia administrativa de 90, lo cual indica
que a menor valor mejor es el protocolo utilizado).



      RIP no es capaz de detectar rutas circulares, por lo que necesita limitar el tamaño de la red a
      15 saltos. Cuando la métrica de un destino alcanza el valor de 16, se considera como infinito y
      el destino es eliminado de la tabla (inalcanzable).



La métrica de un destino se calcula como la métrica comunicada por un vecino más la distancia en alcanzar
a ese vecino. Teniendo en cuenta el límite de 15 saltos mencionado anteriormente. Las métricas se actualizan
sólo en el caso de que la métrica anunciada más el coste en alcanzar sea estrictamente menor a la
almacenada. Sólo se actualizará a una métrica mayor si proviene del enrutador que anunció esa ruta.

Las rutas tienen un tiempo de vida de 180 segundos. Si pasado este tiempo, no se han recibido mensajes que
confirmen que esa ruta está activa, se borra. Estos 180 segundos, corresponden a 6 intercambios de
información.

Ventajas y desventajas

En comparación con otros protocolos de enrutamiento, RIP es más fácil de configurar. Además, es un protocolo
abierto, soportado por muchos fabricantes.

Por otra parte, tiene la desventaja que, para determinar la mejor métrica, únicamente toma en cuenta el
número de saltos (por cuántos routers o equipos similares pasa la información). No toma en cuenta otros
criterios importantes, como por ejemplo el ancho de banda de los enlaces.

Por ejemplo, si tenemos una métrica de 2 saltos hasta el destino con un enlace de 64 kbps y una métrica de
3 saltos, pero con un enlace de 2 Mbps, lamentablemente RIP tomara el enlace de menor número de saltos
aunque sea el más lento.




                                                                                                          19
ALGORITMOS Y PROTOCOLO

2.1. Mensajes RIP

Tipos de mensajes RIP

Los mensajes RIP pueden ser de dos tipos.

Petición: enviados por algún enrutador recientemente iniciado que solicita información de los enrutadores
vecinos.

Respuesta: mensajes con la actualización de las tablas de enrutamiento. Existen tres tipos:

      Mensajes ordinarios: Se envían cada 30 segundos. Para indicar que el enlace y la ruta siguen activos.

      Mensajes enviados como respuesta a mensajes de petición.

      Mensajes enviados cuando cambia algún coste. Se envía toda la tabla de routing.

Formato de los mensajes RIP

Los mensajes tienen una cabecera que incluye el tipo de mensaje y la versión del protocolo RIP, y un máximo
de 25 entradas RIP de 20 bytes.

Las entradas en RIPv1 contienen la dirección IP de la red de destino y la métrica.

Las entradas en RIPv2 contienen la dirección IP de la red de destino, su máscara, el siguiente enrutador y la
métrica. La autentificación utiliza la primera entrada RIP.



      EN RESUMEN

      RIP utiliza UDP para enviar sus mensajes y el puerto 520.

      RIP calcula el camino más corto hacia la red de destino usando el algoritmo de vector de
      distancias. La distancia o métrica está determinada por el número de saltos de router hasta
      alcanzar la red de destino.

      RIP tiene una distancia administrativa de 120 (la distancia administrativa indica el grado de
      confiabilidad de un protocolo de enrutamiento, por ejemplo EIGRP tiene una distancia
      administrativa de90, lo cual indica que a menor valor mejor es el protocolo utilizado).



                                                                                                         20

Más contenido relacionado

DOCX
Cuestionario de Redes Informáticas
PPT
Clase 5 de Enrutamiento de Redes
PDF
MANUAL ESTRUCTURADO - PERUEDUCA
PPTX
Interfaz Rs-232
PPTX
Protocolo PPP
PPT
Algoritmos de enrutamiento
PPT
Bridge 
PDF
Práctica de Redes LAN: Compartiendo recursos
Cuestionario de Redes Informáticas
Clase 5 de Enrutamiento de Redes
MANUAL ESTRUCTURADO - PERUEDUCA
Interfaz Rs-232
Protocolo PPP
Algoritmos de enrutamiento
Bridge 
Práctica de Redes LAN: Compartiendo recursos

La actualidad más candente (20)

PPTX
Historia de-las-redes-de-datos
PDF
PPTX
Protocolos de enrutamiento
PDF
Investigación ipv4
PPT
Fibra Optica
PPTX
Grupo 4 metodos de multiplexacion
PDF
Algoritmos de enrutamiento
DOCX
Mapa mental de los medios de transmisión
PPTX
Redes de sensores inalámbricos (wsn)
PDF
Servicios basicos de red
PPT
REDES, TOPOLOGIA DE RED
DOCX
PROYECTO DE REDES
PPTX
Configuracion de un access point
DOCX
Protocolo de Enrutamiento IGRP
PDF
Laboratorio Redes de Datos - Práctica 03
PPTX
Los 3 modos de un access point
 
PPTX
Origen y evolución de redes en power point practica
PPTX
DIRECCIONES Y CLASES IP
DOCX
Resumen de los guerreros de la red
PPTX
Access point
Historia de-las-redes-de-datos
Protocolos de enrutamiento
Investigación ipv4
Fibra Optica
Grupo 4 metodos de multiplexacion
Algoritmos de enrutamiento
Mapa mental de los medios de transmisión
Redes de sensores inalámbricos (wsn)
Servicios basicos de red
REDES, TOPOLOGIA DE RED
PROYECTO DE REDES
Configuracion de un access point
Protocolo de Enrutamiento IGRP
Laboratorio Redes de Datos - Práctica 03
Los 3 modos de un access point
 
Origen y evolución de redes en power point practica
DIRECCIONES Y CLASES IP
Resumen de los guerreros de la red
Access point
Publicidad

Destacado (6)

PDF
ALGORITMOS Y CODIFICACIÓN-METODOLOGÍA DE CÁLCULO EN HOJA EXCEL: COSTOS DE EDI...
PPTX
Ejemplos de algoritmos
PPTX
Algoritmo de Dijkstra
PPT
Algoritmos Y Programas Unidad1
PDF
Manual Excel Avanzado
PDF
21 problemas de algoritmo resueltos
ALGORITMOS Y CODIFICACIÓN-METODOLOGÍA DE CÁLCULO EN HOJA EXCEL: COSTOS DE EDI...
Ejemplos de algoritmos
Algoritmo de Dijkstra
Algoritmos Y Programas Unidad1
Manual Excel Avanzado
21 problemas de algoritmo resueltos
Publicidad

Similar a Algoritmos (20)

PDF
Introduccion a los routers
PPTX
Protocolos de enrutamiento
PPS
Técnicas de Ruteo
DOCX
Tarea raymundo
DOCX
WAN TECATE CON CARACTER_ "evita el exceso"
DOCX
Eloy contreras de lira
PDF
Protocolos de enrutamiento por vector distancia
DOCX
Laboratorio 8 enrutamiento dinamico part 1
PPTX
protocolos de enrutamiento de redes.pptx
PPTX
10. protocolos de enrutamiento.
PPTX
Protocolos de enrutamiento
DOCX
Estado enlace
PPT
Ccna3v3.1 mod02[1]
PDF
Ul rc_cap4_capa de red - encaminamiento ruteo
DOCX
Estado enlace
DOCX
DOCX
actividad_1_unidad_6_grupo 2A TIC
PPT
ENRUTAMIENTO
PPT
10_Routing.ppt
Introduccion a los routers
Protocolos de enrutamiento
Técnicas de Ruteo
Tarea raymundo
WAN TECATE CON CARACTER_ "evita el exceso"
Eloy contreras de lira
Protocolos de enrutamiento por vector distancia
Laboratorio 8 enrutamiento dinamico part 1
protocolos de enrutamiento de redes.pptx
10. protocolos de enrutamiento.
Protocolos de enrutamiento
Estado enlace
Ccna3v3.1 mod02[1]
Ul rc_cap4_capa de red - encaminamiento ruteo
Estado enlace
actividad_1_unidad_6_grupo 2A TIC
ENRUTAMIENTO
10_Routing.ppt

Más de 1 2d (20)

DOCX
Notas clase
DOCX
Notas clase java ii
PDF
J2me
PDF
6. control de acceso
PDF
5. administracioìn de claves y certificados
PDF
4. certificados digitales
PDF
3. boletines de mensajes y firmas digitales
PDF
2. criptografiìa con java
PDF
1. introduccioìn a la seguridad
PDF
1046 pdfsam opos informatica
PDF
1203 pdfsam opos informatica
PDF
878 pdfsam opos informatica
PDF
516 pdfsam opos informatica
PDF
1704 pdfsam opos informatica
PDF
1893 pdfsam opos informatica
PDF
516 pdfsam opos informatica
PDF
706 pdfsam opos informatica
PDF
330 pdfsam opos informatica
PDF
1 pdfsam opos informatica
PDF
1379 pdfsam opos informatica
Notas clase
Notas clase java ii
J2me
6. control de acceso
5. administracioìn de claves y certificados
4. certificados digitales
3. boletines de mensajes y firmas digitales
2. criptografiìa con java
1. introduccioìn a la seguridad
1046 pdfsam opos informatica
1203 pdfsam opos informatica
878 pdfsam opos informatica
516 pdfsam opos informatica
1704 pdfsam opos informatica
1893 pdfsam opos informatica
516 pdfsam opos informatica
706 pdfsam opos informatica
330 pdfsam opos informatica
1 pdfsam opos informatica
1379 pdfsam opos informatica

Último (20)

PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
DOCX
PLANES DE área ciencias naturales y aplicadas
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PPTX
Welcome to the 8th Physical Science Class 2025-2026
PPTX
caso clínico iam clinica y semiología l3.pptx
PDF
biología es un libro sobre casi todo el tema de biología
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PPTX
Welcome to the 7th Science Class 2025-2026 Online.pptx
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
PPTX
Doctrina 1 Soteriologuia y sus diferente
PPTX
Presentación de la Cetoacidosis diabetica.pptx
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PLANES DE área ciencias naturales y aplicadas
V UNIDAD - PRIMER GRADO. del mes de agosto
Welcome to the 8th Physical Science Class 2025-2026
caso clínico iam clinica y semiología l3.pptx
biología es un libro sobre casi todo el tema de biología
TOMO II - LITERATURA.pd plusenmas ultras
2.0 Introduccion a processing, y como obtenerlo
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
Welcome to the 7th Science Class 2025-2026 Online.pptx
DI, TEA, TDAH.pdf guía se secuencias didacticas
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
Doctrina 1 Soteriologuia y sus diferente
Presentación de la Cetoacidosis diabetica.pptx

Algoritmos

  • 1. ALGORITMOS Y PROTOCOLO
  • 2. ÍNDICE ALGORITMOS Y PROTOCOLO 1. LOS ALGORITMOS DE ENCAMINAMIENTO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3 1.1. TIPOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3 1.2. VECTOR DE DISTANCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10 2. RIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18 2.1. MENSAJES RIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20
  • 3. ALGORITMOS Y PROTOCOLO 1. Los algoritmos de encaminamiento 1.1. Tipos Determinísticos o estáticos No tienen en cuenta el estado de la subred al tomar las decisiones de encaminamiento. Las tablas de encaminamiento de los nodos se configuran de forma manual y permanecen inalterables hasta que no se vuelve a actuar sobre ellas. Por tanto, la adaptación en tiempo real a los cambios de las condiciones de la red es nula. El cálculo de la ruta óptima es también off-line por lo que no importa ni la complejidad del algoritmo ni el tiempo requerido para su convergencia. Ej: algoritmo de Dijkstra. Estos algoritmos son rígidos, rápidos y de diseño simple, sin embargo son los que peores decisiones toman en general. Adaptativos o dinámicos Pueden hacer frente a cambios en la subred tales como variaciones en el tráfico, incremento del retardo o fallos en la topología. El encaminamiento dinámico o adaptativo se puede clasificar a su vez en tres categorías, dependiendo de dónde se tomen las decisiones y del origen de la información intercambiada: Adaptativo centralizado. Todos los nodos de la red son iguales excepto un nodo central que es quien recoge la información de control y los datos de los demás nodos para calcular con ellos la tabla de encaminamiento. Este método tiene el inconveniente de que consume abundantes recursos de la propia red. Adaptativo distribuido. Constituye el prototipo de modelo de encaminamiento adaptativo. Este tipo de encaminamiento se caracteriza porque el algoritmo correspondiente se ejecuta por igual en todos los nodos de la subred. Cada nodo recalcula continuamente la tabla de encaminamiento a partir de dicha información y de la que contiene en su propia base de datos. A este tipo pertenecen dos de los más utilizados en Internet que son los algoritmos por vector de distancias y los de estado de enlace. 3
  • 4. ALGORITMOS Y PROTOCOLO Algoritmos por “vector de distancias” Estos métodos utilizan el algoritmo de Bellman-Ford. Busca la ruta de menor coste por el método de búsqueda indirecta. El vector de distancias asociado al nodo de una red, es un paquete de control que contiene la distancia a los nodos de la red conocidos hasta el momento. Cada nodo envía a sus vecinos las distancias que conoce a través de este paquete. Los nodos vecinos examinan esta información y la comparan con la que ya tienen, actualizando su tabla de encaminamiento. Ejemplos de protocolos por vector de distancias: RIP (versión 1 y 2), IGRP. Algoritmos de “estado de enlace” Este tipo de encaminamiento se basa en que cada nodo llegue a conocer la topología de la red y los costes (retardos) asociados a los enlaces, para que a partir de estos datos, pueda obtener el árbol y la tabla de encaminamiento tras aplicar el algoritmo de coste mínimo (algoritmo de Dijkstra) al grafo de la red Los protocolos estado de enlace incluyen OSPF e IS-IS. Adaptativo aislado. Se caracterizan por la sencillez del método que utilizan para adaptarse al estado cambiante de la red. Su respuesta a los cambios de tráfico o de topología se obtiene a partir de la información propia y local de cada nodo. Un caso típico es el encaminamiento “por inundación” cuyo mecanismo consiste en reenviar cada paquete recibido con destino a otros nodos, por todos los enlaces excepto por el que llegó. 4
  • 5. ALGORITMOS Y PROTOCOLO Protocolos de encaminamiento y sistemas autónomos En Internet, un sistema autónomo o AS consiste en un conjunto de redes IP y routers que se encuentran bajo el control de una misma entidad (en ocasiones varias) y que poseen una política de encaminamiento similar a Internet. Dependiendo de la relación de un router con un sistema autónomo (AS), encontramos diferentes clasificaciones de protocolos: 1. Protocolos de encaminamiento Ad hoc. Se encuentran en aquellas redes que tienen poca o ninguna infraestructura. 2. IGPs (Interior Gateway Protocols). Intercambian información de encaminamiento dentro de un único sistema autónomo. Los ejemplos más comunes son: - IGRP (Interior Gateway Routing Protocol). La diferencia con la RIP es la métrica de enrutamiento. - EIGRP (Enhanced Interior Gateway Routing Protocol). Es un protocolo de enrutamiento vector- distancia y estado de enlace. - OSPF (Open Shortest Path First). Enrutamiento jerárquico de pasarela interior. - RIP (Routing Information Protocol). No soporta conceptos de sistemas autónomos. - IS-IS (Intermediate System to Intermediate System). Protocolo de intercambio enrutador de sistema intermedio a sistema intermedio. 3. EGPs (Exterior Gateway Protocol). Intercambian rutas entre diferentes sistemas autónomos. Encontramos: EGP. Utilizado para conectar la red de backbones de la Antigua Internet. BGP (Border Gateway Protocol). La actual versión, BGPv4 data de 1995. 5
  • 6. ALGORITMOS Y PROTOCOLO Encaminamiento Estático La siguiente práctica consiste en una simple configuración de encaminamiento estático entre tres routers y tres puestos. El encaminamiento estático no es el utilizado normalmente, puesto que es mucho más versátil el encaminamiento dinámico. No obstante el encaminamiento estático es una práctica interesante. El siguiente esquema representa los routers, las conexiones y las diferentes direcciones ip asignadas arbitrariamente, pudiendo ser utilizada cualquier otra dirección ip que deseemos respetando las diferentes subredes. En la figura se puede ver la topología Empezaremos configurando los routers y después los pc’s explicando los comandos utilizados para el encaminamiento estático. 6
  • 7. ALGORITMOS Y PROTOCOLO Router 1: Por la interfaz serial 0 la cual se comunica con el router 2 se ha establecido la subred 192.168.0.X y la interfaz Ethernet 192.168.1.X Configuramos las interfaces Router> enable Router Router# configure terminal Router(config)# interface serial 0 Router(config-if)# ip address 192.168.0.1 255.255.255.0 Router(config-if)# clock rate 64000 Router(config-if)# no shutdown Router(config-if)# exit Router(config)# interface ethernet 0 Router(config-if)# ip address 192.168.1.1 255.255.255.0 Router(config-if)# no shutdown Router(config-if)# exit Router(config)# exit Router# Ya tenemos nuestro router 1 configurado con sus respectivas direcciones. Procederemos de la misma manera para todos lo routers teniendo en cuenta que cada conexión serial posee un DCE y por lo tanto hay que establecer el comando “clock rate” para el lado que lo sea. Se ha elegido el serial 0 del router 1 y el serial 1 del router 2, en el serial 0 del router 2 no habría que establecer el “clock rate” y en el router 3 tampoco. Como ejemplo pondremos cómo configurar el PC1 C:>ipconfig /ip 192.168.1.2 255.255.255.0 C:>ipconfig /dg 192.168.1.1 De la misma manera configuraremos los tres pc’s con sus respectivas ip’s y puertas de enlace. Pasamos al tema central, el encaminamiento estático. Tal y como se ha configurado el router y el pc sólo es capaz de comunicarse con las redes adyacentes, es decir, por ejemplo el router 1 conoce la red de su conexión con el pc (192.168.1.0) y la red que le une con el router 7
  • 8. ALGORITMOS Y PROTOCOLO 2 (192.168.0.0) pero las otras redes como la 10.10.10.0, la 172.16.1.0 y la 172.16.0.0 las desconoce y no sabe cómo hacer para enrutar el tráfico que le puedan enviar con esos destinos. Este tipo de encaminamiento al ser estático debemos conocer la topología de la red y las direcciones de las subredes por lo tanto debemos hacer uso de las rutas estáticas, es decir el comando clave para esta práctica es el comando: ip route [subred] [mascara] [interfaz de acceso] Para el router 1, si deseamos que se puedan comunicar el pc de la subred 10.10.10.0 Router#configure terminal Router(config)#ip route 10.10.10.0 255.255.255.0 192.168.0.2 Si deseamos que se pueda comunicar con el resto de redes de este escenario debemos hacer una entrada para el resto de redes no adyacentes, los comandos serían los siguientes: Router(config)# ip route 10.10.10.0 255.255.255.0 192.168.0.2 Router(config)# ip route 172.16.0.0 255.255.255.0 192.168.0.2 Router(config)# ip route 172.16.1.0 255.255.255.0 192.168.0.2 Recordad que si queremos comunicarnos con el ordenador de la dirección 172.16.1.2 desde el router o el pc del router 1 los demás routers también deben tener las rutas, en este caso estáticas aunque también pueden ser dinámicas. Las configuraciones de las rutas son: Router 2: Router(config)# ip route 192.168.1.0 255.255.255.0 192.168.0.1 Router(config)# ip route 172.16.1.0 255.255.255.0 172.16.0.2 Router 3: Router(config)# ip route 192.168.0.0 255.255.255.0 172.16.0.2 Router(config)# ip route 192.168.1.0 255.255.255.0 172.16.0.2 Una vez configurados los routers y los equipos sólo falta testear la red haciendo ping desde los equipos y los routers para ver que se pueden comunicar entre ellos. 8
  • 9. ALGORITMOS Y PROTOCOLO Encaminamiento Dinámico (RIP) Nos basaremos en el escenario del encaminamiento estático, la configuración es la misma para los routers y para los equipos. Ahora nos meteremos directamente en el encaminamiento dinámico. Este tipo de encaminamiento es más útil debido a que los dispositivos aprenden las rutas dinámicamente y si la topología cambia, no es necesario que el administrador cambie la configuración. Para hacer que los routers actualicen e intercambien ellos solos las redes que tienen adyacentes y las que conocen, lo debemos hacer con el siguiente comando: #configure terminal Router 1 Router>enable Router#configure terminal Router(config)#router rip Router(config-router)#network 192.168.1.0 Router(config-router)#network 192.168.0.0 Router 2 Router>enable Router#configure terminal Router(config)#router rip Router(config-router)#network 192.168.0.0 Router(config-router)#network 10.10.10.0 Router(config-router)#network 172.16.0.0 Router 3 Router>enable Router#configure terminal Router(config)#router rip Router(config-router)#network 172.16.0.0 9
  • 10. ALGORITMOS Y PROTOCOLO Atención, el router 3 sólo lleva una red ya que esta dirección engloba tanto la 1.0, como la 0.0. Hay que tener cuidado con esto ya que puede dar problemas. Solución: o se cambia la dirección de red de los serial a 172.16.2.0 por ejemplo o se configura rip v2 que soporta mascaras variables. El comando para activarlo sería: Router(config-router)#version 2 En todos los demás comandos iguales, incluso en rip v1, la configuración de ejemplo funciona. Algunos comandos útiles: Para ver qué protocolo de encaminamiento estamos usando: Router#show ip protocols Para ver la tabla de encaminamiento: Router#show ip route 1.2. Vector de distancias El vector de distancias es un método de encaminamiento. Se trata de uno de los más importantes junto con el de estado de enlace. Utiliza el algoritmo de Bellman-Ford para calcular las rutas. Fue el algoritmo original de ARPANET. Se usó en DECNET, IPX y Appletalk. Lo usa el protocolo RIP (Routing Information Protocol), que hasta 1988 era el único utilizado en Internet. También se utiliza en los protocolos propietarios ampliamente extendidos IGRP y EIGRP de Cisco. Funcionamiento El encaminamiento de un protocolo basado en vector de distancias requiere que un router informe a sus vecinos de los cambios en la topología, periódicamente y en algunos casos cuando se detecta un cambio en la topología de la red. 10
  • 11. ALGORITMOS Y PROTOCOLO Comparado a los protocolos de estado de enlace, que necesitan que un router informe a todos los nodos de una red acerca de los cambios en su topología, los algoritmos de vector de distancias tienen mucho menos complejidad. Además, las principales características de los diferentes algoritmos vector de distancias son siempre las mismas. - El algoritmo vector de distancias se basa en calcular la dirección y la distancia hasta cualquier enlace en la red. - El coste de alcanzar un destino se lleva a cabo usando cálculos matemáticos como la métrica del camino. RIP cuenta los saltos efectuados hasta llegar al destino mientras que IGRP utiliza otra información como el retardo y el ancho de banda. - Los cambios son detectados periódicamente ya que la tabla de encaminamiento de cada router se envía a todos los vecinos que usan en mismo protocolo. - Una vez que el router tiene toda la información, actualiza su propia tabla reflejando los cambios y luego informa a sus vecinos de los mismos. - Este proceso se conoce también como “encaminamiento por rumor” ya que los nodos utilizan la información de sus vecinos y no pueden comprobar a ciencia cierta si ésta es verdadera o no. El algoritmo de Bellman-Ford se adapta perfectamente al modo de aprendizaje de los nodos que “nacen”, es decir, cuando se conectan a la red. A medida que el algoritmo progresa, el nuevo nodo va adquiriendo más información sobre el resto de nodos de la red. Este algoritmo converge rápidamente cuando se conectan nuevos nodos. Por ello se suele decir que las buenas noticias viajan rápido por la red. 11
  • 13. ALGORITMOS Y PROTOCOLO En esta red, tenemos 4 routers A, B, C,y D. Empezamos calculando las matrices de distancias para cada router. El “camino más corto” está marcado con el color verde, un “camino más corto” nuevo está indicado en amarillo Limitaciones Un problema del algoritmo Bellman-Ford es el de la transmisión de malas noticias por la red tales como la ruptura de un enlace o la desaparición de un nodo. Este algoritmo converge lentamente en estos casos. Aunque el principal inconveniente de este algoritmo es el de la cuenta a infinito. Este algoritmo es utilizado en vector de distancias y no previene de la aparición de bucles. Aunque protocolos como IGRP están modificados para detectar bucles en la red. El problema de la cuenta a infinito es que hace que los costes o distancias se incrementen indefinidamente sin que el algoritmo llegue a converger nunca. Para ilustrarlo, tomemos como ejemplo el de la figura: Inicialmente A está desactivado. Cuando A se activa, B se entera de que A existe al recibir su vector distancia y actualiza su tabla indicando que A dista 1. El nodo C se entera de que A existe porque B le indica que tiene un enlace hacia A de coste 1. Entonces C actualiza su tabla registrando una trayectoria hacia A de coste 2. Si el nodo A se desconecta entonces B no recibe el vector de distancias de A. Sin embargo el nodo C le dice que tiene una trayectoria hasta A de distancia 2. B no sabe que la trayectoria de C a A pasa por el mismo y por tanto cree que puede llegar a A a través de C por lo que actualiza su tabla registrando la distancia 2 + 1 = 3 hasta A En el siguiente intercambio, el nodo C comprueba que sus vecinos B y D tienen una trayectoria hasta A de distancia 3. C calcula su propia distancia hasta A en 3 + 1 = 4. En los siguientes intercambios, los nodos elevan ilimitadamente su distancia a A (cuenta a infinito). Mientras no se interrumpa la cuenta a infinito, el algoritmo no converge. Aunque se han propuesto diversas soluciones a este problema 13
  • 14. ALGORITMOS Y PROTOCOLO Recorte por horizonte dividido Se trata de una de las soluciones utilizadas para solucionar el conteo a infinito. Es una modificación del algoritmo vector de distancias para evitar que un nodo informe a su vecino sobre la distancia que conoce hasta el nodo X cuando la trayectoria hacia X pasa a través de ese nodo vecino. Lo que realmente hace es informar que dicha distancia es infinita. El algoritmo por horizonte dividido consigue que las “malas noticias” se propaguen con la misma rapidez que las “buenas noticias”. Sin embargo este algoritmo no funciona para todas las combinaciones de topologías posibles por lo que sólo mitiga el problema sin solucionarlo. Esto ha llevado al desarrollo de más complejos algoritmos de encaminamiento tales como los de estado de enlace. Estado de enlace El estado de enlace se basa en que un router o encaminador comunica a los restantes nodos de la red cuáles son sus vecinos y a qué distancias está de ellos. Con la información que un nodo de la red recibe de todos los demás, puede construir un “mapa” de la red y sobre él calcular los caminos óptimos. El encaminamiento por estado de enlace nace en 1979 cuando en ARPANET sustituyó al método de vector de distancias. Funcionamiento Lo podemos dividir en cinco pasos fundamentales: 1. Descubrir a sus vecinos y sus direcciones. 2. Medir el coste a cada uno de sus vecinos. 3. Construir el paquete con la información recabada. 4. Enviar este paquete al resto de routers. 5. Calcular la ruta mínima al resto de routers. 14
  • 15. ALGORITMOS Y PROTOCOLO 1. Determinar los vecinos de cada nodo. Lo primero que debe hacer un router al activarse es averiguar quiénes son sus vecinos. Para ello, manda un paquete especial HELLO por cada línea punto a punto. Todo router que reciba este paquete debe responder indicando su identidad. 2. Cálculo del coste a los vecinos. Para medir el retardo a cada nodo, el router manda un paquete especial ECHO a través de la línea, el cual debe volver a su origen. El tiempo de ida y vuelta dividido entre dos nos da una aproximación razonable del coste a cada vecino de la red 3. Elaboración del paquete de estado de enlace. El siguiente paso consiste en que cada router construye un paquete con todos los datos que informan del estado de la red. La estructura de este paquete es la siguiente: 1. Identidad del router 2. Secuencia 3. Edad 4. Lista de nodos vecinos El problema de esta etapa es el momento de la creación de estos paquetes. Hay varias alternativas como hacerlo de manera periódica o bien cuando haya ocurrido un evento en la red como la caída de un nodo. 4. Distribución del paquete de estado de enlace. Es la parte más complicada del algoritmo. Básicamente lo que hace, es repartir el paquete por toda la red por inundación. Para controlarla, cada paquete incluye un número de secuencia que aumenta con cada paquete nuevo enviado. Cada router contiene una tabla con toda la información de tal manera que: Si recibe un paquete nuevo, éste se envía por todas las líneas excepto por la que llega. Si se trata de un duplicado, lo elimina. Si es un paquete con secuencia menor que el mayor visto hasta el momento, lo rechaza. A pesar de todo, surgen ciertos problemas como el reinicio de la secuencia. Si ocurre esto, se producirá un caos en la red. Este problema se soluciona usando secuencias de 32 bits, lo suficientemente grandes como para no tener que poner la secuencia a 0 suponiendo que se envía un paquete por segundo. Otros conflictos surgen en el caso de caída de un router (reinicio del número de secuencia) o si se recibe un número de secuencia equivocado por haberse modificado alguno de sus bits durante la transmisión. La solución para esto, es introducir la edad de cada paquete e ir disminuyéndola en un intervalo pequeño de tiempo. Cuando la edad llegue a 0, estos paquetes son descartados. Además, este método permite que los paquetes no circulen de manera indefinida por la red. 5. Cálculo de ruta mínima. Una vez que el router ha completado la recopilación de información, puede construir el grafo de la subred. De esta manera, se puede utilizar el algoritmo de Dijkstra para calcular el camino más corto a todos los nodos. 15
  • 16. ALGORITMOS Y PROTOCOLO Estado de Enlace vs Vector Distancia Veamos una comparativa entre estos dos algoritmos: Ancho de banda. Puesto que la métrica de retardo es la longitud de la cola, el vector distancia no considera el ancho de banda usado. Antes de 1979 el máximo ancho de banda era de 56Kb posteriormente se modernizaron las líneas a 230Kbps o incluso a 1,5Mbps lo que hizo necesario el uso de mejores técnicas. Convergencia. El algoritmo por vector distancia tarda demasiado en converger aún con la técnica del horizonte dividido. Información de la red. En encaminamiento por vector distancia, cada router envía información sólo a sus vecinos, pero ésta es sobre toda la red. Sin embargo el encaminamiento por estado de enlace envía a todos los nodos de la red, pero su información es relativa a sus vecinos. Además el enrutamiento por vector distancia no permite conocer la topología de la red. Capacidad y uso de memoria. Con algoritmos basados en estado de enlace, el tráfico de la red siempre es el mismo sin depender del tamaño de la red. Con vectores distancia, se transmiten vectores de un tamaño proporcional al número de nodos. El routing por vector distancia sólo guarda las distancias al resto de nodos. Con estado de enlace se ha de almacenar además la topología de la red. Sucesos en la red. Al no tener información sobre la topología, el routing por vector distancia no se adapta tan bien a los cambios en la red como el basado en estado de enlace. Sin embargo, el encaminamiento basado en vector distancia es mucho más sencillo que el de estado de enlace, lo que en ocasiones puede resultar bastante útil. Protocolos que usan esta técnica Los algoritmos basados en el estado de enlace son muy utilizados en las redes actuales. Uno de los protocolos más importantes que lo usa es el OSPF. Otro a destacar es el IS-IS (Intermediate System-Intermediate System o sistema intermedio-sistema intermedio) diseñado por DECnet y adoptado por la ISO. IS-IS se usa en varios backbone de Internet como el antiguo NSFNET. El funcionamiento de IS-IS consiste en mandar una imagen de la topología de la red sobre la que se calculan las rutas mínimas. 16
  • 17. ALGORITMOS Y PROTOCOLO Cada router indica las direcciones de la capa de red que pueden ser alcanzadas directamente. Muchas mejoras de IS-IS fueron adaptadas por OSPF. La diferencia fundamental es que IS-IS puede llevar información sobre varios protocolos de capa de red. EN RESUMEN El encaminamiento de un protocolo basado en vector de distancias requiere que un router informe a sus vecinos de los cambios en la topología periódicamente y en algunos casos cuando se detecta un cambio en la topología de la red. Comparado a los protocolos de estado de enlace, que necesitan que un router informe a todos los nodos de una red acerca de los cambios en su topología, los algoritmos de vector de distancias tienen mucho menos complejidad. Además, las principales características de los diferentes algoritmos vector de distancias son siempre las mismas. 17
  • 18. ALGORITMOS Y PROTOCOLO 2. RIP RIP son las siglas de Routing Information Protocol (Protocolo de encaminamiento de información). Es un protocolo de puerta de enlace interna o IGP (Internal Gateway Protocol) utilizado por los routers (enrutadores), aunque también pueden actuar en equipos, para intercambiar información acerca de redes IP. Un poco de historia El origen del RIP fue el protocolo de Xerox, el GWINFO. Una versión posterior, fue conocida como routed, distribuida con Berkeley Standard Distribution (BSD) Unix en 1982. RIP evolucionó como un protocolo de enrutamiento de Internet, y otros protocolos propietarios utilizan versiones modificadas de RIP. El protocolo Apple Talk Routing Table Maintenance Protocol (RTMP) y el Banyan VINES Routing Table Protocol (RTP), por ejemplo, están los dos basados en una versión del protocolo de enrutamiento RIP. La última mejora hecha al RIP es la especificación RIP 2, que permite incluir más información en los paquetes RIP y provee un mecanismo de autenticación muy simple. Versiones RIP En la actualidad existen tres versiones diferentes de RIP las cuales son: RIPv1: no soporta subredes ni CIDR. Tampoco incluye ningún mecanismo de autentificación de los mensajes. No se usa actualmente. Su especificación está recogida en el RFC 1058. RIPv2: soporta subredes, CIDR y VLSM. Soporta autenticación utilizando uno de los siguientes mecanismos: no autentificación, autentificación mediante contraseña, autentificación mediante contraseña codificada mediante MD5 (desarrollado por Ronald Rivest). Su especificación está recogida en el RFC 1723-2453. RIPng: RIP para IPv6. Su especificación está recogida en el RFC 2080. También existe un RIP para IPX, casualmente lleva el mismo acrónimo, pero no está directamente relacionado con el RIP para redes IP, ad-hoc. 18
  • 19. ALGORITMOS Y PROTOCOLO Funcionamiento RIP RIP utiliza UDP para enviar sus mensajes y el puerto 520. Calcula el camino más corto hacia la red de destino usando el algoritmo del vector de distancias. La distancia o métrica está determinada por el número de saltos de router hasta alcanzar la red de destino. RIP tiene una distancia administrativa de 120 (la distancia administrativa indica el grado de confiabilidad de un protocolo de enrutamiento, por ejemplo EIGRP tiene una distancia administrativa de 90, lo cual indica que a menor valor mejor es el protocolo utilizado). RIP no es capaz de detectar rutas circulares, por lo que necesita limitar el tamaño de la red a 15 saltos. Cuando la métrica de un destino alcanza el valor de 16, se considera como infinito y el destino es eliminado de la tabla (inalcanzable). La métrica de un destino se calcula como la métrica comunicada por un vecino más la distancia en alcanzar a ese vecino. Teniendo en cuenta el límite de 15 saltos mencionado anteriormente. Las métricas se actualizan sólo en el caso de que la métrica anunciada más el coste en alcanzar sea estrictamente menor a la almacenada. Sólo se actualizará a una métrica mayor si proviene del enrutador que anunció esa ruta. Las rutas tienen un tiempo de vida de 180 segundos. Si pasado este tiempo, no se han recibido mensajes que confirmen que esa ruta está activa, se borra. Estos 180 segundos, corresponden a 6 intercambios de información. Ventajas y desventajas En comparación con otros protocolos de enrutamiento, RIP es más fácil de configurar. Además, es un protocolo abierto, soportado por muchos fabricantes. Por otra parte, tiene la desventaja que, para determinar la mejor métrica, únicamente toma en cuenta el número de saltos (por cuántos routers o equipos similares pasa la información). No toma en cuenta otros criterios importantes, como por ejemplo el ancho de banda de los enlaces. Por ejemplo, si tenemos una métrica de 2 saltos hasta el destino con un enlace de 64 kbps y una métrica de 3 saltos, pero con un enlace de 2 Mbps, lamentablemente RIP tomara el enlace de menor número de saltos aunque sea el más lento. 19
  • 20. ALGORITMOS Y PROTOCOLO 2.1. Mensajes RIP Tipos de mensajes RIP Los mensajes RIP pueden ser de dos tipos. Petición: enviados por algún enrutador recientemente iniciado que solicita información de los enrutadores vecinos. Respuesta: mensajes con la actualización de las tablas de enrutamiento. Existen tres tipos: Mensajes ordinarios: Se envían cada 30 segundos. Para indicar que el enlace y la ruta siguen activos. Mensajes enviados como respuesta a mensajes de petición. Mensajes enviados cuando cambia algún coste. Se envía toda la tabla de routing. Formato de los mensajes RIP Los mensajes tienen una cabecera que incluye el tipo de mensaje y la versión del protocolo RIP, y un máximo de 25 entradas RIP de 20 bytes. Las entradas en RIPv1 contienen la dirección IP de la red de destino y la métrica. Las entradas en RIPv2 contienen la dirección IP de la red de destino, su máscara, el siguiente enrutador y la métrica. La autentificación utiliza la primera entrada RIP. EN RESUMEN RIP utiliza UDP para enviar sus mensajes y el puerto 520. RIP calcula el camino más corto hacia la red de destino usando el algoritmo de vector de distancias. La distancia o métrica está determinada por el número de saltos de router hasta alcanzar la red de destino. RIP tiene una distancia administrativa de 120 (la distancia administrativa indica el grado de confiabilidad de un protocolo de enrutamiento, por ejemplo EIGRP tiene una distancia administrativa de90, lo cual indica que a menor valor mejor es el protocolo utilizado). 20