Está en la página 1de 79

UNIVERSIDAD AUTONOMA METROPOLITANA

División de ciencias Básicas e Ingeniería.


Licenciatura: Ingeniería Electrónica en Comunicaciones

“MODELOS DE SIMULACIÓN DE PROTOCOLOS DE


ENRUTAMIENTO”

Alumnos: Luna González Rigoberto


Yahuitl González Manuel Alberto

noviembre de 2005

________________
Asesor: Ángel Lambertt Lobaina
“MODELOS DE SIMULACIÓN DE PROTOCOLOS DE ENRUTAMIENTO” ................................................. 1
1 INTRODUCCIÓN .................................................................................................................................................... 4
INTRODUCCIÓN AL ENRUTAMIENTO .............................................................................................................. 4
INTRODUCCIÓN A LOS PROTOCOLOS DE ENRUTAMIENTO ................................................................ 8
2 TIPOS DE PROTOCOLOS DE ENRUTAMIENTO ............................................................................................ 9
ENRUTAMIENTO DINÁMICO VS ESTÁTICO .................................................................................................... 9
ENRUTAMIENTO ESTÁTICO ............................................................................................................................. 10
ENRUTAMIENTO DINANICO............................................................................................................................. 12
ENRUTAMIENTO ENTRE NODOS ..................................................................................................................... 13
ENRUTAMIENTO CON OTROS GRUPOS.......................................................................................................... 13
3 ENRUTAMIENTO Y DIRECCIONAMIENTO.................................................................................................. 15
DIRECCIONAMIENTO ..................................................................................................................................... 15
ESTRUCTURA DE UNA DIRECCIÓN IP ......................................................................................................... 15
NUMEROS DE RED Y MASCARA..................................................................................................................... 15
CLASES DE DIRECCIÓN IP. ............................................................................................................................ 16
CONFIGURACIONES COMUNES DE ENRUTAMIENTO............................................................................... 17
4 ROUTER ................................................................................................................................................................. 18
¿CÓMO FUNCIONA UN ROUTER?................................................................................................................. 18
COMPONENTES BÁSICOS DE UN ROUTER.................................................................................................. 19
TIPOS DE ROUTERS......................................................................................................................................... 20
5 ALGORITMOS DE RUTEO. ................................................................................................................................ 22
CLASIFICACIÓN DE LOS ALGORITMOS DE ENRUTAMIENTO. ................................................................. 22
PRINCIPIO DE OPTIMIZACIÓN...................................................................................................................... 23
ALGORITMOS ESTÁTICOS. ............................................................................................................................. 24
ENRUTAMIENTO POR TRAYECTORIA MÁS CORTA ..........................................................................................24
INUNDACIÓN.................................................................................................................................................................25
ENRUTAMIENTO BASADO EN FLUJO. .......................................................................................................... 25
ALGORITMOS DINÁMICOS. ............................................................................................................................ 26
ENRUTAMIENTO VECTOR DE DISTANCIA............................................................................................................26
EL PROBLEMA DEL CONTEO A INFINITO..........................................................................................................28
RECORTE POR HORIZONTE DIVIDIDO (SOLUCIÓN) .........................................................................................29
ENRUTAMIENTO POR ESTADO DE ENLACE................................................................................................ 29
1. Descubrir a sus vecinos y conocer sus direcciones de red.................................................................................29
2. Medición del costo de la línea. ................................................................................................................................30
3. Construcción de los paquetes de estado de enlace. ...........................................................................................30
4. Distribución de los paquetes de estado de enlace...............................................................................................31
5. Cálculo de nuevas rutas. ..........................................................................................................................................31
ENRUTAMIENTO JERÁRQUICO. .................................................................................................................... 32
ENRUTAMIENTO POR DIFUSIÓN. ................................................................................................................. 32
SISTEMAS AUTÓNOMOS. ................................................................................................................................ 33
6 PROTOCOLOS DE ENRUTAMIENTO.............................................................................................................. 34
PROTOCOLO DE INFORMACIÓN DE ENRUTAMIENTO (RIP)...................................................................... 36
OPERACIONES BASICAS. ................................................................................................................................ 38
LIMITACIONES DEL PROTOCOLO RIP. ........................................................................................................ 42
RIP-2("ROUTING INFORMATION PROTOCOL" VERSIÓN 2) ........................................................................ 44
PROTOCOLO IGRP Y EIGRP .................................................................................................................................... 46
Protocolo IGRP .................................................................................................................................................. 46
Protocolo EIGRP (ENHANCED IGRP)
............................................................................................................................................................................ 47
PRIMERO LA RUTA MÁS CORTA DISPONIBLE (OSPF)................................................................................. 49
OSPF vs OTROS PROTOCOLOS ..................................................................................................................... 50
VENTAJAS DE OSPF SOBRE RIP .................................................................................................................... 53
IPX .......................................................................................................................................................................... 53
PROTOCOLO DE ANUNCIO DE SERVICIOS .................................................................................................... 54
BGP......................................................................................................................................................................... 54
7 SIMULACIONES ................................................................................................................................................... 55
RED CON 2 ROUTERS Y 2 HOST ................................................................................................................................. 57
RED CON 5 ROUTERS. CON PROTOCOLO DE ENRUTAMIENTO RIP ............................................................................ 65
RED CON 5 ROUTERS, 5 SWITCH, 11 HOST. PROTOCOLO DE ENRUTAMIENTO RIP..................................................... 74
8 REFERENCIA Y LECTURAS RECOMENDADAS. ......................................................................................... 77
INTRODUCCIÓN AL ENRUTAMIENTO

1 Introducción
INTRODUCCIÓN AL ENRUTAMIENTO

El enrutamiento es el proceso que consiste en conectar redes y transferir información


entre ellas. Un enrutador de hardware (a veces llamado "enrutamiento de caja") es un
equipo de hardware dedicado para enrutamiento. Un enrutador de software es un equipo de
uso general que también ejecuta software de enrutamiento. Para obtener más información
acerca del enrutamiento y los enrutadores, consulte la sección "Referencias y lecturas
recomendadas" al final de este capítulo.
Un enrutador típico está conectado a dos o más redes a través de medios LAN o WAN.
Obtiene información de red (como direcciones y servicios) de una red y propaga esta
información a otras redes para permitir la conectividad entre todos los equipos de todas las
redes. Los protocolos de enrutamiento (OSPF, RIP, SAP, etc.) se utilizan para obtener y
propagar información de direcciones y servicios. Los equipos de una red pueden enviar
información a otra red a través del enrutador. El enrutador examina los paquetes y utiliza la
dirección de destino del encabezado de un paquete para decidir a qué red debe enviarse el
paquete.
Puede utilizar los enrutadores en muchas topologías y configuraciones de red
diferentes. Al colocar un enrutador de Windows NT en la red, debe elegir los protocolos de
red y de enrutamiento, los medios LAN o WAN, así como el hardware (adaptadores de red y
módems u otros dispositivos de acceso remoto) para el enrutador.
El Servicio de enrutamiento y acceso remoto también incluye compatibilidad con
marcado a petición. La configuración de una interfaz de marcado a petición le permite
iniciar una conexión con un sitio remoto. La conexión se activa sólo cuando hay datos que
enviar al sitio remoto o cuando se intercambia información de enrutamiento con el sitio
remoto. Cuando no se han enviado datos a través del vínculo durante un periodo de tiempo
especificado, se cierra el vínculo. Mediante una conexión de marcado a petición, puede
utilizar las líneas telefónicas existentes (u otros medios WAN) en lugar de líneas alquiladas
para vínculos con poco tráfico. Esto puede reducir considerablemente los costos de
conexión.
El Servicio de enrutamiento y acceso remoto incluye compatibilidad con actualizaciones
estáticas automáticas. Las actualizaciones auto estáticas se admiten en RIP para IP y RIP
para IPX, pero no pueden utilizarse con OSPF. Cuando configura una interfaz para utilizar
el modo de actualización auto estática, el enrutador envía una solicitud a otros enrutadores
y hereda las rutas. Las rutas se guardan en la tabla de enrutamiento como rutas auto
estáticas y se mantienen incluso aunque se reinicie el enrutador o la interfaz quede inactiva.

-4-
INTRODUCCIÓN AL ENRUTAMIENTO

Si tiene que agregar muchas rutas estáticas, puede configurar RIP para IP e IPX y SAP
para IPX en una interfaz para que utilice actualizaciones auto estáticas. Las rutas auto
estáticas se comportan como las rutas estáticas, pero no se configuran manualmente.
Nota Cuando se solicita una actualización auto estática, se eliminan las rutas auto
estáticas existentes antes de solicitar la actualización a otros enrutadores. Si no hay
ninguna respuesta a la solicitud, entonces el enrutador no puede reemplazar las rutas que ha
eliminado. Esto podría desembocar en una pérdida de conectividad con redes remotas.
También puede programar las actualizaciones auto estáticas si utiliza los comandos
routemon y at en el símbolo del sistema. Para obtener más información acerca de la
programación de actualizaciones auto estáticas, consulte el apéndice B, "Command-Line
Interface" (Interfaz de la línea de comandos).

En las tres secciones siguientes se describen situaciones típicas del Servicio de


enrutamiento y acceso remoto en los entornos de red.
La figura 1 muestra una configuración sencilla con un enrutador de Windows NT que
conecta dos segmentos de LAN (redes A y B). En esta configuración no se necesitan
protocolos de enrutamiento porque el enrutador está conectado a todas las redes a las que
necesita enrutar paquetes.

Figura 1
Escenario de enrutamiento simple

-5-
INTRODUCCIÓN AL ENRUTAMIENTO

La figura 2 muestra una configuración de enrutamiento más compleja. En esta


configuración hay tres segmentos de LAN (redes A, B y C) y dos enrutadores: El enrutador
1 está en las redes A y B, y el enrutador 2 está en las redes B y C. El enrutador 1 debe
notificar al enrutador 2 que la red A es accesible a través del enrutador 1 y el enrutador 2
debe notificar al enrutador 1 que la red C es accesible a través del enrutador 2. Esta
información puede comunicarse mediante los protocolos de enrutamiento RIP u OSPF.
Cuando un usuario de la red A desea comunicarse con un usuario de la red C, el enrutador 1
reenvía el paquete al enrutador 2, que a su vez envía el paquete directamente al equipo del
usuario.

Figura 2
Escenario de enrutamiento múltiple

Los enrutadores toman decisiones basándose en las tablas de enrutamiento, que se


suelen crear a partir de información de enrutamiento dinámica. Sin embargo, como no se
pueden enviar actualizaciones de enrutamiento a través de una conexión de marcado a
petición inactiva, debe configurar las rutas estáticas o las rutas auto estáticas a través de
la interfaz de marcado a petición para activar automáticamente una conexión de marcado a
petición.
El enrutamiento de marcado a petición admite la posibilidad de programar conexiones a
sitios remotos para actualizar la información de enrutamiento. Para esto se utiliza una
combinación del comando routemon y el comando programador at.
La figura 3 ilustra una red enrutada con marcado a petición. Puesto que las redes A y B
están separadas geográficamente, no existe ninguna conexión LAN entre ellas. El enrutador
1 y el enrutador 2 pueden conectarse mediante una línea telefónica analógica y módems en
ambos extremos (u otro tipo de conectividad, como RDSI).

-6-
INTRODUCCIÓN AL ENRUTAMIENTO

El enrutador 1 establece una conexión telefónica con el enrutador 2 cuando un equipo de


la red A inicia la comunicación con un equipo de la red B. La conexión por módem se mantiene
mientras se intercambian paquetes. Cuando el vínculo está inactivo, el enrutador 1
desconecta para reducir los costos de conexión.

Figura 3
Escenario de enrutamiento de marcado a petición

-7-
INTRODUCCIÓN A LOS PROTOCOLOS DE ENRUTAMIENTO

INTRODUCCIÓN A LOS PROTOCOLOS DE ENRUTAMIENTO

El Servicio de enrutamiento y acceso remoto admite los protocolos de red IP e IPX.


El protocolo de red IP forma parte de la familia de protocolos de Internet denominada
TCP/IP (Protocolo de control de transmisión/Protocolo de Internet). IP se utiliza para
comunicarse a través de cualquier conjunto de redes interconectadas. Los protocolos de
enrutamiento IP son dinámicos, lo que significa que las rutas se actualizan periódicamente.
(En el enrutamiento estático, es el administrador quien establece las rutas y éstas no
cambian hasta que el administrador las modifica.)
El enrutamiento IP especifica que los paquetes IP viajan a través de redes
interconectadas, de salto en salto. Una tabla de enrutamiento IP consta de pares
compuestos por la dirección de destino y el salto siguiente. Esto significa que, en cada
enrutador, el siguiente salto se calcula relacionando la dirección de destino dentro del
paquete con una entrada de la tabla de enrutamiento.
RIP y OSPF son protocolos de enrutamiento IP incluidos en el Servicio de enrutamiento
y acceso remoto. Para obtener más información, consulte las secciones
IPX (Intercambio de paquetes entre redes) se utiliza en los entornos NetWare y
proporciona interoperabilidad con las redes NetWare. También es un transporte de LAN
rápido para trabajo con redes basadas en Windows. Para enrutar paquetes entre redes
interconectadas, IPX utiliza RIP y SAP (Protocolo de anuncio de servicios).
Tanto IP como IPX admiten filtros de paquetes con el fin de especificar qué tipo de
tráfico se permite que atraviese el enrutador. El filtrado de paquetes del Servicio de
enrutamiento y acceso remoto se basa en excepciones. Se establecen filtros de paquetes en
una interfaz específica y se pueden configurar para:
• Pasar todo el tráfico excepto los paquetes prohibidos por los filtros, o bien
• Descartar todo el tráfico excepto los paquetes permitidos por los filtros.

El Servicio de enrutamiento y acceso remoto incluye compatibilidad con dos protocolos


de enrutamiento IP:

• Protocolo de información de enrutamiento (RIP) para IP


• Primero la ruta más corta disponible (Open Shortest Path First, OSPF) de Bay
Networks

-8-
2 TIPOS DE PROTOCOLOS DE ENRUTAMIENTO

Sin embargo, éstos no son los únicos protocolos de enrutamiento que puede utilizar con
el Servicio de enrutamiento y acceso remoto. El Servicio de enrutamiento y acceso remoto
es una plataforma ampliable para la que otros proveedores pueden escribir cualquiera de los
protocolos de enrutamiento estándar existentes, como Protocolo de puerta de enlace
frontera (Border Gateway Protocol, BGP).

2 Tipos de protocolos de enrutamiento


ENRUTAMIENTO DINÁMICO VS ESTÁTICO

Básicamente existen dos maneras de enrutar a otros hosts fuera del nodo local y son
utilizando enrutamiento estático o enrutamiento dinámico.

Cada método tiene ventajas e inconvenientes, pero cuando una red crece finalmente el
enrutamiento dinámico es la única manera factible de gestionar la red.

Por este motivo se plantea la necesidad de utilizar protocolos de enrutamiento dinámico


en vez de usar rutas estáticas en todos los nodos.

Existen programas para llevar el enrutamiento dinámico en la mayoría de los sistemas


operativos, por lo que no debe ser complicado instalarlos en un nodo. Para sistemas UNIX
existe un programa, zebra, que puede gestionar los protocolos de enrutamiento estáticos
mencionados en este documento.

Hay que destacar que el uso de estos protocolos será transparente al usuario final y
será exclusivamente un tema para los gestores de nodos en caso que el nodo conecte a
otros. Desde el punto de vista del cliente el enrutamiento será resuelto mediante la
configuración DHCP automática cuando el cliente conecta al nodo.

Como no es obligatorio que un nodo conecta a otros, el uso de estos protocolos y el


enrutamiento dinámico no es obligatorio. En algunos casos una ruta estática puede ser
suficiente para realizar la conexión.

-9-
2 TIPOS DE PROTOCOLOS DE ENRUTAMIENTO

ENRUTAMIENTO ESTÁTICO

Enrutamiento Estático Una red con un número mínimo de enrutadores puede ser
configurada con enrutamiento estático. Para una red con un solo gateway, la mejor opción es
el enrutamiento estático. Una tabla de enrutamiento estático es construida manualmente,
por el administrador de la red, usando el comando route. Las tablas de enrutamiento
estático no se ajustan a los cambios de la red, ellos trabajan mejor cuando las rutas no
cambian. Para agregar una ruta se utiliza el comando route. El destino final debe ser
conocido. El Linux utiliza el comando route para agregar o borrar entradas manualmente en
la tabla de enrutamiento. Por ejemplo, para agregar la ruta 150.185.156.1 a la tabla de
enrutamiento en linux se procede de la siguiente forma:
#route add –host 150.185.156.1 eth0

Esta nueva ruta se agregará a la tabla de enrutamiento:

# route –n
Kernel IP routing table

Destination Gateway Genmask Flags Metric Ref Use Iface


150.185.162.0 0.0.0.0 255.255.255.12 8 U 0 0 2 eth0
150.185.162.1 0.0.0.0 255.255.255.128 UH 0 0 0 eth0
127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 1 lo
127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 1 lo

En la tabla de enrutamiento anterior, se observa que la nueva dirección agregada tiene


una bandera UH. La U sabemos que significa que esta lista a ser usada y el H nos indica de
que esta ruta pertenece a un host. Otras redes pueden ser agregadas a la tabla de
enrutamiento. Para especificar la ruta exacta que deben seguir, cada ruta se especificará
mediante el comando route. Por ejemplo, si se necesita agregar una red (150.185.146.0) con
máscara 255.255.255.0 a través de un gateway (150.185.162.1) podemos escribir: #route
add –net 150.185.146.0 gw 150.185.162.10 netmask 255.255.255.0 eth1 Visualizando la tabla
de enrutamiento observamos:
#route –n
Kernel IP routing table

- 10 -
2 TIPOS DE PROTOCOLOS DE ENRUTAMIENTO

Destination Gateway Genmask Flags Metric Ref Use Iface


150.185.162.0 0.0.0.0 255.255.255.128 U 0 0 2 eth0
150.185.162.1 0.0.0.0 255.255.255.128 UH 0 0 0 eth0
150.185.146.0 150.185.162 255.255.255.0 UG 0 0 0 eth1
127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 1 lo

Observe que la bandera de la ruta a través del gateway posee una G lo que indica que es
un gateway. Esta ruta por omisión se utiliza para enviar todos los paquetes que no
pertenecen ni al local host ni a la red local. Si se tiene una máquina y se desea que todo el
tráfico, por defecto, salga a través de un gateway se utilizará una línea como se muestra a
continuación:

#route add default gw 150.185.162.1

La salida aparecerá así:

Kernel IP routing table

Destination Gateway Genmask Flags Metric Ref Use Iface


150.185.162.0 0.0.0.0 255.255.255.128 U 0 0 3 eth0
127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 1 lo
0.0.0.0 150.185.162.1 0.0.0.0 UG 0 0 0 eth0

En esta tabla de enrutamiento podemos observar las rutas mínimas, las rutas por
defecto y las rutas por omisión. El enrutador al recibir un paquete, busca la ruta por la cual
debe enviarlo, tomando en cuenta primero las rutas mínimas, luego las específicas y de no
encontrar el destino en ninguna de estas rutas, lo envía por la ruta por defecto.

- 11 -
2 TIPOS DE PROTOCOLOS DE ENRUTAMIENTO

ENRUTAMIENTO DINANICO

Enrutamiento Dinámico Una red con más de una posible ruta al mismo destino podría
usar enrutamiento dinámico. Una ruta dinámica es construida por información intercambiada
por los protocolos de enrutamiento. Los protocolos son diseñados para distribuir
información que dinámicamente ajustan las rutas reflejadas en las condiciones de la red.
Los protocolos de enrutamiento manejan complejas situaciones de enrutamiento más
rápido de lo que un administrador del sistema podría hacerlo.
Los protocolos de enrutamiento no sólo están diseñados para cambiar a una ruta de
respaldo cuando la ruta primaria se vuelve inoperante sino que ellos también evalúan y
deciden cual es la mejor ruta para un destino. Una red con múltiples caminos a un mismo
destino puede utilizar enrutamiento dinámico.
Este lo único que necesita hacer es iniciar el demonio ROUTED.
Routed.

El comando ROUTED puede ser ejecutado desde línea de comandos, aunque usualmente
es inicializado desde un Script de sistema que arranca las funciones de red. Si el sistema es
considerado un enrutador, éste envía periódicamente copias de su tabla de enrutamiento a
todas las otras redes conectadas directamente.
Un script que contenga e inicie la configuración se ve a continuación:

#!/bin/bash
#Autor: Pablo j. Valle pablov@usa.net
#
#Encienda el reenvío de paquetes IPv4
echo “1” > /proc/sys/net/ipv4/ip_forward
# las interfaces
/sbin/ ifconfig eth0 192.168.200.2 netmask 255.255.255.0 broadcast
192.168.1.25
/sbin/ifconfig tr0 10.1.1.2 netmask 255.255.255.0 broadcast 10.1.1.255
# Las instrucciones de arriba también definen las rutas
# Le indicamos a las tarjetas la puerta de salida
/sbin/route add Default gw 10.1.1.1
#habilitamos RIP
/sbin/routed
exit 0
#Gracias

- 12 -
2 TIPOS DE PROTOCOLOS DE ENRUTAMIENTO

ENRUTAMIENTO ENTRE NODOS

Para realizar la conexión entre dos nodos se utilizará otro rango de direcciones IP,
distintas a las direcciones de la propia red de un grupo wireless (10.x.x.x), utilizando
conexiones punto-a-punto.

Las IPs usadas para estas conexiones serán del bloque 172.16.0.0/12, empezando por
172.16.64.0/30 y continuando con 172.16.64.4/30, 172.16.64.8/30, según el número de
enlaces usados. Siendo los enlaces punto a punto la mascara de red será 255.255.255.252 y
contendrá 2 direcciones IP útiles (las direcciones IP de los dos extremos).

Debido al gran número de redes que podrían existir dentro de cada grupo wireless el
enrutamiento entre los distintos nodos será bastante complejo. Para resolver este problema
será necesario utilizar un protocolo de enrutamiento dinámico de tipo IGP (Interior
Gateway Protocols) como RIP (Routing Information Protocol) o OSPF (Open Shortest Path
First), el último siendo un protocolo más complejo y sofisticado. Si la red de un grupo está
compuesta de un número reducido de nodos se podría contemplar el uso de enrutamiento
estático.
El uso del enrutamiento dinámico evitará las modificaciones manuales y asegurará que la conexión a
nuevos nodos sea inmediata en toda la red. Por este motivo se recomienda su uso cuando sea
posible.
Por los mismos motivos elaborados anteriormente con las direcciones IP de los clientes,
el uso de las direcciones IP 172.16.0.0/12 utilizadas para interconectar los nodos dentro de
un grupo wireless NO deben coincidir con direcciones IP utilizadas por otros grupos
wireless. Si esto ocurriera no afectaría al enrutamiento entre las direcciones IP de los
clientes, pero sí imposibilitaría la depuración de tráfico que se mueva de la red de un grupo
a la red de otro, y por lo tanto no se recomienda en absoluto.

ENRUTAMIENTO CON OTROS GRUPOS

Se puede plantear el uso del mismo tipo de protocolos (IGP) para conectar con redes
externas a un grupo wireless pero probablemente sería más apropiado el uso de protocolos
EGP (Exterior Gateway Protocol). Este es el procedimiento habitual al menos en el Internet.

- 13 -
2 TIPOS DE PROTOCOLOS DE ENRUTAMIENTO

Siempre que se plantea la conexión con sistemas externos a un grupo wireless en otras
ciudades, países o zonas hay que asegurarse de que no haya conflictos de direcciones IP o
de otro tipo importante.

El enrutamiento con estas zonas probablemente debe realizarse a través de protocolos


EGP como BGP (Border Gateway Protocol) y será una cuestión de estudiar en el futuro. La
ventaja de este enfoque es que cada sistema será autónomo y no será necesario conocer las
rutas internas de sistemas externos, solo los puntos de acceso a ellos y las redes
contenidas allí dentro.

Las direcciones utilizadas para la interconexión de diferentes grupos quedar por


definirse. Lo más apropiado sería la asignación de un rango de direcciones explícitamente
para este fin y probablemente utilizando un rango de las direcciones IP 172.16.0.0/12. Este
rango puede ser bastante reducido porque no se espera un gran número de interconexiones
entre los diferentes grupos.

En cualquier caso si un grupo wireless se considera como sistema autónomo (AS) se le


asignaría un número usando algún código que identifique la localización. Como será habitual
la mayoría de los casos el grupo no tendrá un número AS propio. Se recomienda que el grupo
que necesita de un nuevo número AS contacte con los otros grupos wireless y se asigna un
número no utilizado dentro del rango de AS

El número AS en sí no es importante, simplemente es un identificador de cada sistema


autónomo. De la misma manera que hay que evitar duplicados de direcciones IP es
imprescindible que un nuevo grupo no use un número de AS ya asignado, porque esto llegará
a confundir los routers de manera considerable.

- 14 -
3 ENRUTAMIENTO Y DIRECCIONAMIENTO

3 ENRUTAMIENTO Y DIRECCIONAMIENTO

DIRECCIONAMIENTO

La dirección es el identificador que permite a otras maquinas enviar información, en el


protocolo IP identifica un punto de unión en la red llamado interfaz .Una maquina puede
tener múltiples interfaces, teniendo una dirección IP por cada una de ellas, las interfaces
son por lo general conexiones físicas distintas, pero también pueden ser conexiones lógicas
compartiendo una misma interfaz.

ESTRUCTURA DE UNA DIRECCIÓN IP

Las direcciones IP poseen 32 bits de longitud y están divididas en cuatro octetos (8


bits). Una dirección IP puede ser escrita en varias formas: binaria, decimal y hexadecimal.
Una dirección IP consiste de dos niveles jerárquicos, los cuales son: el identificador de red,
netid, y el identificador de máquina, hostid. En el protocolo IP el identificador de red
representa un número de máquinas que pueden comunicarse entre ellas a través de la capa
dos del modelo de referencia OSI. El identificador de máquina representa el número de la
máquina dentro de la red. La dirección IP identifica la máquina de forma única en toda
Internet.

NUMEROS DE RED Y MASCARA

La división del número de red y de máquina es distinta para cada red. Esto facilita al
software de enrutadores y máquinas identificar con facilidad dónde ocurre la división.

Cada dirección tiene una máscara de red asociada, la cual es representada por un
número de 32 bits, donde todos los bits de la porción de red están en 1 y todos los bits de
la porción de máquina están en 0. Los primero 16 bits están asociados al número de red y los
16 restantes al número de la máquina dentro de la red. Una computadora puede extraer el
número de red de una dirección IP realizando una operación lógica AND de la máscara con la
dirección IP. Las máscaras de redes permiten tener 1 discontinuos, pero esta práctica ha
sido eliminada pues tiende a confundir a las personas.

- 15 -
3 ENRUTAMIENTO Y DIRECCIONAMIENTO

CLASES DE DIRECCIÓN IP.

Las redes clase A, utilizan el primer octeto (byte) para referirse al número de red. El
primer bit comienza en 0. El rango de direcciones para estas redes está entre el 1.x.x.x y el
126.x.x.x y se pueden asignar direcciones hasta 16194277 hosts. La dirección 127.x.x.x está
reservada para designar la interfaz local. Las redes clase B, emplean los dos primeros
octetos para referirse al número de red. Los dos primeros bits son 10. El rango de
direcciones para estas redes está comprendido entre el 128.1.x.x y el 191.254.x.x,
pudiéndose asignar direcciones para 64516 hosts. Las redes clase C, usan los tres primeros
octetos para referirse al número de red. Los tres primeros bits son 110; y su rango de
direcciones de red está comprendido entre el 192.1.1.x y el 223.254.254.x . A esta clase de
red se le pueden asignar direcciones a 254 hosts. Originalmente las redes clase D eran
definidas como las redes con los tres primeros bits en 111 y fueron reservadas para usos
futuros. Desde entonces las investigaciones han provocado cambios en la definición de la
clase D, considerándose actualmente como las redes que comiencen con 1110. Estas redes no
representan una máquina sino una colección que forma parte de un grupo multicast IP.
Comprende las direcciones de red desde la 224.0.0.0 hasta la 239.255.255.255. Las redes
clase E, comienzan con sus cinco primeros bits en 11111 y están compuestas por las redes
comprendidas desde la 240.0.0.0 hasta la 247.255.255.255.
Estas direcciones de red están reservadas para uso futuro y son conocidas como redes
“marcianas”. Posiblemente una nueva clase podría ser necesaria, así la definición de clase
tipo E podría ser modificada por una clase que comience por 11110 y una nueva clase se
definiría (y se reservaría para uso futuro) comenzando con 11111.
Existen además direcciones IP públicas y privadas, en Internet la manera como son
asignadas garantiza su unicidad. El organismo encargado de administrar la asignación de
números IP es conocido como Internet Registry.
Las direcciones IP que son únicas son las conocidas como públicas. Algunas direcciones
no son únicas y son utilizadas por corporaciones que no están conectadas a Internet o que
requieren de acceso restringido. Para estos casos se hace necesario el uso de direcciones
privadas, las cuales son duplicadas en distintas corporaciones pues por lo general están
aisladas.

- 16 -
3 ENRUTAMIENTO Y DIRECCIONAMIENTO

CONFIGURACIONES COMUNES DE ENRUTAMIENTO

Configuraciones Comunes De Enrutamiento Rutas Mínimas Una red completamente


aislada de otra red TCP/IP requiere solo de rutas mínimas. Las rutas mínimas son creadas
por el comando ifconfig al momento de configurar una interfaz. Las rutas mínimas son: la
ruta de red local y la ruta para loopback. En linux es necesario crear la interfaz y la ruta.
# route –n
Kernel IP routing table

Destination Gateway Genmask Flags Metric Ref Use Iface


150.185.162.0 0.0.0.0 255.255.255.128 U 0 0 2 eth0
127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 1 lo

Una entrada es la ruta a la red 150.185.156.0 a través de eth0. La otra entrada es la


ruta loopback a local host establecida cuando lo fue creada. Observe los campos de bandera
en cada entrada. Ambas entradas tienen la bandera U (Up), esto indica que la interfaz esta
lista para ser usada. Ninguna de las entradas tiene la bandera G (Gateway). Esta bandera
indica que un gateway externo esta siendo usado. La bandera G no aparece pues estas rutas
son directas a través de interfaces locales y no a través de gateway externos. Observe que
sólo tenemos la ruta loopback y la ruta 150.185.156.0. Por lo que mi máquina sólo se podrá
comunicar con otras máquinas dentro de la misma red. Esto es fácil de verificar con el
comando ping 1.
#ping 189.148.1.10
PING 189.148.1.10: 56 data bytes
64 bytes from 189.148.1.10 : icmp_seq=0 ttl= 234 time=110.0 ms
64 bytes from 189.148.1.10 : icmp_seq=1 ttl= 234 time=100.7 ms
^C
---- 189.148.1.10 ping statistics----
2 packets transmitted, 2 packet received, 0% packets loss
round-trip (ms) min/avg/max = 100/105/110 ms
Ping muestra una línea de salida por cada mensaje ICMP de respuesta recibida. Cuando
ping es interrumpido muestra un resumen estadístico. Ahora veamos que pasa si intentamos
comunicarnos con una máquina fuera de la red.

#ping 150.185.128.10
Network is unreachable

Este mensaje indica que mi máquina no conoce como enviar paquetes a la red de la maquina
150.185.128.10

- 17 -
4 ROUTER

4 ROUTER

¿CÓMO FUNCIONA UN ROUTER?

Los routers son dispositivos de red que raramente se encuentran aislados entre sí. Al
contrario, suelen estar interconectados, formando una especie de “telaraña” que hace
posible el tráfico de datos entre redes separadas físicamente.
Tomando como ejemplo la Red de redes, Internet, cuando un ordenador envía una serie
de paquetes de datos a otro situado en otra ciudad o país, estos son encaminados de router
a router a lo largo del camino entre ambas máquinas. Cada paso de un paquete de un router a
otro se denomina “salto”, y el principal objetivo de todos y cada uno de los routers que
intervienen en la transferencia del paquete es que éste llegue a su destino en el menor
número posible de saltos, por la mejor ruta posible.
Para poder realizar esta tarea, los routers se comunican constantemente entre sí,
informándose de las rutas bloqueadas, de las máquinas intermedias que se encuentran
caídas o saturadas de tráfico, aprendiendo con ello cuál es el router idóneo para enviarle los
paquetes recibidos.
Si consideramos ahora el caso de un router segmentando una red local (LAN), aunque
ahora no debe enviar los paquetes a otro router, sí que tiene que saber por qué puerto debe
enviar los datos para que lleguen a la máquina local destino.
Esta habilidad de “saber” a dónde tienen que enviar los paquetes de datos que reciben la
consiguen almacenando en su interior una tabla especial, conocida como tabla de ruteo, en la
que van anotando las direcciones IP de las máquinas que se comunican con él y el puerto por
el que está accesible esa máquina.
Así, cuando a un router llega un paquete, mira en su tabla de ruteo. Si está en ella
referenciada la dirección IP de la máquina destino, también lo estará el puerto por el que
ésta es accesible, con lo que envía por él el paquete. En caso de no estar la IP en la tabla,
manda una petición de respuesta por todos los puertos, preguntando en cuál de ellos se
encuentra la máquina destino, y una vez obtenido el puerto de acceso, ingresa la nueva
pareja IP/PUERTO en su tabla de ruteo, con lo que los próximos paquetes para esa máquina
los enviará directamente.
Podemos buscar una analogía del funcionamiento de los routers con el de las oficinas de
correos. Cuando enviamos una carta desde Mérida (Badajoz) a Linares (Jaén), ésta llega en
primer lugar a la oficina local de Mérida, que la reenvía a la de Badajoz, que a su vez la
manda a la de Jaén, que la remite a la oficina de Linares, que hace la entrega.

- 18 -
4 ROUTER

Si la oficina de correos de Jaén está cerrada por obras, la de Badajoz la enviará a la de


Madrid, que la remitirá a la de Andujar, que a su vez se encargará de mandarla a la de
Linares, haciendo ésta de nuevo la entrega. Cierre la oficina que cierre, siempre se
encontrará un camino para entregar la carta.
Para evitar mantener en su tabla direcciones IP que hayan quedado obsoletas, cada
cierto tiempo borra aquellas que no tienen actividad y las que, tras enviarles paquetes, no
han respondido. Esto lo consiguen manteniendo “conversaciones” entre ellos, en unos
lenguajes especiales denominados “protocolos de enrutamiento”.

Destino Métrica Interface


210.100.12.0 0 eth0
210.100.12.5 0 eth0
192.80.26.13 8 s0
135.0.25.124 5 s1
Tabla de enrutamiento simple

COMPONENTES BÁSICOS DE UN ROUTER

Básicamente, podemos considerar un router como un ordenador especial que funciona


solo en las tres primeras capas de la arquitectura TCP/IP, al que se la han eliminado una
serie de componentes físicos y funcionalidades lógicas que no necesita para su trabajo,
mientras que se le han añadido otros componentes de hardware y de software que le ayudan
en su trabajo de enrutamiento.
Como todo ordenador, un router necesita un sistema de arranque (bootstrap), encargado
de realizar un chequeo del resto de los componentes antes de pasar el control a un sistema
operativo (Cisco IOS, en el caso de los routers Cisco).
El sistema de arranque se almacena en una memoria ROM (Read Only Memory=Memoria
de Solo Lectura), junto con una parte básica del sistema operativo, la que toma el control
inicialmente, mientras que el cuerpo principal de éste se almacena en una memoria especial,
de tipo FLASH, que se puede borrar y reprogramar, permitiendo con ello las actualizaciones
necesarias. El contenido de la memoria Flash se conserva en caso de cortes de energía o
durante los reinicios del router.
Por otra parte, las funcionalidades operativas de los routers son configurables mediante
una serie de instrucciones escritas en un fichero de texto, denominado archivo de
configuración, que se almacena en un módulo de memoria de tipo NVRAM (No Volatil RAM),
cuyo contenido se conserva durante un corte de energía o si se reinicia el equipo.

- 19 -
4 ROUTER

Una vez inicializado un router, el fichero de configuración es cargado en una memoria


RAM (Random Access Memory=Memoria de Acceso Aleatorio), desde la que se va
ejecutando el conjunto de órdenes en él contenido. También se almacenan en esta memoria
las tablas de enrutamiento, encargadas de almacenar los puertos del router por los que son
accesibles las diferentes máquinas.
Por último, el router posee una serie de puertos o interfaces físicas, puntos de conexión
del mismo con las diferentes redes a las que está unido, y a través de los cuales se produce
la entrada y salida de datos al equipo. El número de interfaces depende del tipo y
funcionalidades del router (y de su precio, claro).

Figura 4

TIPOS DE ROUTERS

Los tipos de router a usar en una red varían dependiendo del tipo de ésta, del número de
usuarios y de la función o funciones que deba desempeñar, pudiendo variar mucho la
complejidad y el precio de ellos en función del tipo elegido.
Si queremos segmentar nuestra red en diferentes subredes, nos hará falta un router de
segmentación, con tantos puertos Ethernet como subredes queremos crear (más los de
enlace con otros routers), siendo siempre conveniente que nos sobren puertos, con vista a
futuras ampliaciones en la red. Cada subred utilizará luego un hub concentrador o un switch
para dar acceso a sus clientes individuales.
Podemos desear un ancho de banda dedicado para un número elevado de equipos
individuales, prescindiendo así de los hubs. Necesitaremos entonces un routers de
concentración, que precisa aún más puertos Ethernet, aunque no suele ser necesario que
sean de alta velocidad de transmisión.

- 20 -
4 ROUTER

Para conectar una red corporativa a Internet necesitaremos un router de frontera, que
actuará como gateway de la red interna, recogiendo todos aquellos paquetes de datos
destinados a máquinas externas.
En caso de tener que conectar dos redes WAN o dos segmentos de red en sucursales o
campus diferentes, necesitaremos un routers de backbone, que proporciona transporte
óptimo entre nodos de la red, con interfaces de alta velocidad que proporcionan un elevado
ancho de banda. Generalmente estarán basados en tecnología de fibra óptica.
Por último, también es posible al acceso a redes inalámbrico a redes mediante routers
con tecnología wireless, un medio práctico de liberar los equipos de las limitaciones de los
cables físicos.

Figura 5

- 21 -
U5 ALGORITMOS DE RUTEO.

5 ALGORITMOS DE RUTEO.

La capa de Red proporciona la dirección lógica que permite que dos sistemas dispares
que se encuentran en redes lógicas diferentes determinen una posible ruta para
comunicarse. En la capa de red es donde residen los algoritmos que implementan los
protocolos de enrutamiento.

En la mayoría de las subredes, los paquetes requerirán varias escalas para completar el
viaje. La excepción serían las redes de difusión, pero aún aquí es importante el
enrutamiento, ya que el origen y el destino pueden no estar en la misma red.

El algoritmo de enrutamiento es la parte del software de la capa de red encargada de


decidir la línea de salida por la que se transmitirá un paquete de entrada.

Si la subred usa datagramas entonces esta decisión debe hacerse cada vez que llega un
paquete de datos de entrada, debido a que la mejor ruta podría haber cambiado desde la
última vez.

Si la subred utiliza circuitos virtuales internamente, las decisiones de enrutamiento se


tomarán sólo al establecerse el circuito y los paquetes seguirán la ruta previamente
establecida.

CLASIFICACIÓN DE LOS ALGORITMOS DE ENRUTAMIENTO.

Algoritmos no adaptables: No basan sus decisiones de enrutamiento en mediciones o


estimaciones del tráfico ni en la topología. La decisión de qué ruta tomar de I a J se calcula
por adelantado, fuera de línea y se cargan en los routers al iniciar la red. Éste
procedimiento se llama enrutamiento estáticos. La desventaja de este tipo de
algoritmos es que no es posible responder a situaciones cambiantes como por ejemplo
saturación, exceso de tráfico o fallo en una línea.
En un conjunto de redes complejas, se necesita cierto grado de cooperación “dinámica”
entre los dispositivos de encaminamiento.
En particular se deben evitar aquellas porciones de red que sufren congestión,
entendiéndose esto como aquella situación donde hay demasiados paquetes en alguna parte
de la subred, y como consecuencia el rendimiento de ésta baja.

- 22 -
U5 ALGORITMOS DE RUTEO.

Para poder tomar estas decisiones de encaminamiento dinámicas, los dispositivos


involucrados en el ruteo deben intercambiar información usando algoritmos de
encaminamiento especiales para este propósito. La información que se necesita sobre el
estado del conjunto de redes tiene que venir expresada en términos de qué redes son
accesibles a través de qué dispositivos y en términos de las características de retardo de
varias rutas.
Algoritmos adaptables: En contraste con los algoritmos no adaptables, éstos cambian
sus decisiones de enrutamiento para reflejar los cambios de topología y de tráfico.
Difieren de los algoritmos estáticos en el lugar de obtención de su información (ej.
localmente, en los routers adyacentes o de todos), el momento del cambio de sus rutas (ej.
cada t seg., o cuando cambia la carga) y la métrica usada para la optimalidad (ej. distancia,
nº de escalas, tiempo estimado del tránsito). Este tipo de algoritmos no pueden ser
demasiado complejos ya que son implementados en los routers y deben ejecutarse en tiempo
real con recursos de CPU y la memoria con que el router dispone.

PRINCIPIO DE OPTIMIZACIÓN

Este postulado establece que, si el enrutador J está en la trayectoria óptima del


enrutador I al enrutador K, entonces la trayectoria óptima de J a K también está en la
misma ruta. Haciendo referencia a la figura 1, llamemos r1 a la parte de la ruta de I a J, y
r2 al resto de la ruta. Si existiera una ruta mejor que r2 entre J y K, podría concatenarse
con r1 para mejorar la ruta entre I y K, contradiciendo nuestra aseveración de que
r1 y r2 es óptima.
Como consecuencia directa del principio de optimalidad, podemos ver que el grupo de
trayectorias óptimas de todas las de orígenes a un destino dado forma un árbol con raíz en
el destino. Ese árbol que se forma, se llama árbol de descenso, donde la métrica de
distancia es el número de escalas. El árbol de descenso puede no ser único, pueden existir
otros árboles con las mismas longitudes de trayectoria.
La meta de todos los algoritmos de enrutamiento es descubrir y usar los árboles de
descenso para todos los enrutadores.

- 23 -
U5 ALGORITMOS DE RUTEO.

Figura 1. (a) Subred. (b) Árbol descendente para el ruteador B.

Dado que un árbol de descenso ciertamente es un árbol, no contiene ciclos, por lo que
cada paquete será entregado con un número de escalas finito y limitado.
En la práctica, no siempre sucede esto, los enlaces y los enrutadores pueden caerse y
reactivarse durante la operación, por lo que diferentes enrutadores pueden tener ideas
distintas sobre la topología actual de la subred. El fin último de los algoritmos de ruteo es
descubrir y usar los árboles de descenso de todos los enrutadores.

ALGORITMOS ESTÁTICOS.

ENRUTAMIENTO POR TRAYECTORIA MÁS CORTA

Esta es una técnica de amplio uso en muchas formas, ya que es sencilla y fácil de
entender. La idea es armar un grafo de la subred en el que cada nodo representa un
enrutador y cada arco del grafo una línea de comunicación (enlace). Para seleccionar la ruta
entre un par dado de enrutadores, el algoritmo simplemente encuentra en el grafo la
trayectoria más corta entre ellos.
El concepto de trayectoria más corta se debe a que la forma de medir la longitud de la
ruta es usando alguna métrica, entendiéndose por métrica al peso relativo que se da a cada
uno de los factores que intervienen en el cálculo de la distancia en una red, los cuales
podrían ser el número de saltos, la distancia física, el retraso de transmisión por un
paquete de prueba, el ancho de banda, el tráfico promedio, el costo de comunicación,
etc.
Se conocen varios algoritmos de cálculo de la trayectoria más corta entre dos nodos de
un grafo. Cada nodo se etiqueta (entre paréntesis) con su distancia al nodo de origen a
través de la mejor trayectoria conocida.

- 24 -
U5 ALGORITMOS DE RUTEO.

Inicialmente no se conocen trayectorias, por lo que todos los nodos tienen la etiqueta
infinito. A medida que avanza el algoritmo y se encuentran trayectorias, pueden
cambiar las etiquetas, reflejando mejores trayectorias. Una etiqueta puede ser
tentativa o permanente. Inicialmente todas las etiquetas son tentativas. Al
descubrirse que una etiqueta representa la trayectoria más corta posible del origen
a ese nodo, se vuelve permanente y no cambia más.

INUNDACIÓN

Otro algoritmo estático es la inundación, en la que cada paquete de entrada se envía por
cada una de las líneas de salida, excepto aquella por la que llegó. La inundación
evidentemente genera grandes cantidades de paquetes duplicados, de hecho, una cantidad
infinita a menos que se tomen algunas medidas para limitar ese proceso.

Una de tales medidas puede ser un contador de escalas contenido en la cabecera de


cada paquete, el cual disminuye en cada escala, descartándose al llegar el contador a cero.
Idealmente el contador debe inicializarse a la longitud de la trayectoria; puede
inicializar el contador en el peor de los casos, es decir, el diámetro de la subred.
Una variación de la inundación, un poco más práctica es la inundación selectiva. En este
algoritmo, los enrutadores no envían cada paquete de entrada por todas las líneas, sino sólo
por aquellas que van aproximadamente en la dirección correcta.
La inundación no es práctica en la mayoría de las aplicaciones, pero tiene algunos usos.
Por ejemplo, en aplicaciones militares y en las aplicaciones de bases de datos distribuidas a
veces es necesario actualizar concurrentemente todas las bases de datos, en cuyo caso
puede ser útil la inundación.

ENRUTAMIENTO BASADO EN FLUJO.

Los algoritmos vistos hasta ahora sólo toman en cuenta la topología; no consideran la
carga. Si por ejemplo, siempre hay una gran cantidad de tráfico entre un nodo A y un nodo
B, ambos adyacentes, podría ser mejor enrutar el tráfico de ambos por caminos
alternativos un poco más largos tal vez. Seguidamente veremos un algoritmo estático; el
enrutamiento basado en flujo usa tanto la topología como la carga para el
enrutamiento.
La idea en que se basa el análisis es que, para una línea dada, si se conocen la capacidad y
el flujo promedio, es posible calcular el retardo promedio de los paquetes en esa línea a
partir de la teoría de colas.

- 25 -
U5 ALGORITMOS DE RUTEO.

De los retardos promedio de todas las líneas, es directo el cálculo de un promedio


ponderado por el flujo para obtener el retardo de paquete medio de la subred completa.
El problema de enrutamiento se reduce entonces a encontrar el algoritmo de
enrutamiento que produzca el retardo promedio mínimo para la subred.
Para usar esta técnica, debe conocerse por adelantado cierta información: primero, la
topología de la subred, segundo debe estar dada la matriz de tráfico y tercero debe estar
disponible la matriz de capacidad, donde se especifica la capacidad de cada línea en bps. Por
último, debe escogerse algún algoritmo tentativo de enrutamiento.

ALGORITMOS DINÁMICOS.

ENRUTAMIENTO VECTOR DE DISTANCIA

Los algoritmos de enrutamiento por vector de distancia operan haciendo que cada
enrutador mantenga una tabla (por ejemplo, un vector) que da la mejor distancia conocida a
cada destino y la línea a usar para llegar ahí. Estas tablas se actualizan intercambiando
información con vecinos.
Este algoritmo recibe otros nombres como: algoritmo de enrutamiento Bellman- Ford
distribuido y el algoritmo Ford-Fullkerson, en reconocimiento a los investigadores
que lo desarrollaron.
En el enrutamiento por vector de distancia, cada enrutador mantiene una tabla de
enrutamiento indizada por, y conteniendo un registro de, cada enrutador de la subred. Esta
entrada comprende dos partes: la línea preferida de salida hacia ese destino y una
estimación del tiempo o distancia a ese destino. La métrica usada podría ser la cantidad de
escalas, el retardo de tiempo en milisegundos, el número total de paquetes encolados por la
trayectoria, o algo parecido.
Se supone que cada enrutador conoce la “distancia” a cada uno de sus vecinos. Si la
métrica es de escalas, la distancia simplemente es una escala. Si la métrica es la longitud de
la cola, el enrutador simplemente examina cada cola. Si la métrica es el retardo, el
enrutador puede medirlo directamente con paquetes especiales de ECO que el receptor
simplemente marca con la hora y envía de regreso tan rápido como puede. Supóngase que se
usa como métrica el retardo y que el enrutador conoce el retardo a cada uno de sus vecinos.
Cada T mseg, cada enrutador envía a todos sus vecinos una lista de los retardos estimados a
cada uno de los destinos. También recibe una lista parecida de cada vecino. Imagine que una
de estas tablas acaba de llegar del vecino X, siendo Xi la estimación de X respecto al
tiempo que le toma llegar al enrutador i a través de X en Xi + m mseg vía X .

- 26 -
U5 ALGORITMOS DE RUTEO.

Efectuando este cálculo para cada vecino, un enrutador puede encontrar la estimación
que parezca ser la mejor y usar esa estimación y la línea correspondiente en su nueva
tabla de enrutamiento.

Este proceso de actualización se ilustra en la figura 2. En la parte (a) se muestra una


subred. En las primeras cuatro columnas de la parte (b) aparecen los vectores de retardo
recibidos de los vecinos del enrutador J. A indica tener un retardo de 12 mseg a B, un
retardo de 25 mseg a C, un retado de 40 mseg a D, etc. Suponiendo que J ha medido o
estimado el retardo de sus miembros, A, I, H y K en 8, 10, 12 y 16 mseg, respectivamente.

Figura 2. (a) Subred. (b) Entrada de A, I, H, K, y la nueva tabla de enrutamiento de J.

Considere la manera en que J calcula su nueva ruta al enrutador G. Sabe que puede
llegar a A en 8 mseg, y A indica ser capaz de llegar a G en 18 mseg, por lo que J sabe que
puede contar con un retador de 26 mseg a G si enviaría a A los paquetes destinados a G. Del
mismo modo, J calcula el retardo a G a través de I, H y K en 41(31+10), 18 (6+12) y 37 (31+6
) mseg, respectivamente.

El mejor de estos valores es 18, por lo que escribe una entrada en su tabla de
enrutamiento indicando que el retardo a G es de 18 mseg, y que la ruta a usar es vía H. Se
lleva a cabo el mismo cálculo para los demás destinos, y la nueva tabla de enrutamiento se
muestra en la última columna de la figura.

- 27 -
U5 ALGORITMOS DE RUTEO.

EL PROBLEMA DEL CONTEO A INFINITO

Este algoritmo funciona bien en teoría, pero tiene un problema serio en la práctica:
aunque converge en la respuesta correcta, puede hacerlo lentamente. En particular
reacciona con rapidez a las buenas noticias, pero con lentitud ante las malas.
Considere un enrutador cuya mejor ruta al destino X es larga. Si en el siguiente
intercambio el vecino A informa repentinamente un retardo corto a X, el enrutador
simplemente se conmuta a modo de usar la línea a A para enviar tráfico hasta X. En el
intercambio de vectores, se procesan las nuevas noticias.
Para ver la rapidez de propagación de las buenas noticias, considere la subred de 5
nodos (lineal) de la figura 3.

Figura 3. El problema de conteo a infinito.

Al activarse A, los enrutadores saben de él gracias a los intercambios de vectores. En el


momento del primer intercambio, B se entera de que su vecino de la izquierda tiene un
retardo de 0 hacia A. B crea una entrada en su tabla, indicando que A está usando una
escala de distancia hacia la izquierda. El resto de los enrutadores aún piensan que A está
desactivado. Las entradas de la tabla de A en este punto se muestran en la segunda fila de
la figura 3 (a). Durante el siguiente intercambio C se entera de que B tiene una trayectoria
a A de longitud 1, por lo que actualiza su tabla de enrutamiento para indicar una trayectoria
de longitud 2, pero D y E no se enteran de las buenas nuevas sino hasta después. Como es
evidente, las buenas noticias se difunden a razón de una escala por intercambio. En una
subred cuya trayectoria mayor tiene una longitud de N escalas, en un lapso de N
intercambios todo el mundo sabrá las líneas y enrutadores recientemente revividos.
Considerando ahora la situación de la figura 3 (b), en que todas las líneas y enrutadores
están activos inicialmente. Los enrutadores B, C y E tienen distancias a A de 1, 2, 3 y 4,
respectivamente. De pronto A se desactiva, o bien se corta la línea entre A y B, que de
hecho es la misma cosa desde el punto de vista de B.

- 28 -
U5 ALGORITMOS DE RUTEO.

En el primer intercambio de paquetes B no escucha nada de A. C sabe que tiene una


trayectoria a A de longitud 2 y avisa a B, sin saber este último que la trayectoria de C pasa
a través de B mismo. Como resultado, B ahora piensa que puede llegar a A por medio de C. D
y E no actualizan sus entradas para A en el primer intercambio.
En el segundo intercambio, se nota que cada uno de sus vecinos indica tener una
trayectoria a A de longitud 3. C escoge una de ellas al azar y hace que su nueva distancia
sea 4. Los intercambios subsecuentes se muestran en el resto de la figura 3(b).

A partir de la figura 3 queda clara la razón porqué las malas noticias viajan con tanta
lentitud.

RECORTE POR HORIZONTE DIVIDIDO (SOLUCIÓN)

Hay muchas soluciones a este problema, pero ninguna lo soluciona completamente. El


algoritmo de horizonte dividido funciona de la misma manera que el enrutamiento por vector
a distancia, excepto que la distancia a X no se informa en la línea por la que se envían
paquetes para X. Usando el horizonte dividido, las malas noticias se propagan a razón de una
escala por intercambio. Esta velocidad es mucho mejor que sin este algoritmo.
La verdadera mala noticia es que horizonte dividido, aunque se usa ampliamente, a veces
falla.

ENRUTAMIENTO POR ESTADO DE ENLACE.

El concepto de este algoritmo es sencillo y puede describirse en cinco partes. Cada


enrutador debe:

1. Descubrir a sus vecinos y conocer sus direcciones de red.

Al ponerse en operación un enrutador, su primera tarea es averiguar quiénes son sus


vecinos; esto se logra enviando un paquete especial de HOLA (HELLO) por cada línea punto
a punto. Se espera que el enrutador del otro extremo envíe de regreso su dirección única.

- 29 -
U5 ALGORITMOS DE RUTEO.

Figura 4. (a) Nueve enrutadores y una LAN. (b) Modelo de grafo de (a).

Al conectarse dos o más enrutadores mediante una LAN, la situación es


ligeramente más complicada. En la figura 4 se ilustra una LAN a la que están conectados
directamente tres enrutadores, A, B, y F. Cada uno de estos enrutadores está conectado a
uno o más enrutadores adicionales.

Una manera de modelar la LAN es considerarla como otro nodo, como se muestra en la
figura 4 parte (b). Aquí se ha introducido un nodo artificial nuevo, N, al que están
conectados A, C y F. El hecho de que sea posible ir de A a C a través de la LAN se
representa aquí mediante la trayectoria ANC.

2. Medición del costo de la línea.

El algoritmo de enrutamiento por estado de enlace requiere que cada enrutador sepa, o
cuanto menos tenga una idea razonable del estado de cada uno de sus vecinos. La manera
más directa de determinar este retardo es enviar un paquete especial ECO
(ECHO) a través de la línea, el cual debe enviar de regreso inmediatamente el otro lado.
Si mide el tiempo de ida y vuelta y lo divide entre dos, el enrutador transmisor puede tener
una idea razonable del retardo. Para obtener mejores resultados aún la prueba puede
llevarse a cabo varias veces y usarse el promedio.

3. Construcción de los paquetes de estado de enlace.

Una vez que se ha recabado la información necesaria para el intercambio, el siguiente


paso es que cada enrutador construya un paquete con todos los datos. Este paquete
comienza con la identidad del transmisor, seguida de un número de secuencia, una
edad y una lista de vecinos. Para cada vecino, se coloca el retardo a ese vecino. En la figura
5 (a) se muestra un ejemplo de una subred, con los retardos en las líneas. Los paquetes de
estado de enlace de los seis enrutadores se muestran en la figura 5 (b).

- 30 -
U5 ALGORITMOS DE RUTEO.

Figura 5. (a) Subred. (b) Paquetes de estado de enlace para esta subred.

Es fácil construir los paquetes de estado de enlace. La parte difícil es determinar


cuándo construirlos. Una posibilidad es construirlos periódicamente, es decir, a
intervalos regulares.
Otra posibilidad es al ocurrir un evento significativo, como la caída o reactivación de una
línea o de un vecino, o el cambio apreciable de sus propiedades.

4. Distribución de los paquetes de estado de enlace.

La parte mas complicada del algoritmo es la distribución confiable de los paquetes de


estado de enlace. A medida que se distribuyen e instalan los paquetes los
enrutadores que reciban los primeros cambiarán sus rutas. En consecuencia, los distintos
enrutadores podrían estar usando versiones diferentes de la topología, lo que puede
conducir a inconsistencias, ciclos, máquinas inalcanzables, y otros problemas. El algoritmo
que se utiliza para la distribución de los paquetes de estado de enlace seria inundación.

5. Cálculo de nuevas rutas.

Una vez que un enrutador ha acumulado un grupo completo de paquetes, puede construir
el grafo de la subred completa porque todos los enlaces están representados. De hecho,
cada enlace se representa dos veces, para cada dirección. Los dos valores pueden
promediarse o usarse por separado. Ahora puede ejecutarse localmente el algoritmo de la
trayectoria más corta posible a todos los destinos. Los resultados de este algoritmo
pueden instalarse en las tablas de enrutamiento, y reiniciarse la operación normal.
Para una subred con n enrutadores, cada uno de los cuales tiene k vecinos, la memoria
requerida para almacenar los datos de entrada es proporcional a nk. En las subredes
grandes este puede ser un problema. También puede serlo el tiempo de cómputo. Sin
embargo en muchas situaciones prácticas, el enrutamiento por estado de enlace funciona
bien.

- 31 -
U5 ALGORITMOS DE RUTEO.

Se usa ampliamente en redes actuales, algunos protocolos que lo usan son: el protocolo
OSPF, que se emplea cada vez con mayor frecuencia en Internet, el IS-IS (sistema
intermedio - sistema intermedio), diseñado por DECnet y el NetWare de Novell usa una
variante menor del IS-IS (NLSP) para el enrutamiento de paquetes IPX.

ENRUTAMIENTO JERÁRQUICO.

A medida que crece el tamaño de las redes, crecen proporcionalmente las tablas de
enrutamiento del enrutador. Las tablas que siempre crecen no solo consumen memoria
del enrutador, sino que también necesitan más tiempo CPU para examinarlas y más ancho de
banda para enviar informes de estado entre enrutadores. En cierto momento, la red puede
crecer hasta el punto en que ya no es factible que cada enrutador tenga una entrada para
cada uno de los demás enrutadores, por lo que el enrutamiento tendrá que hacerse
jerárquicamente, como ocurre en la red telefónica.

Al usarse el enrutamiento jerárquico, los enrutadores se dividen en lo que


llamamos regiones, en donde cada enrutador conoce todos los detalles de la manera de
enrutar paquetes a destinos dentro de su propia región, pero no sabe nada de la estructura
interna de las otras regiones. Al interconectar diferentes redes, es natural considerar cada
una como región independiente, a fin de liberar a los enrutadores de una red de la
necesidad de conocer la estructura topológica de las demás.

ENRUTAMIENTO POR DIFUSIÓN.

En algunas aplicaciones, los host necesitan enviar mensajes a varios otros host o a
todos los demás. Por ejemplo, el servicio de distribución de informes ambientales, la
actualización de los precios de la bolsa o los programas de radio en vivo podrían funcionar
mejor difundiéndolos a todas las máquinas y dejando que aquellas interesadas lean los
datos. El envío simultáneo de un paquete a todos los destinos se llama difusión. Hay varios
métodos para llevarlo a cabo.

Un método de difusión que no requiere características especiales de la red es que el


origen simplemente envíe copias del paquete a todos los destinos. El método no sólo
desperdicia ancho de banda, sino que también requiere que el origen tenga una lista
completa de todos los destinos.

- 32 -
U5 ALGORITMOS DE RUTEO.

En la práctica, este es el método menos deseable. La inundación es otro candidato pero


el problema de éste como técnica de difusión es el mismo que tiene como algoritmo de
enrutamiento punto a punto: genera demasiados paquetes y consume demasiado ancho de
banda.
Un tercer algoritmo es el enrutamiento multidestino. Con este método cada
paquete contiene una lista de destinos que indican los destinos deseados. El enrutador
genera una copia nueva del paquete para que cada línea de salida a usar, e incluye en cada
paquete sólo aquellos destinos que usan la línea. En efecto, el grupo de destinos se divide
entre las líneas de salida. Este enrutamiento es idéntico al de los paquetes con
direccionamiento individual, excepto que, cuando varios paquetes deben seguir la misma
ruta, uno de ellos paga la tarifa completa y los demás viajan gratis.
El último algoritmo de difusión es un intento de aproximar el comportamiento del
algoritmo el árbol de extensión, aún cuando los enrutadores no saben nada en lo absoluto
sobre árboles de extensión de los demás enrutadores. La idea es excepcionalmente
sencilla una vez planteada. Cuando llega un paquete difundido a un enrutador, éste lo revisa
para ver si llegó por la línea normalmente usada para enviar paquetes al origen de la
difusión. De ser así, hay excelentes posibilidades de que el paquete difundido haya seguido
la mejor ruta desde el enrutador y, por lo tanto, sea la primera copia en llegar al mismo.
Siendo este el caso reenvía copias del paquete por todas las líneas, excepto por aquella por
la que llegó. Sin embargo, si el paquete difundido llegó por otra línea diferente de la
preferida, se descarta el paquete como probable duplicado.

SISTEMAS AUTÓNOMOS.

Un sistema autónomo o AS será la subred que es administrada por una autoridad


común, que tiene un protocolo de ruteo homogéneo mediante el cual intercambia información
en toda la subred y que posee una política común para el intercambio de tráfico con otras
redes o sistemas autónomos. En Internet se dan, al menos, dos niveles jerárquicos de ruteo,
el que realiza dentro de un sistema autónomo y el que se efectúa entre sistemas autónomos.
El primero es denominado ruteo interno o intraáreas, al segundo se lo denomina ruteo
externo o interáreas. Dado que los requerimientos en unos y en otros son muy diferentes,
se utilizan protocolos de ruteo muy distintos.

- 33 -
6 PROTOCOLOS DE ENRUTAMIENTO

6 PROTOCOLOS DE ENRUTAMIENTO.

Hemos visto antes que los routers mantienen unas tablas de enrutamiento, en las que van
anotando las direcciones IP de las máquinas destino y los puertos adecuados para darles
salida de forma óptima.
Los routers suelen encontrarse interconectados entre ellos, pasándose los paquetes de
datos de uno a otro, hasta llegar a la máquina destino. Como cada router tan solo es
responsable de las máquinas directamente conectadas a él (incluyendo los routers vecinos),
se hace necesario un mecanismo que permita a los routers comunicarse entre sí, para evitar
que cada uno tenga en sus tablas registros inválidos.
Esto se consigue por medio de una serie de protocolos de enrutamiento, responsables de
que los diferentes routers mantengan sus tablas de enrutamiento acordes, obteniéndose
una red convergente. Con ello se consigue, por ejemplo, que si un ordenador o un servidor se
apaga en una red, los routers sepan que ya no está accesible, evitando el envío de datos que
no llegarán a su destino, y disminuyendo con ello el tráfico de red.
Para mantener las tablas de enrutamiento actualizadas, un router puede mandar a los
routers vecinos una copia de su tabla cada determinado periodo de tiempo (enrutamientos
por vector de distancia) y también cuando alguna máquina en su red sufre algún cambio
(enrutamiento por estado de enlace). Depende del protocolo de enrutamiento con que
funcione.
Existen diferentes protocolos de comunicación entre routers, cada uno de los cuales
utiliza mecanismos propios para conseguir la convergencia en la red y para determinar el
mejor camino que puede seguir un paquete de datos en su viaje hasta la máquina destino, y
cada uno utiliza un sistema de determinación de mejor ruta (métrica) diferente.
Según su misión en una red podemos diferenciar dos tipos principales de protocolos de
enrutamiento: los protocolos de gateway interior (IGP), encargados de la comunicación
entre routers de una misma red, entre los que destacan RIP e IGRP, y los protocolos de
gateway exterior (EGP) o de frontera, encargados de la comunicación entre routers de
redes diferentes.

- 34 -
6 PROTOCOLOS DE ENRUTAMIENTO

Entre los más importantes protocolos de enrutamiento podemos destacar los siguientes:
• RIP (Protocolo de Información de Enrutamiento), es un protocolo de enrutamiento por
vector de distancia que calcula las distancias hacia la máquina destino en función de
cuántos routers debe atravesar un paquete para llegar a su destino (saltos), enviando
cada paquete de datos por el camino que en cada momento muestre una menor distancia.
RIP actualiza las tablas de enrutamiento a intervalos programables, generalmente cada
30 segundos. Es un buen protocolo de enrutamiento, pero necesita que constantemente
se conecten los routers vecinos, generándose con ello una gran cantidad de tráfico de
red.
• IGRP (Protocolo de Enrutamiento de Gateway Interior), desarrollado por Cisco System,
es un protocolo de enrutamiento por vector de distancia que usa una métrica compuesta
basada en diferentes variables de red, como ancho de banda, unidades máximas de
transmisión (MTU), confiabilidad, etc. Envía actualizaciones de las tablas de
enrutamiento cada 90 segundos.
• EIGRP (Protocolo de Enrutamiento de Gateway Interior Mejorado), protocolo mixto
basado en IGRP, basado en una métrica de vector distancia, pero que manda
actualizaciones de las entradas de las tablas que han cambiado por haber sido alterado
el estado de alguna máquina de su red.
• OSPF, protocolo puro de entado de enlace, que calcula las rutas más cortas y accesibles
mediante la construcción de un mapa de la red y el mantenimiento unas bases de datos
con información sobre su sistema local y sobre los vecinos. Cuando una máquina de su
sistema cambia, se envía esa entrada de la tabla a los routers vecinos.
El protocolo de enrutamiento a elegir en cada caso depende del tipo de red (LAN, WAN,
etc.), de su topología y del uso de la misma, siendo posible en la mayoría de los casos
configurar varios protocolos en un mismo router.

- 35 -
PROTOCOLO DE INFORMACIÓN DE ENRUTAMIENTO (RIP)

PROTOCOLO DE INFORMACIÓN DE ENRUTAMIENTO (RIP)

INTRODUCCION

El protocolo de información de encaminamiento (RIP) se desarrollo basándose en


investigaciones realizados por el centro de investigación de Xerox en Palo Alto (PARC) y en
los protocolos POP y XNS de Xerox. Como RIP fue diseñado para LAN, se basa en
tecnologías de difusión, las pasarelas difunden periódicamente su tabla de rutas a sus
vecinos. El aspecto de difusión de RIP ha suscitado quejas sobre su ineficiencia.

DEFINICIÓN

RIP esta clasificado como un protocolo de algoritmo de encaminamiento basado en


vectores de distancia. Las decisiones de encaminamiento que toma RIP se basan en el
número de “saltos” que se deben producir para alcanzar el destino final. RIP informa sólo de
direcciones de redes y distancias (medidas, generalmente, en número de saltos). Utiliza el
número saltos para calcular el coste de la ruta pero utiliza un valor máximo de 16 para
indicar que la red no es alcanzable. La cuenta de saltos es una medida del “coste” de la
ruta, se puede utilizar otras métricas, basados en el retardo, la seguridad, en ancho de
banda, etc., pero la mayoría de los sistemas utiliza simplemente la cuenta de saltos. Además
RIP necesita información de todas las redes del sistema autónomo e intercambia
información sólo con sus vecinos.

El protocolo RIP es consecuencia directa de la implantación del ruteo de vector-


distancia para redes locales. En principio, divide las máquinas participantes en activas o
pasivas (silenciosas). Los routers activos anuncian sus rutas a los otros; las máquinas pasivas
listan y actualizan sus rutas con base a estos anuncios. Sólo un router puede correr RIP en
modo activo de modo que un anfitrión deberá correr el RIP en modo pasivo.

Las maquinas que participan en las operaciones de RIP puede ser dispositivos activos o
pasivos. Las maquinas activas (habitualmente, pasarelas), informan de las rutas a otras
maquinas. Las maquinas pasivas (habitualmente, computadores) no informan de las rutas,
pero reciben mensajes y actualizan sus tablas de rutas.

- 36 -
PROTOCOLO DE INFORMACIÓN DE ENRUTAMIENTO (RIP)

RIP utiliza el protocolo de datagrama de usuario (UDP).


El número de puerto 520 de UDP es utilizado por las maquinas RIP para enviar y recibir
mensajes RIP.
Bajo RIP, un rúter activo transmite su tabla de ruta cada 30 segundos.

Un router con RIP en activo difunde un mensaje cada 30 segundos, éste mensaje
contiene información tomada de la base de datos de ruteo actualizada. Cada mensaje
consiste en pares, donde cada par contiene una dirección IP y un entero que representa la
distancia hacia esta red (el IP address).

El RIP por tanto hace uso de un vector de distancias, con una métrica por número de
saltos donde se considera que 16 saltos o más es infinito. De esta manera, el número de
saltos (hops number) o el contador de saltos (hop count) a lo largo de una trayectoria desde
una fuente dada hacia un destino dado hace referencia al número de routers que un
datagrama encontrará a lo largo de su trayectoria. Por tanto lo que se hace es utilizar el
conteo de saltos para calcular la trayectoria óptima (aunque esto no siempre produce
resultados buenos).

Para prevenir que dos routers oscilen entre dos o más trayectorias de costos iguales,
RIP específica que se deben conservar las rutas existentes hasta que aparezca una ruta
nueva con un costo estrictamente menor.

Si falla el primer router que anuncia la ruta RIP específica que todas las escuchas deben
asociar un tiempo límite a las rutas que aprenden por medio de RIP. Cuando un router instala
una ruta en su tabla, inicia un temporizador para tal ruta. Este tiempo debe iniciarse cada
vez que el router recibe otro mensaje RIP anunciando la ruta. La ruta queda invalidada si
transcurren 180 segundos sin que el router haya recibido un anuncio nuevamente.
RIP debe manejar tres tipos de errores ocasionados por los algoritmos subyacentes. En
primer lugar, dado que el algoritmo no especifica detección de ciclos de ruteo, RIP debe
asumir que los participantes son confiables o deberá tomar precauciones para prevenir los
ciclos. En segundo lugar, para prevenir inestabilidades, RIP debe utilizar un valor bajo para
la distancia máxima posible (RIP utiliza 16 saltos como medida máxima). Esto implica que
para una red como Internet, los administradores deben dividirla en secciones o utilizar un
protocolo alternativo. En tercer y último lugar, el algoritmo vector-distancia empleado por
RIP crea un problema de convergencia lenta o conteo al infinito, problema en el cual
aparecerán inconsistencias, debido a que los mensajes de actualización de ruteo se difunden
lentamente a través de la red. Seleccionando un infinito pequeño (16) se ayuda a limitar la
convergencia lenta, pero NO se elimina.

- 37 -
PROTOCOLO DE INFORMACIÓN DE ENRUTAMIENTO (RIP)

OPERACIONES BASICAS.

• Cuando RIP se inicia envía un mensaje a cada uno de sus vecinos (en el puerto bien
conocido 520) pidiendo una copia de la tabla de encaminamiento del vecino. Este
mensaje es una solicitud (el campo "command" se pone a 1) con "address family" a 0 y
"metric" a 16. Los "routers" vecinos devuelven una copia de sus tablas de
encaminamiento.
• Cuando RIP está en modo activo envía toda o parte de su tabla de encaminamiento a
todos los vecinos (por broadcastadcast y/o con enlaces punto a punto. Esto se hace
cada 30 segundos. La tabla de encaminamiento se envía como respuesta ("command"
vale 2, aun que no haya habido petición).
• Cuando RIP descubre que una métrica ha cambiado, la difunde por broadcastadcast a
los demás "routers".
• Cuando RIP recibe una respuesta, el mensaje se valida y la tabla local se actualiza si
es necesario.

Para mejorar el rendimiento y la fiabilidad, RIP especifica que


una vez que un "router"(o host) a aprendido una ruta de otro,
debe guardarla hasta que conozca una mejor (de coste
estrictamente menor). Esto evita que los "routers" oscilen entre
dos o más rutas de igual coste.

• Cuando RIP recibe una petición, distinta de la solicitud de su tabla, se devuelve como
respuesta la métrica para cada entrada de dicha petición fijada al valor de la tabla
local de encaminamiento. Si no existe ruta en la tabla local, se pone a 16.
• Las rutas que RIP aprende de otros "routers" expiran a menos que se vuelvan a
difundir en 180 segundos (6 ciclos de broadcastadcast). Cuando una ruta expira, su
métrica se pone a infinito, la invalidación de la ruta se difunde a los vecinos, y 60
segundos más tarde, se borra de la tabla.

El Protocolo de información de enrutamiento fue diseñado para intercambiar


información dentro de una red de tamaño limitado, como una red de 250 rutas o un máximo
de 15 saltos como ya se menciono antes, entonces un enrutador RIP mantiene una tabla de
enrutamiento y envía anuncios periódicamente para informar a otros enrutadores RIP de las
redes a las que tiene acceso. RIP también anuncia cuándo deja de tener acceso a redes a las
que antes sí tenía.

- 38 -
PROTOCOLO DE INFORMACIÓN DE ENRUTAMIENTO (RIP)

La versión 1 de RIP utiliza paquetes de difusión de IP para sus anuncios. Una mejora
posterior, la versión 2 de RIP, también permite los paquetes de multicast de IP para sus
anuncios.

Cada entrada de una tabla de enrutamiento RIP proporciona información, incluida la


dirección de destino final, el salto siguiente en la ruta hacia el destino y una métrica. La
métrica indica la distancia hasta el destino en número de saltos, es decir, el "costo" para el
enrutador. La tabla de enrutamiento puede contener también más información, incluidos
varios cronómetros asociados con la ruta. Como ejemplo, a continuación se muestran algunas
tablas de enrutamiento RIP típicas para la red de la figura 6

Figura 6
Vínculos en una red de ejemplo

- 39 -
PROTOCOLO DE INFORMACIÓN DE ENRUTAMIENTO (RIP)

Inicialmente, la tabla de cada enrutador sólo incluye los vínculos a los que está
conectado físicamente. Un enrutador depende de las actualizaciones periódicas de otros
enrutadores para mantener información actualizada acerca de qué rutas son accesibles a
través de ellos.
La tabla 1 muestra la tabla de enrutamiento para el enrutador 2 de Windows NT de la
red que aparece en la figura 6.

Desde el enrutador 2
Vínculo Métrica
hasta
Enrutador 2 Local 0
Enrutador 1 A 1
Enrutador 3 D 1
Enrutador 4 C 1
Tabla 1 Tabla de enrutamiento para el enrutador B

En un principio, la tabla del enrutador 1 tiene sólo las rutas desde 1 hasta 2 y desde 1
hasta 4 porque ésos son los vínculos a los que está conectado el enrutador 1.

Desde el enrutador 1
Vínculo Métrica
hasta
Enrutador 1 Local 0
Enrutador 2 A 1
Enrutador 4 B 1
Tabla 2 Tabla de enrutamiento para el enrutador 1 antes de la actualización

El enrutador 2 envía su tabla al enrutador 1 durante una actualización periódica. En la


tabla 1.3 se muestra la tabla actualizada del enrutador 1.

Desde el enrutador 1
Vínculo Métrica
hasta
Enrutador 1 Local 0
Enrutador 2 A 1
Enrutador 4 B 1
Enrutador 3 A 2
Tabla 3 Tabla de enrutamiento para el enrutador 1 después de la actualización

La tabla del enrutador 2 contenía una ruta al enrutador 3, que el enrutador 1 no tenía en
su tabla. Como el enrutador 1 sabe que tiene acceso al enrutador 2 y se le ha notificado que
el enrutador 2 tiene una ruta al 3, el enrutador 1 agrega la ruta al 3 con una métrica de 2.

- 40 -
PROTOCOLO DE INFORMACIÓN DE ENRUTAMIENTO (RIP)

La tabla del enrutador 2 también tenía una ruta al enrutador 4, pero el enrutador 1 ya
tenía una ruta al 4 con una métrica de 1. Si el enrutador 1 utilizara la ruta al 4 a través del
2, esa ruta tendría una métrica de 2. Por tanto, el enrutador 1 conserva en su tabla la ruta
con la métrica más baja y descarta la actualización del 4.
Los enrutadores RIP se comunican mediante mensajes de difusión periódicos que se
envían generalmente a intervalos de 30 segundos o mediante actualizaciones
desencadenadas. Las actualizaciones desencadenadas se producen cuando cambia la
topología de red y se envían mensajes de actualización de enrutamiento que reflejan dichos
cambios. Por ejemplo, cuando un enrutador detecta un error del vínculo o del enrutador,
vuelve a calcular las rutas y envía mensajes de actualización de enrutamiento
(actualizaciones desencadenadas). Cada enrutador que recibe un mensaje de actualización
de enrutamiento actualiza sus tablas y propaga el cambio.
La mayor ventaja de RIP es que es extremadamente sencillo de configurar y distribuir.
La principal desventaja de RIP es que a medida que las redes aumentan de tamaño, los
anuncios periódicos de cada enrutador RIP provocan mucho tráfico en la red. RIP está
ampliamente distribuido en redes con hasta unos 50 servidores, pero la mayoría de las
organizaciones grandes utilizan otros protocolos de enrutamiento.
El Servicio de enrutamiento y acceso remoto es compatible con las versiones 1 y 2 de
RIP.
La implementación RIP del enrutador del Servicio de enrutamiento y acceso remoto
tiene las siguientes características:
• Selección de la versión de RIP que se ejecutará en cada interfaz para los paquetes
entrantes y salientes
• Horizonte dividido y horizonte dividido con rutas inalcanzables, métodos utilizados
para evitar los loops de enrutamiento
• Filtros de rutas para elegir qué redes anunciar o para cuáles aceptar anuncios

• Cronómetros configurables de antigüedad de las rutas y de los anuncios

• Actualizaciones desencadenadas para la propagación rápida de cambios en las rutas

• Compatibilidad con autenticación o cadenas de comunidad para la separación lógica


de redes RIP en el mismo segmento.

La tarea del mantenimiento manual de rutas en una red de redes puede hacerse
imposible si no se tienen herramientas para su generación dinámica.
Si bien es posible desarrollar tablas de ruteo en forma manual, se hace difícil mantener
el sistema en funcionamiento estable, especialmente cuando se presentan fallos. Se pueden
producir bucles o cortes permanentes del flujo de datos.

- 41 -
PROTOCOLO DE INFORMACIÓN DE ENRUTAMIENTO (RIP)

RIP pertenece a la familia de protocolos Vector-Distancia (también llamados Bellman-


Ford o Ford-Fulkerson) en la que el paso de un datagrama por un router se considera una
unidad discreta llamada salto, y es el único componente en la métrica de RIP. Las tablas de
los routers contienen direcciones de red destino (vectores) y las distancias (número de
saltos) para alcanzarlas.
El protocolo RIP se denomina también de forma menos formal como "ruteo por
rumores" porque cada enrutador no conoce la topología completa de la red, pero es capaz de
enrutar un datagrama de forma correcta por la información que recibe de los routers
vecinos.
En la tabla de rutas de RIP existen tres columnas principales: Nombre de la red,
Número de saltos y gateway.
El gateway es la IP del router siguiente, que debe contener en su tabla de rutas una
entrada para la red destino y el gateway siguiente en el camino.
La transferencia de información entre routers se logra a través de difusiones de las
tablas que se realizan periódicamente. En RIP, el estándar es de una cada 30 segundos. En
cada una de ellas RIP envía su tabla de rutas a todos los vecinos, y cada uno de ellos agrega
las rutas que no conoce ajustando el número de saltos necesarios para llegar al destino
(aumentando en 1 el valor recibido). RIP impone una condición respecto de las
actualizaciones de rutas: una ruta existente se cambiará por una nueva, si y sólo si el
número de saltos es estrictamente menor al existente en tabla.

LIMITACIONES DEL PROTOCOLO RIP.

RIP no está diseñado para resolver cualquier posible problema de encaminamiento. El


RFC 1720 (STD 1) describe estas limitaciones técnicas de RIP como "graves" y el IETF está
evaluando candidatos para reemplazarlo. Entre los posibles candidatos están OSPF("Open
Shortest Path First Protocol" Versión 2) y el IS-IS de OSI IS-IS (ver IS-
IS("Intermediate System to Intermediate System" de OSI)). Sin embargo, RIP está muy
extendido y es probable que permanezca sin sustituir durante algún tiempo. Tiene las
siguientes limitaciones:
• El coste máximo permitido en RIP es 16, que significa que la red es inalcanzable. De
esta forma, RIP es inadecuado para redes grandes(es decir, aquellas en las que la
cuenta de saltos puede aproximarse perfectamente a 16).
• RIP no soporta máscaras de subred de longitud variable (variable subnetting). En un
mensaje RIP no hay ningún modo de especificar una máscara de subred asociada a
una dirección IP.

- 42 -
PROTOCOLO DE INFORMACIÓN DE ENRUTAMIENTO (RIP)

• RIP carece de servicios para garantizar que las actualizaciones proceden de


"routers" autorizados. Es un protocolo inseguro.
• RIP sólo usa métricas fijas para comparar rutas alternativas. No es apropiado para
situaciones en las que las rutas necesitan elegirse basándose en parámetros de
tiempo real tales como el retardo, la fiabilidad o la carga.
• El protocolo depende de la cuenta hasta infinito para resolver algunas situaciones
inusuales. Como se describió antes (Vector-Distance), la resolución de un bucle
requeriría mucho tiempo (si la frecuencia de actualizaciones fuese limitada) o mucho
ancho de banda (si las actualizaciones se enviasen por cada cambio producido). A
medida que crece el tamaño del dominio, la inestabilidad del algoritmo vector-
distancia de cara al cambio de topología se hace patente. RIP especifica mecanismos
para minimizar los problemas con la cuenta hasta infinito (descritos más abajo) que
permiten usarlo con dominios mayores, pero eventualmente su operatividad será nula.
No existe un límite superior prefijado, pero a nivel práctico este depende de la
frecuencia de cambios en la topología, los detalles de la topología de la red, y lo que
se considere como un intervalo máximo de tiempo para que la topología de
encaminamiento se estabilice.

El protocolo RIP, al igual que sus antecesores propietarios, es un protocolo de ruteo que
fue diseñado para funcionar como protocolo “vector distancia”. Se debe tener en cuenta las
siguientes tres limitaciones:
1 ) El protocolo no permite más de quince saltos;
2) El problema del “conteo a infinito”, que puede surgir en situaciones atípicas en las
cuales se puedan producir bucles;
3) El protocolo utiliza métricas fijas para comparar rutas alternativas, lo cual implica
que este protocolo no es adecuado para escoger rutas que dependan de parámetros
en tiempo real, como por ejemplo retardos o carga del enlace.

- 43 -
RIP-2("ROUTING INFORMATION PROTOCOL" VERSIÓN 2)

RIP-2("ROUTING INFORMATION PROTOCOL" VERSIÓN 2)

RIP-2 es un borrador. Su status es electivo. Se describe en el RFC 1723.


RIP-2 extiende RIP-1. Es menos potente que otros IGPs recientes tales como OSPF (ver
OSPF("Open Shortest Path First Protocol") Versión 2) de IS-IS (ver IS-IS("Intermediate
System to Intermediate System") de OSI)), pero tiene las ventajas de una fácil
implementación y menores factores de carga.
La intención de RIP-2 es proporcionar una sustitución directa de RIP que se pueda usar
en redes pequeñas y medianas, en presencia de subnetting variable (ver Subredes) o
supernetting (ver CIDR ("Classless Inter-Domain Routing")) y, sobretodo, que pueda
interoperar con RIP-1.

RIP-2 aprovecha que la mitad de los bytes de un mensaje RIP están reservados (deben
ser cero) y que la especificación original estaba diseñada con las mejoras en la mente de los
desarrolladores, particularmente en el uso del campo de versión. Un área notable en la que
este no es el caso es la interpretación del campo de métrica. RIP-1 lo especifica con un
valor de 0 a 16 almacenado en un campo de 4 bytes. Por compatibilidad, RIP-2 preserva esta
definición, lo que significa en que interpreta 16 como infinito, y desperdicia la mayor parte
del rango de este campo.

Nota: Ni RIP-1 ni RIP-2 son adecuados para ser usados como IGPs en un AS en el que el
valor de 16 sea demasiado bajo para ser considerado infinito, ya que lo valores altos del
infinito exacerban el problema de la cuenta hasta infinito. El protocolo estado del enlace,
más sofisticado, usado en OSPF y en IS-IS proporciona una solución de encaminamiento
mucho mejor cuando el AS es lo bastante largo para tener una cuenta de saltos cercana a
16.
Si una implementación de RIP obedece la especificación RFC 1058, RIP-2 puede
interoperar con ella.

Para asegurar una interoperabilidad segura con RIP, el RFC 1723 especifica las
siguientes restricciones para los "routers" RIP-2 que transmiten sobre una interfaz de red
en la que un "router" RIP puede escuchar y operar con mensajes RIP.

1. La información interna a una red nunca se debe anunciar a otra red.


2. La información acerca de una subred más específica no se debe anunciar donde los
"routers" vean una ruta de host.
3. Las rutas a superredes (rutas con una máscara de subred más corta que la máscara
natural de la red) no se deben anunciar en los sitios en los que puedan ser
malentendidas por los "routers" RIP.

- 44 -
RIP-2("ROUTING INFORMATION PROTOCOL" VERSIÓN 2)

RIP-2 soporta además el multicast con preferencia al broadcastadcast. Esto puede


reducir la carga de los host que no están a la escucha de mensajes RIP-2. Esta opción es
configurable para cada interfaz para asegurar un uso óptimo de los servicios RIP-2 cuando
un "router" conecta redes mixtas RIP-1/RIP-2 con redes RIP-2. Similarmente, el uso de la
autentificación en entornos mixtos se puede configurar para adecuarse a los requerimientos
locales.
RIP-2 está implementado en versiones recientes del "gated daemon", llamado con
frecuencia "gated Version 3". Ya que el borrador es nuevo en el momento de su redacción,
muchas implementaciones se ajustarán a la versión anterior descrita en el RFC 1388. Tales
implementaciones interoperarán con aquellas que se adhieran al RFC 1723.

- 45 -
Protocolo IGRP y EIGRP

Protocolo IGRP y EIGRP

Protocolo IGRP

El protocolo IGRP es un protocolo interno IGP pero también se puede utilizar como
protocolo externo. IGRP asigna el número de routers para coordinar su routing.

Las metas del IGRP son las siguientes:

• Routing estable, ya que no produce bucles.


• Rápida respuesta a cambios de la topología de la red.
• No usa mas ancho de banda del que ocupa, pequeño overheah.
• Reparte el tráfico entre rutas paralelas.
• Toma en cuenta la tasa de errores y el nivel de tráfico de diferentes caminos.
• Tiene capacidad de manejar diferentes "Tipos de Servicios" con un conjunto simple
de información.

IGRP puede manejar diferentes tipos de protocolos, aunque en la actualidad esta


montado sobre TCP/IP.
La métrica que utiliza IGRP se compone de los siguientes aspectos:

• El retardo de la topología (topological delay time)


• El ancho de banda ( bandwidth of the narrowest bandwidth segment of the path )
• La ocupación de la línea ( channel occupancy of the path )
• La fiabilidad ( reliability of the path )

Como ya se vio arriba, IGRP reparte el tráfico entre dos routers paralelos, y para saber
la mejor ruta utiliza la siguiente formula:

[ (K1 /Be) + (K2 * Dc)] r

o K1 Y K2: Son Constantes que indican el peso asignado al ancho de banda y al delay.
Dependerán del "tipo de servicio".
o Be: Ancho de banda efectivo. Ancho de banda cuando la red no está cargada x (1 -
ocupación del canal).
o Dc: Delay, Retardo.

- 46 -
Protocolo IGRP y EIGRP

o r: (Reliability) Fiabilidad, % de transmisiones que son recibidas con éxito en el


siguiente salto.

Para calcular el Dc o Delay, también se utilizan formulas como la siguiente:

Dc = Ds + Dcir + Dt

o Ds: Switching delay


o Dcir: Delay del circuito (retardo de propagación de 1 bit)
o Dt: Retardo de transmisión.

Protocolo EIGRP (ENHANCED IGRP)

El protocolo EIGRP es una versión más extendida del IGRP, el cual también se basa en la
tecnología vector distancia. Las propiedades de convergencia y la eficiencia de las
operaciones de este protocolo han mejorado significativamente.
Utiliza el Algoritmo DUAL (Distributed Update Algorithm), es el algoritmo que se utiliza
para una ruta libre de bucles.

EIGRP tiene 4 componentes básicos:

1. Neighbor discovery / recovery: Es el proceso que usan los routers para aprender
dinámicamente el estado de sus vecinos mediante el envió periódico de HELLO.
2. Reliable transport protocol: Es el protocolo que envía ordenadamente los paquetes
EIGRP a sus todos los vecinos. Soporta Multicast y Unicast. La fiabilidad se
proporciona si el paquete lo ocupa.
3. DUAL finite state machine: Engloba el proceso de decisión de la computación de
todas las rutas. Y se utiliza el algoritmo DUAL.
4. Protocol dependent modules: Son responsables de la capa de red, son
requerimientos específicos del protocolo.

Existen 5 clases de Paquetes EIGRP:

• Hello/Acks: Hello son Multicast y no necesitan reconocimiento, los Acks y son


Unicast los cuales contienen un número de reconocimiento distinto de cero.

- 47 -
Protocolo IGRP y EIGRP

• Updates: Cuando se descubre un nuevo vecino se envían estos paquetes, donde el


vecino puede construir su Topology Table.
• Queries: Se envían cuando el destino pasa a un estado Activo. Son Multicast pero si
es una respuesta a una Queries entonces es Unicast. Se transmite de forma segura
• Replies: Se envían cuando el destino pasa a un estado Activo. Son enviadas
respuestas a los Queries y son Unicast. Transmitida forma segura.
• Request: Conseguir información especifica. Son Multicast o Unicast. No se
transmiten de forma segura.

El protocolo EIGRP es utilizado por los routers Cisco para anunciar su existencia a todos
los routers vecinos. Para ello se envía vía multicast, en el interfaz habilitado para EIGRP, un
mensaje de anuncio. Cuando dos routers se descubren el uno al otro, intentan intercambiar
información sobre la topología de la red. En las redes Ethernet es preciso que cada router
obtenga la dirección MAC de su interlocutor.
Si un atacante envía una gran cantidad de mensajes de anuncio EIGRP, con direcciones
IP aleatorias, todos los routers Cisco que reciban estos paquetes intentarán contactar con
el dispositivo emisor. Debido a la existencia de un problema en el sistema operativo IOS,
cada router obtiene la dirección MAC del emisor de forma continua hasta que no expire el
periodo de tiempo indicado dentro el mensaje EIGRP. Como este valor está establecido por
el emisor del mensaje, en el caso de un ataque hemos de considerar que se utilizará el valor
máximo de 18 horas.
En el supuesto de que un router reciba diversos mensajes de anuncio EIGRP con
direcciones IP de origen falsas, se utilizará toda la CPU y ancho de banda del segmento de
red para enviar las peticiones ARP, lo que provoca la denegación del servicio. Para evitar
este tipo de ataques, Cisco recomienda utilizar la autenticación MD5 en los anuncios EIGRP,
de forma que únicamente se permita la recepción de aquellos dispositivos autorizados.

Si el router recibe e instala rutas múltiples con los mismos valores de distancia
administrativa y costo, puede activarse el balanceo de las cargas. Puede haber hasta seis
rutas de igual costo (un límite impuesto por el IOS de Cisco en la tabla de enrutamiento),
pero algunos Protocolos de gateway interior (IGP) tienen sus propias limitaciones. El
protocolo EIGRP permite hasta cuatro rutas de igual costo.

Por defecto, la mayoría de los protocolos de enrutamiento de paquetes IP instalan un


máximo de cuatro rutas paralelas en la tabla de enrutamiento. Las rutas estáticas siempre
instalan seis rutas. La excepción es el protocolo BGP que, por defecto, permite sólo una ruta
hacia el destino.

El protocolo IGRP puede balancear las cargas hasta en seis enlaces distintos. Las redes
RIP deben disponer de rutas con el mismo número de saltos para efectuar el balanceo de las
cargas, mientras que el protocolo IGRP usa el ancho de banda para determinar el esquema
de balanceo de cargas.

- 48 -
PRIMERO LA RUTA MÁS CORTA

PRIMERO LA RUTA MÁS CORTA DISPONIBLE (OSPF)

Open Shortest Path first (OSPF) es un protocolo de routing link-state no propietario,


esto quiere decir principalmente dos cosas: Primero que es de libre uso y suele estar
soportados por la mayoría de los equipos destinados a ofrecer servicios a la red y Segundo
el ser un link-state quiere decir que a diferencia de RIP o IGRP que son Distance-vector, no
mandan continuamente la tabla de rutas a sus vecinos sino que solo lo hacen cuando hay
cambios en la topología de red, de esta forma se evita el consume de ancho de banda
innecesario. En un cambio de topología OSPF envía el cambio inmediatamente de forma que
la convergencia de la red es mas rápida que en los distance-vector donde depende de timers
asignados, de forma que en un link-state el tiempo de convergencia puede ser de 4 o 5
segundos según la red en RIP puede se de 180 segundos.

La topología de OSPF esta basada en áreas conectadas de forma jerárquica. El sistema


autónomo de OSPF puede ser fraccionado en diferentes áreas y todas las áreas estas
conectadas al área de Backbone o área 0 representada en la siguiente figura:

Figura 7

Los router que forman parte de la red con OSPF se les denomina según su situación y su
función dentro de la red de la siguiente forma:

- 49 -
PRIMERO LA RUTA MÁS CORTA

Internal router: Un router con todas las redes directamente conectadas a la misma
área. Estos solo mantienen una copia del algoritmo de routing.

Área Border Router: ABRs es un router que une un área al área 0 comparte la
información entre las dos áreas y gestiona que redes se tiene que compartir entre ellas.

Backbone Routers: Son los routers que pertenecen al área 0 y responsable de la


propagación de las redes entre distintas áreas. Autonomous System Boundary Routers: Son
routers conectados a otros AS o Internet. También suele ser el router que intercambia
entre protocolos de routing IGP y EGP.

OSPF vs OTROS PROTOCOLOS

En ocasiones puede que existan casos en que por cierto APs o ciertos sistemas
operativos no se soporte OSPF, en tal caso el se podrá utilizar otro protocolo como RIP
siempre que sea classless es decir versión 2 en el caso de RIP o EIGRP en el caso de Cisco
IGRP. A pesar de todo el ABR deberá soportar OSPF para no perder la concordancia en el
resto de la red.
Será importante a la hora de unir redes completas utilizar sumarización de redes siempre
que sea posible y evitar que se solape el direccionamiento. En red libre se puede ver el
direccionamiento de una clase A asignada a las distintas ciudades y provincias dentro de
España.
OSPF se desarrolló como respuesta a la incapacidad de RIP de dar servicio a grandes
redes interconectadas heterogéneas. La mayor ventaja de OSPF es que es eficaz: Calcula
mejores rutas y requiere menos mensajes de difusión. La mayor desventaja de OSPF es su
complejidad: Es más difícil de configurar y consume más tiempo de administración.
Consulte la especificación RFC 1583 acerca de OSPF para obtener más información y
detalles acerca de la administración.
OSPF es un protocolo de estado de vínculos basado en el algoritmo Primero la ruta más
corta (Shortest Path First, SPF). Este algoritmo calcula la ruta más corta entre un nodo de
origen y los demás nodos de la red.
En lugar de intercambiar distancias hasta los destinos como hacen los enrutadores RIP,
los enrutadores OSPF mantienen un "mapa" de la red que se actualiza después de cada
cambio en la topología de la red. Este mapa se llama base de datos del estado de los
vínculos. La base de datos del estado de los vínculos se utiliza para calcular las rutas de red,
que deben volver a calcularse después de cada cambio que se realice en la topología.

- 50 -
PRIMERO LA RUTA MÁS CORTA

A partir de este cálculo, el enrutador deriva el siguiente salto hacia el destino, es decir,
el siguiente enrutador al que deben enviarse los datos y el vínculo que debe utilizarse para
llegar a ese siguiente enrutador. Los cambios de red se propagan o "inundan" a través de
toda la red para asegurar que cada copia de la base de datos es exacta en todo momento.
Como los enrutadores OSPF mantienen una visión general de la red desde la perspectiva
de cualquier enrutador, algunos de los problemas inherentes a RIP, como los loops, quedan
solucionados.
Por ejemplo, en la red que se muestra en la figura 8 se puede generar un loop cuando se
utiliza RIP si el vínculo al enrutador 3 queda inactivo. Entonces, el enrutador 2 anuncia que
el vínculo está inactivo y que ya no dispone de ruta al 3. Como el enrutador 1 tiene una ruta
al 3 con una métrica de 2, responde al enrutador 2 enviando su vínculo al 3. Entonces, el
enrutador 2 actualiza su tabla para incluir un vínculo con la métrica 3 y los enrutadores
continúan anunciando y actualizando sus vínculos a C hasta que llegan al número 16. Esto se
denomina cuenta hasta el infinito.
Este loop no se producirá en la misma red cuando se utiliza OSPF porque si el enrutador
2 anuncia que el vínculo al 2 está inactivo, el enrutador 1 comprueba su tabla de
enrutamiento y ve que el único camino al 3 es a través del 2. Por tanto, el enrutador 1
elimina la entrada para el 3 y no la envía.

Figura 8
Red de ejemplo

- 51 -
PRIMERO LA RUTA MÁS CORTA

A medida que aumenta el tamaño de la base de datos del estado de los vínculos, los
requisitos de memoria y los tiempos de cálculo de rutas aumentan considerablemente. Para
solucionar este problema, OSPF divide la red en muchas áreas conectadas entre sí mediante
un área troncal. Cada enrutador dentro del área sólo mantiene el estado de los vínculos de
su área y anuncia sólo a esos enrutadores dentro del área. Los enrutadores de límite de
área (ABR) entre cada área y el área troncal mantienen una base de datos del estado de los
vínculos para cada área a la que pertenecen y envían esta base de datos a otros enrutadores
del área troncal.

Figura 10
Red OSPF con dos áreas (diagrama de una red OSPF)

- 52 -
VENTAJAS DE OSPF SOBRE RIP

VENTAJAS DE OSPF SOBRE RIP

OSPF presenta las siguientes ventajas con respecto a RIP:

• La convergencia para los cambios de topología de red es más rápida.

• La información de enrutamiento para redes estables genera menos tráfico.

• Como cada área está aislada, la infraestructura de enrutamiento es más robusta.

• OSPF no se ve afectado por los loops de la red.

La implementación OSPF de Bay Networks del enrutador del Servicio de enrutamiento


y acceso remoto admite las siguientes características:

• Filtros de rutas para controlar la interacción con otros protocolos de enrutamiento

• Reconfiguración dinámica de todos los valores de OSPF

• Coexistencia con RIP

• Adición y eliminación dinámicas de interfaces

El Servicio de enrutamiento y acceso remoto no implementa la siguiente característica:


• Marcado a petición sobre OSPF

IPX

RIP para IPX es un protocolo de difusión simple utilizado para intercambiar rutas de red
de IPX a través de una red. Este protocolo anuncia rutas sobre cada segmento de la red. Se
anuncia periódicamente para que la información de enrutamiento mantenida en los
enrutadores esté actualizada.
El Servicio de enrutamiento y acceso remoto acepta filtros de rutas de red, lo cual
permite anuncios selectivos y recepción de rutas de red. El Servicio de enrutamiento y
acceso remoto también permite la configuración de los cronómetros utilizados para los
anuncios de ruta (por ejemplo, el cronómetro de anuncio periódico).

- 53 -
PROTOCOLO DE ANUNCIO DE SERVICIOS

PROTOCOLO DE ANUNCIO DE SERVICIOS

El Protocolo de anuncio de servicios permite a los nodos que proporcionan servicios,


como los servidores de archivos y servidores de impresión, anunciar sus direcciones y los
servicios que ofrecen.
Los enrutadores de IPX envían difusiones de SAP periódicas para mantener
sincronizados todos los enrutadores en las redes interconectadas. De forma
predeterminada, estas difusiones se envían cada 60 segundos. Los enrutadores también
envían difusiones de actualización de SAP cuando detectan un cambio en la configuración de
las redes interconectadas.
Puede configurar una interfaz para que responda a las consultas de difusión: En la ficha
General, active la casilla de verificación Responder para obtener las peticiones del
servidor más cercano. Esto permite a las estaciones de trabajo unirse al primer servidor
que responda a una solicitud de SAP "Get Nearest Server" (Obtener el servidor más
cercano).
Puede establecer filtros para escuchar de forma selectiva los anuncios de servicios.
También puede establecer filtros para permitir la difusión de algunos paquetes SAP, pero
no todos.

BGP

El protocolo Border Gateway Protocol (BGP) está definido en el RFC1771 y actualmente


está en su versión número 4. Es el protocolo más popular de los protocolos EGP y se utiliza
casi sin cambios desde el año 1995.

La función de BGP es similar a la función de un router IGP como OSPF que aprende las
rutas más óptimas para llegar al resto de los nodos y redes dentro de un sistema autónomo
(AS). La diferencia es que BGP trabaja con redes de diferentes sistemas autónomos,
publicando sus propias redes y determinando a través de que otro sistema autónomo se
puede llegar a un tercero.

BGP también tiene varias funciones de filtrado para permitir informar o no sobre las
rutas que tiene y a que router externo AS lo dice.

Debido a esta funcionalidad se recomienda el uso de BGP para interconectar distintos


grupos wireless, en vez de seguir el uso de un protocolo IGP como OSPF.

- 54 -
SIMULACIONES

7 Simulaciones

- 55 -
SIMULACIONES

En esta segunda parte, nos vamos a enfocar a poner en practica lo visto en la parte
anterior, para ello vamos a usar el software Boson NetSim con el que vamos a realizar
simulaciones de distintas redes, en donde se involucra rotures, switch pc’s.

También vamos a utilizar los enlaces Ethernet, serie principalmente. Y algo que es el
punto de esta investigación que son los protocolos de enrutamiento, entonces vamos a
simular modelos de redes con distintos protocolos.

El simular las redes no es algo difícil de aprender a realizar ya que la interfaz que le
presenta el software al usuario no es complicada de aprender a utilizar.

Finalmente en cada modelo de red, para comprobar el buen funcionamiento de la misma,


vamos a realizar un ping hacia los distintos elementos que conforman la red.

- 56 -
SIMULACIONES

Red con 2 routers y 2 host


Vamos a empezar con un ejemplo en donde vamos a utilizar solo dos host y dos routers
formando la red como se muestra en la siguiente figura.

En donde el Host A se configurará con la dirección IP 192.168.101.2 con un gateway por


default con la IP 192.168.101.1.

El host B se configurara con una dirección IP 192.168.100.2 y el gateway por default con
la IP 192.168.100.1

La interfaz de router 1 tendrá la dirección IP 192.168.101.1 y la interfaz serial del


router 1 tendrá la dirección IP 192.168.1.1.

La interfaz Ethernet del router 2 tendrá la dirección IP 192.168.100.1 y la interfaz


serial del router 2 usará la dirección IP 192.168.1.2.

Se tiene un DCE cable conectado al router 1. El enlace serial trabajará a una velocidad
de 64K.

Configuraremos los dispositivos con nombres y haremos un ping a todos los dispositivos
para verificar que están correctamente conectados.

Estando en el área de trabajo vamos a seleccionar la pestaña de routers y seleccionamos


la serie 2500 dentro de esa familia elegimos el modelo 2505 que nos es suficiente por el
momento ya que solo necesitamos un enlace Ethernet otro serial por cada router.

- 57 -
SIMULACIONES

En la figura siguiente, se muestra el código introducido para la configuración del


router 1

- 58 -
SIMULACIONES

En la figura siguiente, se muestra el código introducido para la configuración del


router 2

- 59 -
SIMULACIONES

Configuración de dirección IP y gateway default la PC 1

Configuración de dirección IP y gateway de la PC2

Al finalizar la configuración de la red, nos situamos en el router 1 y vamos a realizar un


ping hacia los dispositivos que configuramos para este router.

- 60 -
SIMULACIONES

Ping router 1

Ping router 2

- 61 -
SIMULACIONES

En estas dos ultimas figura. Se realiza un ping a cada interfaz del router, con la
finalidad de verificar la comunicación y con esto la buena configuración de los dispositivos.

Se ve entonces en las imágenes que cuando se realiza el ping, se envían 5 paquetes hacia
la dirección IP destino, esta los recibe y envía una respuesta para de confirmación de la
recepción de dichos paquetes,

En caso de que haya algún problema en la configuración de las interfaces. Se despliega


en pantalla que el tiempo de espera se ha agotado.

Hay que resaltar que si realizamos un ping entre PC 1 y PC2 y de PC2 a PC 1 el sistema
nos regresará un error y esto es por que todavía no le hemos asignado a cada router algún
protocolo de enrutamiento a los routers.

La siguiente imagen muestra lo anterior.

- 62 -
SIMULACIONES

Entonces le configuraremos a este diseño el protocolo de enrutamiento RIP.

Router 1 redes 192.168.1.0 192.168.101.0

Router 2 redes 192.168.1.0 192.168.100.0

- 63 -
SIMULACIONES

Ahora si, estando en PC A, realizamos un ping hacia la PC B que se encuentra en la otra


red, y se reciben correctamente los paquetes.

Lo mismo pasa si nos colocamos en PC B y realizamos un ping hacia PC A

- 64 -
SIMULACIONES

Red con 5 routers. Con Protocolo de Enrutamiento RIP

En esta simulación vamos a necesitar 5 routers el cual van a estar conectados como es
muestra en la siguiente figura:

No vamos a usar por ahora los switch ni los host, eso se mostrará más adelante.

Por ahora bastará configurar los routers con las direcciones tal como se muestra en la
figura anterior. Las direcciones IP de las redes se asignaron fijándonos en que se cumplan
las reglas de una red clase C. Aunque las direcciones pueden asignar para otro tipo de clase
de redes. (Estudiado en el capitulo 3)

- 65 -
SIMULACIONES

El primer paso es configurar cada uno de los ruteadores para después poderlos enlazar

Como son 5 ruteadores el paso a seguir es el siguiente:

“”ESTANDO EN A””

Router >enable
Router #config t
Enter configuration commands, one per line. End with END.
Router (config)#hostname Lab_A
Lab_A(config)-#int s0
Lab_A(config-if)#ip add 201.100.11.1 255.255.255.0
Lab_A(config-if)#clock rate 56000
Lab_A(config-if)#no shut
Lab_A(config-if)#exit
Lab_A(config)#int e0
Lab_A(config-if)#ip add 192.5.5.1 255.255.255.0
Lab_A(config-if)#no shut
Lab_A(config-if)#exit
Lab_A(config-if)#int e1
Lab_A(config-if)#ip add 205.7.5.1 255.255.255.0
Lab_A(config-if)#no shut
Lab_A(config-if)#exit
Lab_A(config)#exit
00:06:58; #SYS-5-CONFIG_I: Configured from console by console
Lab_A#show int “”el resultado que nos devuelve es el siguiente””

Esta última instrucción despliega la configuración que tiene en este momento el router
A. Se despliega el estado de la interfaz, es decir si la interfaz esta habilitada o
deshabilitada y la información del protocolo en esa interfaz.

Esto se muestra para cada interfaz en el texto siguiente

- 66 -
SIMULACIONES

- 67 -
SIMULACIONES

“”ESTANDO EN B””

Router >enable
Router #config t
Enter configuration commands, one per line. End with END.
Router(config)#hostname Lab_B
Lab_B(config)-#int s0
Lab_B(config-if)#ip add 199.6.13.1 255.255.255.0
Lab_B(config-if)#clock rate 56000
Lab_B(config-if)#no shut
Lab_B(config-if)#exit
Lab_B(config)#int e0
Lab_B(config-if)#ip add 219.17.100.1 255.255.255.0
Lab_B(config-if)#no shut
Lab_B(config-if)#exit
Lab_B(config-if)#int s1
Lab_B(config-if)#ip add 201.100.11.2 255.255.255.0
Lab_B(config-if)#no shut
Lab_B(config-if)#exit
Lab_B(config)#exit

- 68 -
SIMULACIONES

“”ESTANDO EN C””

Router >enable
Router #config t
Enter configuration commands, one per line. End with END.
Router(config)#hostname Lab_C
Lab_C(config)-#int s0
Lab_C(config-if)#ip add 204.204.7.1 255.255.255.0
Lab_C(config-if)#clock rate 56000
Lab_C(config-if)#no shut
Lab_C(config-if)#exit
Lab_C(config)#int e0
Lab_C(config-if)#ip add223.8.151.1 255.255.255.0
Lab_C(config-if)#no shut
Lab_C(config-if)#exit
Lab_C(config-if)#int s1
Lab_C(config-if)#ip add 199.6.13.2 255.255.255.0
Lab_C(config-if)#no shut
Lab_C(config-if)#exit
Lab_C(config)#exit

“ESTANDO EN D””

Router >enable
Router #config t
Enter configuration commands, one per line. End with END.
Router(config)#hostname Lab_D
Lab_D(config)#int e0
Lab_D(config-if)#ip add 210.93.105.1 255.255.255.0
Lab_D(config-if)#no shut
Lab_D(config-if)#exit
Lab_D(config-if)#int s1
Lab_D(config-if)#ip add 204.204.7.2 255.255.255.0
Lab_D(config-if)#no shut
Lab_D(config-if)#exit
Lab_D(config)#exit

- 69 -
SIMULACIONES

““ESTANDO EN E “”

Router >enable
Router #config t
Enter configuration commands, one per line. End with END.
Router(config)#hostname Lab_E
Lab_E(config-if)#int e0
Lab_E(config-if)#ip add 210.93.105.2 255.255.255.0
Lab_E(config-if)#no shut
Lab_E(config-if)#exit
Lab_E(config)#exit

“”ESTANDO EN A, ESTO ES PARA VERIFICAR QUE ESTEN BIEN””

Lab_A#ping 192.5.5.1 “”devuelve: “”

Type escape sequence to abort.

Lab_A#copy run start “”para salvarlo y devuelve””

Destination filename [startup-config]?


[OK]

Lab_A#ping 201.100.11.2 “”devuelve:””

Lab_A#ping 199.6.3.1 “”devuelve:””

- 70 -
SIMULACIONES

Lab_A#config t
Enter configuration commands, one per line. End with END.
Lab_A(config)#router rip
Lab_A(config-router)#network 201.100.11.0
Lab_A(config-router)#network 192.5.5.0
Lab_A(config-router)#network 205.7.5.0
Lab_A(config-router)#exit
Lab_A(config)#exit “”devuelve””

Lab_A#copy run start


Destination filename [startup-config]?
Building configuration...

Lab_A#ping 199.6.3.1 “”devuelve””

Lab_A#ping 199.6.13.1 “”devuelve””

Lab_A#ping 199.6.13.1 “”devuelve””

- 71 -
SIMULACIONES

“”ESTANDO EN B “”

Lab_B#config t
Enter configuration commands, one per line. End with END.
Lab_B(config)#router rip
Lab_B(config-router)#network 201.100.11.0
Lab_B(config-router)#network 199.6.13.0
Lab_B(config-router)#network 219.100.11.0
Lab_B(config-router)#exit
Lab_B(config)#exit “”devuelve””

Lab_B#copy run start


Destination filename [startup-config]?
Building configuration...

“”ESTANDO EN C””

Lab_C#config t
Enter configuration commands, one per line. End with END.
Lab_C(config)#router rip
Lab_C(config-router)#network 223.8.151.0
Lab_C(config-router)#network 204.204.7.0
Lab_C(config-router)#network 199.6.13.2
Lab_C(config-router)#exit
Lab_C(config)#exit “”devuelve””

Lab_C#copy run start


Destination filename [startup-config]?
Building configuration...

- 72 -
SIMULACIONES

“”ESTANDO EN D “”

Lab_D#config t
Enter configuration commands, one per line. End with END.
Lab_D(config)#router rip
Lab_D(config-router)#network 210.93.105.0
Lab_D(config-router)#network 204.204.7.0
Lab_D(config-router)#exit
Lab_D(config)#exit “”devuelve””

Lab_D#copy run start


Destination filename [startup-config]?
Building configuration...

““ESTANDO EN E “”

Lab_E#config t
Enter configuration commands, one per line. End with END.
Lab_E(config)#router rip
Lab_E(config-router)#network 210.93.105.0
Lab_E(config-router)#exit
Lab_E(config)#exit “”devuelve””

Lab_E#copy run start


Destination filename [startup-config]?
Building configuration...

“”Por Ultimo Basta Con Hacer


Un Ping Estando En “A” , Para
Llegar A “E”

Lab_A#ping 210.93.105.2

El resultado es el que se
muestra a la derecha.

- 73 -
SIMULACIONES

Red con 5 routers, 5 switch, 11 host. Protocolo de Enrutamiento RIP

Ahora vamos a realizar la simulación del circuito siguiente, en donde necesitamos ahora
5 routers, 5 switch, y 11 host, vamos a configurar la red con las direcciones IP como se
muestran en la figura de abajo.
Cabe mencionar que las direcciones IP se asignaron fijándonos en las condiciones que
deben seguir para poder ser una red de clase C (Esto se explico con detalle en el
capitulo 3).

A diferencia de la simulación anterior, se utilizan switch y host, que son configurados de


acuerdo a la red a la que pertenecen.

Una vez configurados, como en las simulaciones anteriores, se comprobará la


comunicación de la red haciendo un ping desde cada uno de los host hacia los otros host que
se encuentran en las distintas redes.

- 74 -
SIMULACIONES

- 75 -
SIMULACIONES

Estando en el host 1 hacemos un ping hacia el host 11 cuya dirección IP es 213.15.7.2 y


que se encuentra en la red del lado derecho del router E

Esta imagen muestra el resultado del ping, en la cual se muestra primeramente la


dirección IP del host hacia el cual va dirigido el ping, luego esta la respuesta que envía el
host destino, la cantidad de bytes que envía y el tiempo que tarda en recibirse los paquetes.

Después se describe cuantos paquetes se enviaron 5 en este caso, y cuantos paquetes se


recibieron. En caso de que haya paquetes perdidos se muestra el número y porcentaje.

- 76 -
REFERENCIAS Y LECTURAS RECOMENDADAS

8 REFERENCIA Y LECTURAS RECOMENDADAS.

El Servicio de enrutamiento y acceso remoto está pensado para que lo utilicen los
administradores de sistemas ya familiarizados con los protocolos de enrutamiento y los
servicios de enrutamiento.
Este documento proporciona información de diseño y una breve introducción acerca del
enrutamiento y asume que el lector tiene conocimientos básicos acerca del enrutamiento y
los protocolos de enrutamiento dinámico.
Para obtener más información acerca del enrutamiento en general y de los protocolos de
enrutamiento dinámico, consulte alguna publicación acerca del protocolo TCP/IP o IPX.
Para obtener más información acerca de cómo utilizar un servidor RAS de Windows NT,
consulte las secciones dedicadas al Servicio de acceso remoto del Suplemento de redes de
Windows NT Server versión 4.0.
Para aprender más acerca del enrutamiento y de los protocolos, consulte las siguientes
referencias:
• Redes de Computadoras
Protocolos, normas e interfaces
2ª Edición
Autor: Uyless Blanck
Ed: Addison-Wesley Iberoamericana

• Ethernet Networks
2a edición
Autor: Gilbert Held
Ed: John Wiley & Sons, Inc.

• TCP/IP Applications and Protocols


Autor: Walter Goralski
Ed: Computer Technology Research Corp.

• isco Systems, Inc., Internetworking Technology Overview. Octubre de 1994.


• Comer, Douglas, Internetworking with TCP/IP, Vol 1. Englewood Cliffs, New Jersey: Prentice
Hall, 1991.
• Comer, Douglas y David Stevens, Internetworking with TCP/IP, Vol 2. Englewood Cliffs, New
Jersey: Prentice Hall, 1991.
• Huitema, Christian, Routing in the Internet. Englewood Cliffs, New Jersey: Prentice Hall,
1995.

- 77 -
REFERENCIAS Y LECTURAS RECOMENDADAS

• Mío, J., RFC 1583: OSPF Version 2. Marzo de 1994.


• Novell, Inc., IPX Router Specification, Version 1.10, Part 107. 16 de octubre de 1992.
• Perlman, Radia, Interconnections Bridges and Routers. Addison-Wesley, 1992.
• Stevens, W.Richard TCP/IP Illustrated, Volume 1 The Protocols. Addison-Wesley; 1994

• Pagina de Internet:
TCP/IP Tutorial and Technical Overview
www.cicei.ulpgc.es/gsi/tut_tcpip/3376c33.html

• Pagina de Internet}:
Protocolo Internet (IP)
www.une.edu.mx/cursos/tcpip1.htm

- 78 -

También podría gustarte