Está en la página 1de 15
Universidad de Costa Rica Facultad de Ingenieria Escuela de Ingenieria Eléctrica IE-0425 Redes de Computadoras I ciclo 2015 Trabajo Final Protocolo de Enrutamiento RIP Josué David Vargas Andrés Sanchez Cristopher Rodriguez Ivan Brizuela Grupo 2 Profesor: Eduardo Navas C. 22 de junio de 2015 Introducci6n En la actualidad la tecnologia de la comunicacién digital permite la interconexi6n de distintas redes de computadoras que se encuentran geograficamente dispersas en todo el mundo. Pero para enviar y recibir paguetes de datos entre diferentes localizaciones geogréficas existe una gran cantidad de rutas posibles por las que estos pueden viajar para llegar a su destino. Debido a la necesidad de considerar la mejor ruta posible para transmitir los paquetes de datos entonces surge la necesidad de emplear métodos que permitan el transito eficiente de informacién en las redes por ello surge el concepto de algoritmos de enrutamiento. Estos algoritmos deciden porque enrutadores deben pasar para llegar a su destino Este tipo de algoritmos emplean tablas en donde se encuentra la informacion de los equipos vecinos y los pesos de las rutas entre ellos para elegir la linea de salida donde se enviaran los paquetes. Ademds en el enrutamiento se deben actualizar las tablas para asi poder manejar los cambios de topologia y trafico de red durante las actividades de la red Un ejemplo de implementacién de uno de los algoritmos antes mencionados es el RIP (Routing Information Protocol), el cual sera discutido en el presente trabajo. Evolucién de los protocolos de enrutamiento dinamico Los protocoios de enrutamiento dinamico se han usado en redes desde comienzos de la década de los ochenta. La primera version de RIP se lanz6 en 1982, pero algunos de los algoritmos basicos dentro del protocolo ya se usaban en ARPANETven 1969. Debido a la evoluci6n de las redes y a su complejidad cada vez mayor, han surgido nuevos protocolos de enrutamiento. La figura muestra la clasificacién de los protocolos de enrutamiento. Uno de los primeros protocolos de enrutamiento fue el Routing Information Protocol (RIP). RIP ha evolucionado a una nueva versién, el RIPV2. Sin embargo, la version mas nueva de RIP atin no escala 2 implementaciones de red mas extensas. Para abordar las necesidades de redes mas amplias, se desarroliaron dos protocolos de enrutamiento avanzados: Open Shortest Path First (OSPF) e Intermediate System-to-intermediate System (IS-IS). Cisco desarrollé el Intetior Gateway Routing Protocol (IGRP) y el Enhanced IGRP (EIGRP), que también escala bien en implementaciones de redes mas grandes (Graziani, 2008). Asimismo, surgié la necesidad de interconectar diferentes redes y proveer el enrutamiento entre ellas. El protocolo Border Gateway Routing (BGP) ahora se usa entre ISP y entre ISP y sus clientes privados mas grandes para intercambiar informacion de enrutamiento. Con la llegada de numerosos dispositivos para consumidores que usan IP, el espacio de direccionamiento IPv4 esta practicamente agotado. Por tal motivo, ha surgido el IPV6. A fin de sostener la comunicacién basada en IPv6, se han desarroliado versiones mas nuevas de los protocolos de enrutamiento IP. Protocols de enrutamiento por vector de distancia en la actualidad Para los protocolos de enrutamiento por vector de distancia, s6lo existen realmente dos opciones: RIP 0 EIGRP. La decision acerca de qué protocolo de enrutamiento se utiizara en una situacién determinada depende de varios factores, entre los que se incluyen’ «el tamafio de la red, © lacompatibilidad entre los modelos de routers y © elrequisito de conocimientos administrativos. RIP Con el tiempo, el RIP ha pasado de ser un protocolo de enrutamiento con clase (RIPv1) a un protocolo de enrutamiento sin clase (RIPV2). El RIPV2 es un protocolo de enrutamiento estandarizado que funciona en un entorno de enrutador de fabricante mixto. Los enrutadores fabricados por empresas diferentes pueden comunicarse utilizando el RIP. Este es uno de los protocolos de enrutamiento mas faciles de configurar, lo que lo convierte en una buena opcién para las redes pequefias. Sin embargo, el RIPv2 todavia tiene limitaciones. Tanto el RIPv1 como e1 RIPV2 tienen una métrica de ruta que se basa solo en el conteo de saltos y que se limita a 15 saltos (Graziani, 2008) Caracteristicas del RIP: © Admite el horizonte dividido y el horizonte dividido con envenenamiento en reversa para evitar loops. * Es capaz de admitir un balanceo de carga de hasta seis rutas del mismo costo. El valor por defecto es de cuatro rutas del mismo costo. Métricas. Propésito de una métrica En algunos casos, un protocolo de enrutamiento aprende sobre mas de una ruta hacia el mismo destino, Para seleccionar la mejor ruta, el protocolo de enrutamiento debe poder evaluar y diferenciar entre las rutas disponibles. Para tal fin, se usa una métrica. Una métrica es un valor utilizado por los protocolos de enrutamiento para asignar costos a fin de alcanzar las redes remotas. La métrica se utiliza para determinar qué ruta es mas preferible cuando existen multiples rutas hacia la misma red remota. Cada protocolo de enrutamiento usa su propia métrica. Por ejemplo, RIP usa el conteo de saltos, EIGRP usa una combinacion de ancho de banda y retardo, y la impiementacion de OSPF usa el ancho de banda, El conteo de saltos es la métrica mas sencilla para hacer previsiones. El conteo de saltos se refiere a la cantidad de enrutadores que debe atravesar un paquete para llegar a la red de destino. Para R3 en la figura 1, la red 172.16.3.0 se encuentra a dos saltos o dos enrutadores de distancia (Graziani, 2008). Métrica Red Seow 721630 1 wre1630% Red Sato Red ‘Salon 172.1630 ° 172.1830 2 Figura 1: Saltos en los enrutadores Métricas y protocoles de enrutamiento. Pardmetros de las métricas Diferentes protocols de enrutamiento usan diferentes métricas. La métrica utilizada por un protocolo de enrutamiento no es comparable con la métrica utilizada por otro protocolo de enrutamiento, Dos protocolos de enrutamiento diferentes pueden elegir diferentes rutas hacia el mismo destino debido al uso de diferentes métricas, EI RIP elegiré la ruta con la menor cantidad de saltos, mientras que OSPF elegira la ruta con el ancho de banda més alto. El campo métrica en la tabla de enrutamiento en distintos prtocolos La métrica para cada protocolo de enrutamiento es: © RIP: conteo de saltos: la mejor ruta se elige segiin la ruta con el menor conteo de sattos. * IGRP e EIGRP: ancho de banda, retardo, confiabilidad y carga; la mejor ruta se elige segtin fa ruta con el valor de metrica compuesto mas bajo calculado a partir de estos multiples pardmetros. Por defecto, sdlo se usan el ancho de banda y el retardo. + OSPF: costo; la mejor ruta se elige segtin la ruta con el costo mas bajo Metron on la tbls de ennsamlonto Figura 2: Ejemplo de saltos Los protocolos de enrutamiento determinan la mejor ruta en base a fa ruta con la meétrica mas baja. En el ejemplo de Ia figura 2 los enrutadores estén usando el protocolo de enrutamiento RIP. El valor de métrica es el segundo valor en los corchetes para una entrada de la tabla de enrutamiento. En la figura 2, R2 tiene una ruta hacia la red 192.168.8.0/24 que se encuentra a 2 saltos de distancia. Diferencias basicas de RIP versién 1 y RIP version 2 Primero mencionaremos las caracteristicas més relevantes para RIPv1 y RIPv2. RIPvi: * Cada 20 segudos se transmiten las actualizaciones de routing por métrica 255.258.255.255 * Un conteo de saltos de 15 ya se considera como infinito, por lo que no se propaga la actualizacién de routing al siguiente router * Para la seleccion de rutas se utiliza el conteo de sattos RIPv2: © Adiferencia del RIPV1, el RIPv2 es Un protocolo de routing sin clase, admite VLSM (Variable Length Subnet Mask) y CIDR (Classless Inter-Domain Routing) © Envia actualizaciones a fa direccién de multidifusion 224.0.0.9, lo que se traduce en una mayor eficiencia, * Tiene entradas de routing reducidas, con esto admite la sumarizacion de ruta manual en cualquier interfaz * Cuenta con proteccién mediante un mecanismo de autentificacion para proteger las actualizaciones de la tabla de routing entre vecinos. Recapitulando tenemos entonces que las diferencias basicas entre RIPV1 y RIPV2 son: Caracteristicas y funciones RIPvi RIPv2 Protocolo sin clase No Si Métrica Conteo de saltos en ambos casos, teniendo 15 como su cantidad maxima. Direccién a la que se envian (255.255.255.255 224.0.0.9 las actualizaciones Admite VLSM No Si Admite CIDR No Si Admite sumarizacién No Si Admite autenticacién No Si Classfull o classless La diferencia entre un protocolo classfull o classless es que un protocolo classfull no envia informacion de la mascara de subred en las actualizaciones de enrutamiento. RIPv1 es un protocolo classfull que en su momento asignaba las direcciones de red en funcién de las clases (A, B 0 C) y no era necesario que incluyera una mascara de subred ya que esta podia determinarse en funcién del primer octeto de la direccién de red, Estos protocolos classfull pueden usarse cuando una red se divide en subredes utilizando mas de una mascara de subred Entre las limitaciones de los protocolos classfull esta la imposibilidad de admitir redes no contiguas. En la figura 6 se observa una representacién de un enrutamiento classfull 172.16.1.0/24| 172. — 172.16.6.0/24 172.16.3.0/24| 172.165.0724 172.16.4.0124 Figura 6: Enrutamiento con protocolo classtul En caso contrario, RIPV2 es un protocolo classless. Este protocolo incluye la mascara de subred con las direcciones de red en las actualizaciones de enrutamiento. Actualmente, las redes no se asignan en funcién de clases y la mascara de subred no puede determinarse segin el valor del primer octeto como pasaba en el caso de los protocolos classfull, esto sucede porque estos protocolos admiten VLSM. La figura 7 muestra la representacién de un enrutamiento classless. 172.16.1.64/27| 192.168.1.030 192.168.1.4/30 172.16.1.32/27] 172.16.1.9627 192.168. 1.8/0 Figura 7: Enrutamiento con protocolo classless Comprando tas dos ultimas figuras, vemos que la red classless esta usando mascaras de subred /30 y /27en la misma tipologia * Formato paquete RIP Los datos en un mensaje RIP se encapsulan en un segmento UDP con 512 de numero de puertos de origen/destino. También se tiene el encabezado de enlace de datos, encabezado de segmento y encabezado de segmento UDP. Con esto tenemos que el mensaje RIPV‘ tiene la siguiente forma de encapsulado Encabezado | Encabezadode | Encabezado de enlace de datos paquete IP segmento UDP Mensaje de RIP 512 bytes, hasta 25 rutas Estas secciones se conforman de la siguiente manera Enlace de datos: Direccion MAC de origen y destino. Paquete IP: Direccion IP origen y destino, asi como el campo protocolo de 17 para UDP. Segmento UDP: Puerto de origen y destino, cada uno de 520. Mensaje RIP: Si es solicitud 0 respuesta, versién del RIP (1 0 2), ID de familia de direcciones (2 para IP) y la métrica (para este RIP es conteo de saltos) En la figura 8 se puede apreciar el formato de RIPV1 (Graziani, 2008). Entrada de ruta 7 15 23 34 Comando (162) [Version (162) Debe ser caro Tdentificador de familia de direcciones Debe ser cero Direction Debe ser cero Debe ser coro Motica Figura 8: Formato RIPV1 Descripcién del formato de RIPv1: Comando: Si es una solicitud es 1 y si es una respuesta es un 2. n: Puede ser RIPV1 0 RIPV2. Vers Identificador: 2 para IP, 6 0 para solicitud de una tabla competa de enrutamiento. Direccién IP: Direccién de ruta de destino Métrica: Conteo de saltos entre 1 y 16. Los campos que se indican como “Deben ser cero” son espacio que se deja para futuras implementaciones del protocolo RIP (en RIPv2 ya se utllizan la mayoria de estas previstas). Los ultimos 4 elementos del formato son la porcion de la entrada de ruta, donde se incluye el identificador de familia de direcciones, direccion IP y métrica. Cuando de actualiza el RIP se pueden incluir hasta un maximo de 25 de estas porciones de entrada de ruta. Por ultimo, podemos tener un tamafio maximo de datagrama de 512 bytes, esto no incluye los encabezados IP 0 UDP. Conceptos de protocolos de enrutamiento Distancia administrativa La distancia o métrica es determinada por el ntimero de saltos de enrutador hasta el destino. RIP tiene una distancia administrativa de 120 (la distancia administrativa indica el grado de confiabilidad de un protocolo de enrutamiento), RIP no es capaz de detectar rutas circulares, por lo que necesita limitar el tamafio de la red a 15 saltos. Cuando la métrica de un destino alcanza el valor de 16, se considera como infinito y el destino es eliminado de la tabla. La métrica para un destino se calcula como la métrica comunicada por un vecino mas la distancia en alcanzar a ese vecino. Las métricas se actualizan solo en el caso de que la métrica anunciada mas el coste en alcanzar sea estrictamente menor a la almacenada, Sélo se actualizara a una métrica mayor si proviene del enrutador que anuncié esa ruta. Las rutas tienen un tiempo de vida de 180 segundos (Huitema, 2000) Si pasado este tiempo, no se han recibido mensajes que confirmen que esa ruta esta activa, se borra. Estos 180 segundos, corresponden a 6 intercambios de informacion. Una ventaja del protocolo RIP sobre el enrutamiento estatico es su configuracion inicial que es muy simple y la actualizacién manual de su configuracion no es requerida ante cambios en la topologia. Sistema auténomo Un sistema auténomo (AS) es un conjunto de redes bajo el control administrativo de una Unica entidad que presenta una politica de enrutamiento comin para Internet. En la figura, las empresas A, B, Cy D se encuentran todas bajo el control administrative de un ISP (Proveedores de servicios de Internet) que en la figura 3 aparece como ISP1. Entonces ISP1 presenta una politica de enrutamiento comuin para todas estas empresas cuando publica rutas en ISP2 Los lineamientos para la cteacién, seleccion y registro del sistema autonomo se describen en RFC 1930. La Autoridad de Numeros Asignados de Internet (IANA con sus siglas en inglés) asigna nimeros AS, y es la misma autoridad que asigna el espacio de direccién IP. Por lo general los ISP, los proveedores de “backbone” de Internet y grandes instituciones que se conectan con otras entidades que también cuentan con un niimero de AS. Estos ISP y las grandes instituciones utilizan el Border Gateway Protocol, 0 BGP, del protocolo de enrutamiento de “gateway” exterior para propagar informacién de enrutamiento. La gran mayoria de las empresas e instituciones con redes IP no necesitan un nlimero de AS porque se encuentran bajo el control de una entidad mas grande, como un ISP. Estas empresas utilizan protocolos de “gateway” interior como RIP, para realizar el enrutamiento de paquetes dentro de sus propias redes. Son una de muchas redes independientes dentro del sistema autonomo de ISP. ISP es responsable del enrutamiento de paquetes dentro del sistema autonome y entre otros sistemas auténomos (Graziani, 2008). Figura 3: Ejemplo de sistema auténomo Routing Loop o bucle de enrutamiento El “routing loop” (bucle de enrutamiento) es una condicién en la que un paquete se transmite continuamente dentro de una serie de enrutadores donde nunca aleanza la red de destino deseada. Un routing loop puede producirse cuando dos 0 mas enrutadores tienen informacién de enrutamiento que indica erréneamente que existe una ruta valida a un destino inalcanzable (Graziani, 2008). Situaciones en las que se podria dar un routing loop: -Rutas estaticas configuradas incorrectamente. -Redistribucion de ruta configurada incorrectamente (la redistribucién es un proceso de envio de la informacién de enrutamiento desde un protocolo de enrutamiento a otro) -Tablas de enrutamiento incongruentes que no se actualizan debido a una convergencia lenta en una red cambiante y rutas de descarte configuradas 0 instaladas incorrectamente. La convergencia ocurre cuando todas las tablas de enrutamiento de los routers se encuentran en un estado de uniformidad. La red ha convergido cuando todos los routers tienen informacion completa y precisa sobre la red, El tiempo de convergencia es el tiempo que los routers tardan en compartir informacion, calcular las mejores rutas y actualizar sus tablas de enrutamiento. Una red no es completamente operativa hasta que la red haya convergido; por lo tanto, la mayoria de las redes requieren tiempos de convergencia cortos. Consecuencias de les routing loops Todos estos factores pueden hacer que la red se vuelva muy lenta y en algunos casos muy severos completamente inoperante. ¢ El ancho de banda del enlace se utilizara para el trafico que va de acé para alla entre los enrutadores formando el un bucle. * Probablemente la CPU de algin enrutador se sobrecargara con el envio inutil de un paquete que afectara la convergencia de la red. * Las actualizaciones de enrutamiento podrian perderse 0 no ser procesadas a tiempo, lo que implicaria eventualmente mas bucies de enrutamiento y por lo tanto un deterioro mayor de la red. © Los paquetes podrian perderse en los llamados “agujeros negros” y jamas llegar a su destino Cuenta al infinito La cuenta a infinito es una condicién que se produce cuando las actualizaciones de enrutamiento inexactas aumentan el valor de la métrica a “infinito" para una red que ya no se puede alcanzar. Una cuenta a infinito ocurre cuando se rompe el enlace de red y el algoritmo de enrutamiento trata de calcular nuevos caminos mas cortos. E! problema de cuenta hasta infinito resulta en como los protocolos de enrutamiento en especial los de vector de distancia trabajan: Las buenas noticias llegan rapido, las malas noticias llegan lento (Lindqvist, 2004). 101.00 1020.0 103.00 104.00 Fa0/0 asa Tae] [Tra rao a a | ec Figura 4: Ejemplo enrutador configurado para evitar cuenta al infinito Para detener el aumento de la métrica, el “infinito” se define un valor maximo de métrica configurable en el enrutador. Por ejemplo en el protocolo RIP, el infinito (métrica inalcanzable) se define como 46 saltos, asi cuando una ruta se cae y se realiza la cuenta a infinito los enrutadores colocan la red a 16 saltos de distancia, es decir marcan la ruta como inalcanzable. En la figura 4 se muestra un ejemplo de cémo se puede configurar un enrutador de modo que alcance el limite superior. Horizonte dividido Horizonte dividide es una técnica empleada en los protocolos de enrutamiento basados en vectores de distancia para evitar bucles de enrutamiento. Esta técnica le prohibe a un enrutador dar a conocer una ruta a cierto destinatario si la ruta la aprendié por parte de él mismo (Lindqvist, 2004). Entonces esta técnica dice que un enrutador no debe publicar una red a través de la interfaz por la que le lleg6 la actualizacion. Se puede ejemplificar cémo funcionaria la técnica de horizonte dividido con la red de [a figura 5 de la manera siguiente: R2 publica las redes 172.10.3.0.0 y 172.16.4.0 a R1. R2 publica las redes 172.16.3.0 y 172.16.4.0 a R3. R1 publica la red 172.16.1.0 a R2. R3 publica la red 172.16.4.0 a R2. Por lo tanto R2 no publica 172.16.4.0 a R3 por se0/1 ya que la ruta se origind por esa interfaz (Graziani, 2008) 172.16.1.0 172.16.2.0 172.16.3.0 a Ra R3 3 fa0/o — se0/0 00/0 seo. $072 F200 Figura 5: Ejemplo de horizonte dividido Envenenamiento de ruta Es un tipo de horizonte dividide donde no se le prohibe a A informara B de la ruta, en su lugar A lo que le informa a B es que es imposible llegar a C mediante A, diciendo que la distancia a C es infinita (16 en RIP). De esta manera B nunca intentara llegar a C mediante A. Se le conoce como envenenamiento porque la informacion que da A es falsa, y a su vez puede incrementar el tamafio de las tablas de enrutamiento para redes de tamafio significativo, ya que enviar un 16 consume mas recursos que no informar, por lo que se dice que se esta envenenando la ruta. Sin embargo, aunque el envenenamiento es un método que involucra mas datos y es mas pesado, esta confirmado que incrementa la eficiencia de la red en caso de fallos, por lo que es una practica que se frecuenta (Lindevist, 2004) Se utiliza para marcar fa ruta como inalcanzable en una actualizacién de enrutamiento que se envia a otros enrutadores. La condicién de inaleanzable para RIP es igual a la de infinito con métrica de 16. De esta manera la ruta envenenada tiene una métrica de 16 (Graziani, 2008), Un ejemplo de envenenamiento de ruta para la red de la figura 5 es el siguiente: 1. La red 172,16.4.0 falla el enlace. 2. RB envenena la métrica con un valor de 16 (para RIP) y envia una actualizacién activa indicando que esta red no esta disponible. 3. R2 procesa la actualizacion, como la métrica es de 16, R2 invalida la entrada en su tabla de enrutamiento (pone también 18) y envia una actualizaci6n del envenenamiento a R1 4, Ri procesa la actualizacién e invalida la entrada de enrutamiento para 172.16.4.0 en su tabla Algoritmo de enrutamiento Bellman-Ford Concepto grafo dirigide Un grafo dirigido (0 digrafo) D consiste de un conjunte finito no vacio de elementos llamados vértices conectados por un conjunto finito de pares ordenados llamados arcos 0 aristas, donde éstas solo pueden ir en un solo sentido. En la figura 9 se observa un digrafo cuyas rutas de ida como de vuelta entre los nodos u y w son distintas. Figura 9: Ejemplo grafo dirigido Algoritmo de Bellman-Ford-Moore El algoritmo de Bellman-Ford-Moore es un algoritmo para calcular el camino mas corto en un grafo dirigido desde un vértice fuente hacia los otros vértices del grafo y una ventaja de este algoritmo es que puede tener pesos negativos contrario a ottos algoritmos de enrutamiento como el Dijkstra (Bang, 2007) El algoritmo tiene como entrada un grafo dirigido con pesos y ningun ciclo negativo con el vertice s fijo. Ademas tiene como salida las distancias mas cortas a cada vértice desde s. Se usa la simbologia 6v= 0 para representar la distancia minima a partir del vértice s al vértice v. Propiamente el algoritmo tiene tres etapas que se describen a continuacién (Bang, 2007) * Se define la distancias s= 0 y 6v= », para todo v distinto de s. © Sihay nvértices, para todo i=1 hasta n-1 para cada para cada arco v-u con un peso w entre ellos, si dv+ w < du, entonces du = Sv+ w. © Para cada arco v-u revisar si du > Sv+ wy en dado caso mostrar el mensaje “el grafo contiene un ciclo negative”. Figura 10: Ejemplo del algoritmo de Bellman-Ford-Moore durante cinco iteraciones del algoritmo (Bang, 2007) Un ejemplo del algoritmo de Bellman-Ford es el que se encuentra 9 donde se muestra como se lleva cabo el algoritmo con el intercambio de tablas para definir el camino mas corto (Tanenbaum, 2012) o Figura 11: Tablas de enrutamiento usando ef algoritmo de Bellman-Ford. Conclusiones El protocolo RIP sive como base para entender cémo en los protocolos de enrutamiento se busca la mejor ruta posible tomando en consideracién diferentes parametros (en el caso de RIP el numero de saltos), para favorecer y permitir la comunicacion entre distintos enrutadores en partes lejanas geograticamente Gracias al desarrollo de esta tecnologia innovadora en la capa de red del modelo TCPYIP se ha podido construir la infraestructura de lo que hoy conocemos como Internet mediante el establecimiento de conexiones confiables cuyos datos van a llegar al lugar de destino esperado en el mejor tiempo posible. Referencias Bang-Jensen, J. Gutin, G. (2007). Digraphs Theory, Algorithms and Applications. Springer Verlag. New York Graziani, R., Johnson, A. (2008) Conceptos y protocolos de enrutamiento Editorial : Cisco Network Academy Huitema, Christian. (2000). Routing in the Internet. 2nd edition. Prentince Hall 2000. Lindqvist, Janne. (2004). Counting to Infinity Helsinki University of Technology. Tanenbaum, Andrew S. (2012), Redes de Computadoras. Pearson Education, Inc, México, Sta. Edicion

También podría gustarte