Está en la página 1de 22

Encaminamiento en Internet

1. Introduccion
Redes-I

Departamento de Sistemas Telematicos y Computacion (GSyC)

Octubre 2010

GSyC - 2010 Encaminamiento en Internet: 1. Introduccion 1

c
2010 Grupo de Sistemas y Comunicaciones.
Algunos derechos reservados.
Este trabajo se distribuye bajo la licencia
Creative Commons Attribution Share-Alike
disponible en http://creativecommons.org/licenses/by-sa/2.1/es

GSyC - 2010 Encaminamiento en Internet: 1. Introduccion 2


Contenidos

1 Introduccion

2 Algoritmos basicos

3 Familias de Protocolos de Encaminamiento

4 Protocolos basados en Vector de Distancia

5 Protocolos basados en el Estado de Enlace

6 Encaminamiento jerarquico

7 Referencias

GSyC - 2010 Encaminamiento en Internet: 1. Introduccion 3

Introduccion

Contenidos

1 Introduccion

2 Algoritmos basicos

3 Familias de Protocolos de Encaminamiento

4 Protocolos basados en Vector de Distancia

5 Protocolos basados en el Estado de Enlace

6 Encaminamiento jerarquico

7 Referencias

GSyC - 2010 Encaminamiento en Internet: 1. Introduccion 4


Introduccion

Terminologa

Algoritmo de encaminamiento
Procedimiento por el cual los encaminadores (routers) alcanzan las
decisiones de las mejores rutas para cada destino.

Como parte del algoritmo de encaminamiento, normalmente


los encaminadores tienen que enviarse entre s mensajes de
control para conseguir toda la informacion necesaria:
Protocolo de encaminamiento.
Muchas veces se utiliza el termino Protocolo de
Encaminamiento como sinonimo de Algoritmo de
Encaminamiento.
El resultado de los algoritmos de encaminamiento es generar
en cada encaminador una Tabla de encaminamiento.

GSyC - 2010 Encaminamiento en Internet: 1. Introduccion 5

Introduccion

Terminologa

Tabla de encaminamiento
Tabla que consulta el encaminador cada vez que recibe un paquete
y tiene que encaminarlo.

Destino Encaminador vecino Mascara Interfaz


D1 V1 255.255.255.0 eth0
D2 V2 255.255.255.0 eth1
... ... ... ...

GSyC - 2010 Encaminamiento en Internet: 1. Introduccion 6


Introduccion

Objetivos de un algoritmo de encaminamiento

Minimizar el espacio de la tabla de encaminamiento para


poder buscar rapidamente
Minimizar la informacion adicional de encaminamiento a
almacenar a fin de ejecutar el algoritmo
Minimizar el numero y frecuencia de mensajes que se envan a
otros encaminadores a fin de ejecutar el algoritmo
Robustez: evitar agujeros negros, evitar bucles, evitar
oscilaciones en las rutas
Generar caminos optimos, es decir, de mnimo coste,
definiendo el coste en base a uno o mas de estos parametros:
numero de encaminadores intermedios
retardo
coste economico
aprovechamiento de la capacidad de la red

GSyC - 2010 Encaminamiento en Internet: 1. Introduccion 7

Algoritmos basicos

Contenidos

1 Introduccion

2 Algoritmos basicos

3 Familias de Protocolos de Encaminamiento

4 Protocolos basados en Vector de Distancia

5 Protocolos basados en el Estado de Enlace

6 Encaminamiento jerarquico

7 Referencias

GSyC - 2010 Encaminamiento en Internet: 1. Introduccion 8


Algoritmos basicos

Algoritmo de inundacion

Es un algoritmo simple que a veces se utiliza cuando no hay


ninguna informacion de encaminamiento disponible (por
ejemplo, al arrancar algun otro algoritmo):
1 Cada paquete recibido por un nodo es reenviado a todos los
vecinos excepto al que se lo envio a el.
2 Los paquetes van etiquetados y numerados.
3 Si un nodo recibe un paquete que ya ha reenviado, lo descarta.

GSyC - 2010 Encaminamiento en Internet: 1. Introduccion 9

Algoritmos basicos

Algoritmo de aprendizaje

Es un algoritmo simple, que mejora el de inundacion. Es el


utilizado por los bridges.
1 Cada nodo mantiene una tabla con parejas
(Destino, enlace por el que encamino)
que va actualizando segun los paquetes que va recibiendo.
2 Al recibir un paquete, se fija en el nodo origen y en el enlace
por el que le ha llegado, apuntando en la tabla que cuando ese
nodo sea destino de un paquete lo encaminara por ese enlace
3 Cuando para un destino no hay entrada en la tabla, se enva
por inundacion.

GSyC - 2010 Encaminamiento en Internet: 1. Introduccion 10


Algoritmos basicos

Algoritmo de Dijkstra
Algoritmo que encuentra caminos de distancia mnima de un
nodo al resto. Cada nodo ejecuta el algoritmo para encontrar
caminos desde el al resto.
Requiere conocer todas las distancias entre nodos adyacentes.
Algoritmo:
1 Se trabaja con dos conjuntos de nodos:
P: Nodos con su encaminamiento ya resuelto (permanentes)
T: Nodos aun no resueltos (tentativos)
2 Inicialmente P solo contiene el nodo inicial
3 Para cada nodo de T se recalcula su distancia al nodo inicial:
si no esta directamente conectado a ningun nodo de P, su
distancia al nodo inicial es infinita
en caso contrario, se elige la menor entre la distancia calculada en
un paso anterior y la suma entre la distancia calculada para el
ultimo nodo anadido a P y la distancia directa de ese nodo a este
4 El nodo de T que presente una menor distancia se pasa a P. Si aun
quedan nodos en T, se repite el paso anterior.
GSyC - 2010 Encaminamiento en Internet: 1. Introduccion 11

Algoritmos basicos

Algoritmo de Dijkstra: Ejemplo


La figura muestra los 5 primeros pasos utilizados en calcular el camino
!"#$%&'()#(*+",-./0
mas corto desde A a D. La flecha indica el nodo sobre el que se
esta actuando:

GSyC0$*1&234$*%3'5(4$*6)5*7*84&%'4)5*8$5)5*3(&6&9$:)5*'"*#$6#36$4*'6*#$%&")*%;5*#)4()*
- 2010 Encaminamiento en Internet: 1. Introduccion 12
:'5:'*<*$*=>*0$*16'#?$*&":&#$*'6*"):)*5)@4'*'6*A3'*5'*'5(;*$#(3$":)>
!"#$%&"'(() !"#$%&"$%&'"()*+*,-.**/
Familias de Protocolos de Encaminamiento

Contenidos

1 Introduccion

2 Algoritmos basicos

3 Familias de Protocolos de Encaminamiento

4 Protocolos basados en Vector de Distancia

5 Protocolos basados en el Estado de Enlace

6 Encaminamiento jerarquico

7 Referencias

GSyC - 2010 Encaminamiento en Internet: 1. Introduccion 13

Familias de Protocolos de Encaminamiento

Familias de Protocolos de Encaminamiento

Los protocolos de encaminamiento mas usados en redes


TCP/IP pueden clasificarse en dos grupos:
Protocolos de Vector de Distancia (Distance Vector Protocols)
Protocolos de Estado de Enlace (Link State Protocols)

GSyC - 2010 Encaminamiento en Internet: 1. Introduccion 14


Protocolos basados en Vector de Distancia

Contenidos

1 Introduccion

2 Algoritmos basicos

3 Familias de Protocolos de Encaminamiento

4 Protocolos basados en Vector de Distancia

5 Protocolos basados en el Estado de Enlace

6 Encaminamiento jerarquico

7 Referencias

GSyC - 2010 Encaminamiento en Internet: 1. Introduccion 15

Protocolos basados en Vector de Distancia

Funcionamiento basico
1 Cada nodo conoce o estima el coste para llegar a sus nodos
vecinos.
2 Cada nodo mantiene su tabla de encaminamiento con triplas
de la forma:
(Destino, Coste, Vecino por el que encamino)
para todos los destinos de la red
3 Cada nodo enva periodicamente a sus vecinos su Vector de
Distancia a todos los destinos, formado por los pares:
(Destino, Coste)
4 Cada nodo estudia los vectores de distancia que recibe de sus
vecinos para seleccionar para cada destino el vecino por el que
tendra menor coste, y actualiza su tablas de encaminamiento
consecuentemente.

El protocolo RIP pertenece a esta familia de protocolos.


GSyC - 2010 Encaminamiento en Internet: 1. Introduccion 16
Protocolos basados en Vector de Distancia

Ejemplo !"#$%&'()#(*&+',-.$'()#(
/#0.',()-1.*20-*1
<=<:<57>!=3!
!"#$#%&'(")(*$%+%*",+,*-.&,*-(*$,",$(*%*-/*'#-',0*

3*4&*()#(5 3*4&*()#(?
;#16 :'16 782#* ;#16 :'16 782#*
.-2' .#
- .-2' .#
5 9 6 * + ? 9 6

' '
3*4&*()#(;
3*4&*()#(:
.
;#16 :'16 782#* & , ;#16 :'16 782#*
.-2' .# .-2' .#
: 9 6 ; 9 6

!"#$%&"'(() !"#$%&"$%&'"()*+*,-.**/0
GSyC - 2010 Encaminamiento en Internet: 1. Introduccion 17

$012345+61+74859:;25+61+
Protocolos basados en Vector de Distancia

Ejemplo <1=;59+6:>;7?=:7>
!"#$%&'()!*+,
4+)+(,%)%(*,$"&#+25*+('/(0"#$%&(
)*'$+,#*+(#%,('/'(0"#*,%'6(
!"#$%&"'()*'$+,#*+(*,*#*+-"'(
++.' ++.) ++.& ++./
./"(",01+(#+)+(/,+()"(-+'(
' - ) - & - / -
23./*,+'

#7A47+61+' #7A47+61+)
/1>@ &5>@ BC?17 !8 /1>@ &5>@ BC?17
;:?5 ;1 ;:?5 ;1
-
' - @ * + ) - @
!7
!4 !7
!8 ' ' !
9
!4
#7A47+61+/
#7A47+61+&
.
/1>@ &5>@ BC?17 & , /1>@ &5>@ BC?17
;:?5 ;1 ;:?5 ;1
!9
& - @ / - @

!"#$%&"'(() !"#$%&"$%&'"()*+*,-.**//
GSyC - 2010 Encaminamiento en Internet: 1. Introduccion 18
:?,@A)2*+,*')B2C64@2*+,*
Protocolos basados en Vector de Distancia

Ejemplo
D,E42C*+634'0E6'3
89&:;-#<$8=*>
!"#"$%&#&$'%()*+",-'"$./$0)+(&*$#'.("%+'"$+&%$./.$0)+'%&.1
1'#()2'3*4&3($"#&$* $$$$%$&$'()*'+,-'$.*$)'/+'$(01$+0.$23()043.$43(,/,50.6$
56'*2'#&7'*8
&'()'*+,*#
&'()'*+,*$
**7$ **7- 5,3! -23! ./0,'
4602 4, 5,3! -23! ./0,'
$ " - "
4602 4,
# " ! -
$ % $
* + $ " !

- 1 -
!"

' !# '
&'()'*+,*5
&'()'*+,*-
.
5,3! -23! ./0,' & , 5,3! -23! ./0,'
4602 4, 4602 4,
- " ! 5 " !

!"#$%&"'(() !"#$%&"$%&'"()*+*,-.**/0

GSyC - 2010 Encaminamiento en Internet: 1. Introduccion 19

Protocolos basados en Vector de Distancia

Ejemplo :?,@A)2*+,*')B2C64@2*+,*
D,E42C*+634'0E6'3
89&:;-#<$8=*>
!"#"$%&#&$'%()*+",-'"$./$0)+(&*$#'.("%+'"$+&%$./.$0)+'%&.1
$$$$2$3$"+(/"4'5"$./$("-4"$+&%$4&.$0)+(&*).$*)+'-'#&.6$
$$$$%$&$'()*'+,-'$.*$)'/+'$(01$+0.$23()043.$43(,/,50. 1'#()2'3*4&3($"#&$*
56'*2'#&7'*8
&'()'*+,*#

5,3! -23! ./0,'


&'()'*+,*$
**7# **75
4602 4, 5,3! -23! ./0,' # " 5 "
4602 4,
# " ! -
$ % $
* + $ " !

- 1 -
!" # % #
5 1 5
' !# '
&'()'*+,*5
&'()'*+,*-
.
5,3! -23! ./0,' & , 5,3! -23! ./0,'
4602 4, 4602 4,
- " ! 5 " !

!"#$%&"'(() !"#$%&"$%&'"()*+*,-.**/0

GSyC - 2010 Encaminamiento en Internet: 1. Introduccion 20


Protocolos basados en Vector de Distancia

Ejemplo ;?,@A)2*+,*')B2C64@2*+,*
D,E42C*+634'0E6'3
9:&;<-#=$9>*7
!"#"$%&#&$'%()*+",-'"$./$0)+(&*$#'.("%+'"$+&%$./.$0)+'%&.1
$$$$2$3$"+(/"4'5"$./$("-4"$+&%$4&.$0)+(&*).$*)+'-'#&.6$
$$$$2$7$"+(/"4'5"$./$("-4"$+&%$4&.$0)+(&*).$*)+'-'#&.6$
$$$$%$&$'()*'+,-'$.*$)'/+'$(01$+0.$23()043.$43(,/,50.

&'()'*+,*# &'()'*+,*$

5,3! -23! ./0,' 5,3! -23! ./0,'


4602 4, 4602 4,
-
# " ! * + $ " !
$ % $ # % #
- 1 - 5 1 5
' !# '
1'#()2'3*4&3($"#&$* &'()'*+,*5
56'*2'#&7'*8 &'()'*+,*-
.
5,3! -23! ./0,' & , 5,3! -23! ./0,'
**8# **85 4602 4,
!"
4602 4,
- " ! 5 " !
# " 5 "
# 1 #
5 7 5

!"#$%&"'(() !"#$%&"$%&'"()*+*,-.**/0

GSyC - 2010 Encaminamiento en Internet: 1. Introduccion 21

Protocolos basados en Vector de Distancia

Ejemplo

GSyC - 2010 Encaminamiento en Internet: 1. Introduccion 22


Protocolos basados en Vector de Distancia

Ejemplo ;?,@A)2*+,*')B2C54@2*+,*
D,E42C*+534'0E5'3
9:&;<-6=$9>*% **86 **8$ **8- **8#
#/-/,0)-),.0(&*'/68./,+2, !&'()*&+,-.+(/0'./,12&,
6 " $ " - " # "
3&'()*,-.+(/0'./,')0,+2+, &034/,'/-/,20/,-&,5/+,
3&'.0)+9, $ 7 6 7 6 % $ %
6712.0/+
- % # % # 1 - 1
&'()'*+,*6 &'()'*+,*$
#,3! -23! ./0,' #,3! -23! ./0,'
4502 4, !$
4502 4,
6 " ! - $ " !
$ 7 $ * +
6 7 6
- % - !" # % #
!#
!$ '
!" ' !%
!# &'()'*+,*#
&'()'*+,*-
#,3! -23! ./0,' . #,3! -23! ./0,'
4502 4, & , 4502 4,
- " ! !% # " !
6 % 6 $ % $
# 1 # - 1 -

!"#$%&"'(() !"#$%&"$%&'"()*+*,-.**/0

GSyC - 2010 Encaminamiento en Internet: 1. Introduccion 23

Protocolos basados en Vector de Distancia

Ejemplo
$@4AB29+34+02C9D<;A9+34+E4F;9D+3<:;07F<0:
!"#$%&'()!*+,
!"#"$%&#&$'%()*+",-'"$./$0)+(&*$#'.("%+'"$+&%$./.$0)+'%&.1
$$$$%$&$'()*'+,-'$.*$)'/+'$(01$+0.$23()043.$43(,/,50.6$

1'#()2'3*4&3($"#&$*
56'*2'#&7'*8
#0120+34+' #0120+34+)
++?) ++?& /4:- &9:- 56740 /4:- &9:- 56740
) . & . ;<79 ;4 ;<79 ;4
' . - -
' = ' , ) . -
) = ) * +
/ , / 8 ' = '
& , & !" / , /
/ > &
' !# '
#0120+34+/
#0120+34+&
/4:- &9:- 56740 . /4:- &9:- 56740
;<79 ;4 & , ;<79 ;4
& . - / . -
' , ' ) , )
/ 8 / & 8 &

!"#$%&"'(() !"#$%&"$%&'"()*+*,-.**/0

GSyC - 2010 Encaminamiento en Internet: 1. Introduccion 24


Protocolos basados en Vector de Distancia

Ejemplo <@,AB)2*+,*')C2D54A2*+,*
E,F42D*+534'0F5'3
:;&<=-6>$:?*%
!"#"$%&#&$'%()*+",-'"$./$0)+(&*$#'.("%+'"$+&%$./.$0)+'%&.1
$$$$2$3$"+(/"4'5"$./$("-4"$+&%$4&.$0)+(&*).$*)+'-'#&.6$
$$$$%$&$'()*'+,-'$.*$)'/+'$(01$+0.$23()043.$43(,/,50.

1'#()2'3*4&3($"#&$*
&'()'*+,*6 56'*2'#&7'*8
&'()'*+,*$
#,3! -23! ./0,' #,3! -23! ./0,'
4502 4, !"
4502 4, **96 **9#
6 " ! - $ " ! 6 " # "
$ 7 $ * +
6 7 6 $ 7 $ %
- % - # % # - % - 1
# 8 - - 8 #
' ' !#
&'()'*+,*#
&'()'*+,*-
#,3! -23! ./0,' . #,3! -23! ./0,'
4502 4, & , 4502 4,
- " ! # " !
6 % 6 $ % $
# 1 # - 1 -

!"#$%&"'(() !"#$%&"$%&'"()*+*,-.**/0

GSyC - 2010 Encaminamiento en Internet: 1. Introduccion 25

Protocolos basados en Vector de Distancia

Ejemplo
<@,AB)2*+,*')C2D54A2*+,*E,F42D*+534'0F5'3
:;&<=-6>$:?*%
!"#"$%&#&$'%()*+",-'"$./$0)+(&*$#'.("%+'"$+&%$./.$0)+'%&.1
$$$$2$3$"+(/"4'5"$./$("-4"$+&%$4&.$0)+(&*).$*)+'-'#&.6$
$$$$2$7$"+(/"4'5"$./$("-4"$+&%$4&.$0)+(&*).$*)+'-'#&.6$
$$$$%$&$'()*'+,-'$.*$)'/+'$(01$+0.$23()043.$43(,/,50.

&'()'*+,*6 &'()'*+,*$
#,3! -23! ./0,' #,3! -23! ./0,'
4502 4, 4502 4,
6 " ! - $ " !
$ 7 $ * +
6 7 6
- % - # % #
# 8 - - 8 #
!" ' '
1'#()2'3*4&3($"#&$* &'()'*+,*-
&'()'*+,*#
56'*2'#&7'*8
#,3! -23! ./0,' . #,3! -23! ./0,'

**9# 4502 4, & , 4502 4,


**96
- " ! !# # " !
6 " # "
6 % 6 $ % $
$ 7 $ % # 1 # - 1 -
- % - 1 $ 8 #
!"#$%&"'(() !"#$%&"$%&'"()*+*,-.**/0

GSyC - 2010 Encaminamiento en Internet: 1. Introduccion 26


Protocolos basados en Vector de Distancia

Ejemplo
<@.AB+4,-.,)+C4D76A4,-.,E.F64D,-756)1F7)5
:;(<=!3>&:?,'
!"#"$%&#&$'%()*+",-'"$./$0)+(&*$#'.("%+'"$+&%$./.$0)+'%&.1
$$$$2$3$"+(/"4'5"$./$("-4"$+&%$4&.$0)+(&*).$*)+'-'#&.6$
$$$$2$7$"+(/"4'5"$./$("-4"$+&%$4&.$0)+(&*).$*)+'-'#&.6$
$$$$2$!$"+(/"4'5"$./$("-4"$+&%$4&.$0)+(&*).$*)+'-'#&.6$
$$$$%$&$'()*'+,-'$.*$)'/+'$(01$+0.$23()043.$43(,/,50.

()*+),-.,3 ()*+),-.,&
%.5# !45# /01.) %.5# !45# /01.)
6714 6. 6714 6.
3 $ # - & $ #
& 8 & * +
3 8 3
! ' ! % ' %
% 2 !
' !# '
! 2 %

()*+),-.,% 1'#()2'3*4&3($"#&$*
()*+),-.,! !" 56'*2'#&7'*8
%.5# !45# /01.) . %.5# !45# /01.)
6714 6. & , 6714 6.
,,9& ,,9!
! $ # % $ #
& $ ! $
3 ' 3 & ' &
3 8 3 '
% " % ! " !
3 2 !
% ' % "
& 2 %
!"#$%&"'(() !"#$%&"$%&'"()*+*,-.**/0

GSyC - 2010 Encaminamiento en Internet: 1. Introduccion 27

Protocolos basados en Vector de Distancia

Ejemplo

GSyC - 2010 Encaminamiento en Internet: 1. Introduccion 28


Protocolos basados en Vector de Distancia

Ejemplo =A3BC17)23)/1D7E:9B7)23)
F3G97E)2:89/6G:/8
;<.=>"$?&;@)' ))*$ ))*& ))*" ))*(
!"#"$%&#&$'%()*+",-'"$./$0)+(&*$ $ # " # ( #
& # !5*+3651&7.1+)0*.)&8,5&
#'.("%+'"$+&%$./.$0)+'%&.1
&&'&$&(&"&)*+,)-./)0&1,1&+)2-)1&*30& & % $ % $ ! & ! 5049)&*)7)&,0)&75&-)1&
-31&45*+3651&65*.2.731 " ! ( ! ( + " + :;8,.0)1
&&&'&#&(&%&03&05*51.+)0&)*+,)-./)6-)1
( ' " ' & ' $ '
./01/)23)$
./01/)23)&
(38, "78, 4563/
9:67 93 (38, "78, 4563/
!$ 9:67 93
$ # ,
- & # ,
& - "
* + $ - (
" ! "
!" ( ! (
( ' "
" ' (
!# !" ' !%
./01/)23)" !$ ' ./01/)23)(
!#
(38, "78, 4563/ (38, "78, 4563/
9:67 93 . 9:67 93
" # , & , ( # ,
$ ! $ !%
& ! &
( + ( " + "
& ' ( $ ' "
!"#$%&"'(() !"#$%&"$%&'"()*+*,-.**//

GSyC - 2010 Encaminamiento en Internet: 1. Introduccion 29

Protocolos basados en Vector de Distancia

Ejercicio
En la siguiente figura, J recibe los vectores distancia de sus nodos
vecinos A, I, H y K. Segun los datos que aparecen en la figura,
actualizar los costes para llegar a todos los destinos en el nodo J:

GSyC - 2010 Encaminamiento en Internet: 1. Introduccion 30


Protocolos basados en Vector de Distancia

Problema: Cuenta al infinito


!"#$%&'()*&)+&,-#")
*./-(0,.(/1),2&0-()(%).03.0.-#
La informacion acerca de mejores rutas se propaga poco a poco, consiguiendose al cabo de
un rato que todos los encaminadores tengan tablas optimas.
En la figura (a); B, C, D y E van aprendiendo secuencialmente el coste hacia A.
1 2$*&"3)4%$#&5"*$#'4#$*6'*%'7)4'8*49($8*8'*:4):$;$*:)#)*$*:)#)<*#)"8&;9&="6)8'*$>*
#$?)*6'*9"*4$()*@9'*()6)8*>)8*'"#$%&"$6)4'8*('";$"*($?>$8*5:(&%$8A*
Pero las malas noticias (se cae un enlace o un encaminador) tardan en llegar.
+ !"*>$*3&;94$*B$CD*E<*F<*G*H*!*I$"*$:4'"6&'"6)*8'#9'"#&$>%'"('*'>*#)8('*J$#&$*KA
En la figura (b): B pierde el contacto con A, sin embargo B aprende con el vector de distancia
1 .'4)*>$8*%$>$8*")(&#&$8*B8'*#$'*9"*'">$#'*)*9"*'"#$%&"$6)4C*($46$"*'"*>>';$4A
de C que puede alcanzar a A a traves de C (cuyo coste sera el recibido en el vector de
distancia mas el coste entre B y C). A continuacion C recibe el vector de distancia de B cuyo
+ !"*>$*3&;94$*B?CL*E*:&'46'*'>*#)"($#()*#)"*K<*8&"*'%?$4;)*E*$:4'"6'*#)"*'>*I'#()4*6&8($"#&$8*6'*F*@9'*
:9'6'*$>#$"M$4*$*K*$*(4$I=8*6'*F*B#9H)*#)8('*8'4N*'>*4'#&?&6)*'"*'>*I'#()4*6&8($"#&$8*%N8*'>*#)8('*'"(4'*E*
coste para llegar a A ha aumentado y C actualiza el coste para llegar a A a traves de B, etc,
H*FCA*K*#)"(&"9$#&5"*F*4'#&?'*'>*I'#()4*6&8($"#&$8*6'*E*#9H)*#)8('*:$4$*>>';$4*$*K*J$*$9%'"($6)*H*F*
$#(9$>&M$*'>*#)8('*:$4$*>>';$4*$*K*$*(4$I=8*6'*E<*'(#<
!"#$%&'%"()*+,(+)"()*"-
! ! ! ! ! ! !

!"#$%&"'(() !"#$%&"$%&'"()*+*,-.**/0

GSyC - 2010 Encaminamiento en Internet: 1. Introduccion 31

Protocolos basados en el Estado de Enlace

Contenidos

1 Introduccion

2 Algoritmos basicos

3 Familias de Protocolos de Encaminamiento

4 Protocolos basados en Vector de Distancia

5 Protocolos basados en el Estado de Enlace

6 Encaminamiento jerarquico

7 Referencias

GSyC - 2010 Encaminamiento en Internet: 1. Introduccion 32


Protocolos basados en el Estado de Enlace

Funcionamiento basico

1 Cada encaminador conoce o estima el coste para llegar a sus


nodos vecinos y construye un paquete de Estado de Enlace
(LSP, Link State Packet) con esta informacion.
2 Cada encaminador enva periodicamente a todos los
encaminadores de la red el paquete de Estado de Enlace con
el coste para llegar a sus vecinos. Estos mensajes se difunden
por inundacion.
3 Cada encaminador, con la informacion recibida, conoce la
topologa completa de la red y calcula el mejor camino a todos
sus destinos (aplicando, por ejemplo, el algoritmo de Dijkstra)

El protocolo OSPF pertenece a esta familia de protocolos.

GSyC - 2010 Encaminamiento en Internet: 1. Introduccion 33

Protocolos basados en el Estado de Enlace

Ejemplo

(a) Ejemplo de subred (b) Paquetes de estado de enlace para


esa subred

GSyC - 2010 Encaminamiento en Internet: 1. Introduccion 34


Protocolos basados en el Estado de Enlace

Ejemplo
!"#$%&'()#(*&+',-.$'(/*0*)'(
#1(#&(!0.*)'()#&(!1&*2#
Cada nodo recibe el LSP de cada uno de los demas nodos.
1*2$3)*")3)*4'#&5'*'6*78.*3'*#$3$*9"
Cada nodo aplica Dijkstra con la informacion recibida y
construye su tabla de encaminamiento
3'*6):*3'%;:*")3):<
1*2$3$*")3)*$=6&#$*>&?@:(4$*#)"*6$*
Tabla de A
&"A)4%$#&B"*4'#&5&3$*C*#)":(49C'*:9*
Destino Coste Gateway
($56$*3'*'"#$%&"$%&'"()<
A 0
B =*/&*()#(;
4 B
C
4#0.-1' 6 8'0.# B >?1#*
D 9 E
E; 5 : E 9
F6 10 < B 6
8 7 6
4 3 !
! 5 !
A @: 6
GSyC - 2010 Encaminamiento en Internet: 1. Introduccion 35

!"#$%&"'(()
Protocolos basados en el Estado de Enlace !"#$%&"$%&'"()*+*,

Ventajas

Convergen mas rapido y sin bucles.


Permiten usar varias metricas para calcular el mejor camino.
Permiten obtener varias rutas alternativas para un mismo
destino: balanceo de trafico...
Representan mejor las rutas hacia el exterior en redes con
muchos nodos.

GSyC - 2010 Encaminamiento en Internet: 1. Introduccion 36


Protocolos basados en el Estado de Enlace

Problemas

Son mucho mas complejos que los de Vector de Distancia.


Es imprescindible asegurar la consistencia de las tablas de
encaminamiento. Si distintos nodos llegaran a construir tablas
distintas, la situacion sera desastrosa.
La informacion que se recibe de cada router hay que guardarla
en una base de datos y esta puede ser grande. Sobre esa base
de datos se tiene que aplicar Dijkstra.
Pueden necesitarse muchos mensajes para propagar la
informacion de esa base de datos.
Necesitan abordar problemas de seguridad.

GSyC - 2010 Encaminamiento en Internet: 1. Introduccion 37

Encaminamiento jerarquico

Contenidos

1 Introduccion

2 Algoritmos basicos

3 Familias de Protocolos de Encaminamiento

4 Protocolos basados en Vector de Distancia

5 Protocolos basados en el Estado de Enlace

6 Encaminamiento jerarquico

7 Referencias

GSyC - 2010 Encaminamiento en Internet: 1. Introduccion 38


Encaminamiento jerarquico

Idea

Si la red es muy grande, las tablas de encaminamiento se


hacen inmanejables:
se tarda mucho en calcular los caminos optimos
se genera mucho trafico de control para conseguir difundir la
informacion necesaria para los algoritmos de encaminamiento
Solucion: Encaminamiento Jerarquico:
Se divide la red en dominios
Dentro de cada dominio se encamina segun un algoritmo de
los vistos anteriormente
Los dominios estan interconectados mediante pasarelas
(gateways)
Las maquinas dentro de un dominio no conocen a las de otro.
Los gateways solo conocen a otros gateways.
Las rutas entre gateways se calculan con otro algoritmo de
encaminamiento.

GSyC - 2010 Encaminamiento en Internet: 1. Introduccion 39

Encaminamiento jerarquico

Ejemplo
!"#$%&'()#(#*+,$-*,$-#*.'("#/0/12-+'

!"#$%&"'(() !"#$%&"$%&'"()*+*,-.**/0
GSyC - 2010 Encaminamiento en Internet: 1. Introduccion 40
Encaminamiento jerarquico

Protocolos de encaminamiento en Internet: Protocolos


Interiores y Exteriores
A principios de los 80 Internet era una sola red desde el punto de
vista administrativo. Las tablas mantenan entradas para todas las
subredes. Problemas:
Escalabilidad
Autonoma administrativa
En 1982 se decide agrupar subredes en Sistemas Autonomos (AS) y
eliminar la centralizacion administrativa:
Uno de los AS es el backbone y a el se conecta al menos un router de
cada uno de los otros AS (representante).
Cada AS ejecuta Protocolos Interiores de Encaminamiento (IGPs,
Interior Gateway Protocol) para sus subredes:
RIP (Routing Information Protocol)
OSPF (Open Shortest Path First)
Los routers representantes de cada AS ejecutan un Protocolo Exterior
de Encaminamiento (EGPs, Exterior Gateway Protocol) para la
conexion de los mismos:
BGP (Border Gateway Protocol).

GSyC - 2010 Encaminamiento en Internet: 1. Introduccion 41

Encaminamiento jerarquico

AS, IGP y EGP


!"#$%&'$($)&'
Relacion entre sistemas autonomos y protocolos interiores y
0 1'2$#&3"*'"(4'*5&5('%$5*$6(3")%)5*7*84)()#)2)5*
exteriores de encaminamiento:
&"('4&)4'5*7*'9('4&)4'5*:'*'"#$%&"$%&'"()

1)6('45*8$5$4'2$*
@A$('B$7C>*'"#$4A$:)5*:'* ;'"(4)*:'*6"*<=>*():)5*
'"#$%&"$4*2)5*8$D6'('5* 2)5*4)6('45*'?'#6($"*'2*
E$#&$*)(4)5*<=F %&5%)*84)()#)2)*:'*
'"#$%&"$%&'"()
!"#$%&"'(() !"#$%&"$%&'"()*+*,-.**//

GSyC - 2010 Encaminamiento en Internet: 1. Introduccion 42


Referencias

Contenidos

1 Introduccion

2 Algoritmos basicos

3 Familias de Protocolos de Encaminamiento

4 Protocolos basados en Vector de Distancia

5 Protocolos basados en el Estado de Enlace

6 Encaminamiento jerarquico

7 Referencias

GSyC - 2010 Encaminamiento en Internet: 1. Introduccion 43

Referencias

Referencias

Andrew S. Tanenbaum, Redes de Computadores, Prentice


Hall, 4a edicion: apartado 5.2.
J.J. Kurose y K.W. Ross, Redes de Computadores: un
enfoque descendente basado en Internet, Pearson
Educacion, 2a edicion: apartados 4.2, 4.3.

GSyC - 2010 Encaminamiento en Internet: 1. Introduccion 44

También podría gustarte