Está en la página 1de 35

PROTOCOLOS DE ENRUTAMIENTO

Un protocolo de enrutamiento debe crear tablas de


ruteo coordinadas en los ruteadores, las cuales
aseguran la entrega del paquete desde la red de origen
hasta la red de destino en un numero finito de pasos.
Como resultado de esta operación, todas las tablas de
ruteo se coordinan de nueva cuenta.
Para que haya una operación con éxito en Internet, las
tecnologías de red deben ser ESCALABLES, lo cual
significa que debe asegurar el uso jerárquico de alguna
forma. El enrutamiento de Internet sigua dicho
principio y divide esta red en SISTEMAS AUTONOMOS.
En redes IP, el papel de protocolos de compuerta
interior (IGP) empleados en los sistemas autónomos
esta delegado a los protocolos siguientes:
•Protocolo de Información de Enrutamiento (RIP,
Routing Information Protocol).
•Primera trayectoria mas corta abierta (OSPF, Open
Shortest Path First)
•Sistema Intermedio a Sistema Intermedio, IS-IS,
Intermediate System to Intermediate System)
•Protocolos de Compuerta Exterior (EGP, Exterior
Gateway Protocol)
•Protocolo de Compuerta Fronteriza (BGP, Border
Gateway Protocol
Enrutamiento sin Tablas
Existen métodos en interredes de envió de paquetes que no
requieren la presencia de tablas de Ruteo en los ruteadores.

a) Enrutamiento de Inundación
•Método mas simple.
•Cada ruteador pasa el paquete a todos los vecinos
mas cercanos, con excepción de aquel el cual recibió
ese paquete.
•Menos eficaz, pues el ancho de banda se desperdicia.
•Es factible por que los puentes y conmutadores hacen
con exactitud este tipo de envió en relación con las
tramas cuyas direcciones son desconocidas.
b) Enrutamiento dependiente del evento:
•Se utilizo cuando internet empezaba a crecer.
•Antes de enviarse un paquete, un eco o
reenvío de ICMP solicita ser enviado a todos
los vecino o a varios.; luego, con base en el
tiempo de las respuestas que llegaban al eco,
se elegía al vecino que tuviera el tiempo de
respuesta mínimo.
•Se usa en redes que funcionan según los
protocolos orientados a conexión.
c) Enrutamiento fuente o de origen:
•El emisor coloca información en el paquete acerca delos
ruteadores de transito que deben participar en la entrega del
paquete a la red de destino.
•Cada Ruteador lee la dirección del siguiente ruteador y, si es la
dirección de su vecino más cercano, pasa el paquete a él para
procesamiento adicional.
•La determinación de la ruta exacta permanece abierto el cual la
especifica un administrador de forma manual o automática
desde el nodo emisor el cual debe soportar algún protocolo de
enrutamiento.
•Dicho protocolo debe informar al emisor acerca del estado y
topología de la red.
•El enrutamiento de origen es uno de los modos estándar de
envío de paquetes y existe un encabezado especial para poner
en practica este modo.
Cuando el enrutamiento se lleva con base en tablas,
existe enrutamiento estático y adaptativo (o dinámico).

A) En el enrutamiento estático se crean e ingresan


tablas de ruteo en cada ruteador de forma manual por el
administrador de Red.

Todos los registros en la tabla de ruteo tienen estado


estático, lo cual significa que permanecen infinitamente.
Cuando el estado de algún elemento de la red cambia, el
administrador debe introducir manualmente el cambio
apropiado en las tablas de ruteo de aquellos ruteadores
influidos por el.
B) El enrutamiento Adaptativo, asegura la actualización
automática de las tablas de ruteo cuando se modifica la
configuración de la red.
•Funcionan con algoritmos que permiten a todos los
ruteadores coleccionar información referente a la topología
del enlace en la red y reflejar de manera flexible todos los
cambios en la configuración de enlace en el momento.
•En un enrutamiento activo, las tablas contendrán información
sobre el intervalo durante el cual cada ruta individual
permanece válida.
•A este intervalo se le conoce como tiempo de vida de la ruta
(TTL).
•Si el periodo TTL ha expirado y no se ha confirmado la
existencia de la ruta, a esa ruta se la considera inviable y los
paquetes no se enviaran a lo largo de ella.
Clasificación de los Protocolos de Enrutamiento:
1.- Protocolos distribuidos, la red no contiene ningún ruteador dedicado
que recolectaría y resumiría información acerca de la topología de la red.
Dada ruteador construye su tabla de ruteo con base en los datos
recibidos de acuerdo con el protocolo de enrutamiento de otros ruteadores
de la red.
2.- Protocolos Centralizados.- Existe un ruteador dedicado en la red, el
cual recolecta toda la información relacionada con la topología de la red y
su estado suministrada por otros ruteadores. Luego selecciona una de las
posibles variantes de comportamiento.
Construye tablas de enrutamiento para todos los ruteadores restantes de
la red y luego distribuirlas en la red de manera que todos los ruteadores
recibirán su propia copia o tabla de ruteo; después tomar decisiones
acerca del envío de paquetes por sí mismo.
Los algoritmos de enrutamiento adaptativo deben
satisfacer varios requerimientos importantes:
•Deben ser eficaces por lo tanto óptimas.
•Deben ser simples para que su implementación nio
desperdicie recursos de red.
•No deben requerir enorme cantidad de cálculos o
generar un trafico de control intenso.
•Siempre deben coordinar la construcción de las
tablas de ruteo para asegurar la convergencia de
todos los ruteadores de la red en tiempo razonable.
Los algoritmos de enrutamiento
Adaptativo se dividen en dos grupos el
cual cada uno se implementa con los
algoritmos siguientes:
•Algoritmos de vector distancia.
•Algoritmos de estado de enlace.
Algoritmos de Vector Distancia: (DVA)
•Cada ruteador transmite el vector cuyos componentes son las
distancias desde este ruteador a todas las redes que conoce.
•Los paquetes enviados mediante protocolos de enrutamiento
se llaman “anuncios”, porque el ruteador los utiliza para
informar a los otros ruteadores en la estructura de la red que
conoce.
•La distancia en un DVA se interpreta como el numero de
“hops”;
•También es posible “metrica” que toma cuenta el número de
nodos de transito (ruteadores) y el ancho de banda del enlace
que conecta dos ruteadores adyacentes.
• Luego de haber recibido un vector desde su vecino, el
ruteador incrementa las distancias especificas en este vector
por un valor igual a la distancia de dicho vecino y
complementa el vector con información inherente a otras
redes conocidas para él.
• La información acerca e estas redes se obtienen
directamente cuando se conectan a puertos del ruteador
actual o de “anuncios” similares recibidos desde otros
ruteadores.
• Después el ruteador transmite este nuevo valor del vector
hacia la red.
• Finalmente cada ruteador obtendrá de sus vecinos
información acerca de todas las redes conectadas a Internet
y las distancias a ellas. Luego de varias rutas alternativas
para cada red, elegirá la que tiene valor métrico mas
pequeño.
El ruteador que ha pasado información relacionada con
esta ruta es marcado en la tabla de ruteo como el “hop
siguiente”.
• Los DVA es eficaz en redes pequeñas.
• En redes grandes, sobrecargan los enlaces de
comunicación con un tráfico periódico intenso.
• Los cambios de configuración pueden ser no procesados de
manera correcta de acuerdo a este algoritmo ya que los
ruteadores no tienen la información exacta de la topología
de los enlaces de red.
• Solo tienen información generalizada, además contiene
información que no recibió directamente.
• El protocolo mas usado es el RIP el cual tiene dos
versiones: RIP IP para IP y el RIP IPX (novel) que trabaja
con IPX
Algoritmos de Estado de Enlace (LSA)
• Proporciona a cada ruteador información suficiente para
construir una grafica exacta de los enlaces de la red.
• Todos los ruteadores funcionan con base en la misma
gráfica, lo que hace el proceso de enrutamiento mas
estable en contra de los cambios de configuración.
• Cada ruteador utiliza la grafica de red para hallar rutas
hacia cada una de las redes incluidas en la interred.
• Estas rutas son las optimas de acuerdo con algún
criterio especifico.
• Para encontrar el estado de los enlaces de
comunicaciones conectados a sus puertos, el ruteador
intercambia de manera periódica breves paquetes
HELLO con sus vecinos más cercanos
• Los anuncios no se repiten como en los protocolos DVA.
• Se transmiten solo si se detecto un cambio de estado de
un enlace especifico al intercambiar los mensajes
HELLO.
• El tráfico de control generado por los protocolos LSA es
bastante menos intenso que el producido por los
protocolos DVA.
• Los protocolos LSA son:
 Protocolo IS-IS de la arquitectura OSI
(también usado en TCP/IP).
 Protocolo OSPF de TCP/IP.
 Protocolo de servicios de enlace Netware
de Novell
Uso de Protocolos de Enrutamiento
Varios protocolos de enrutamiento pueden funcionar de manera
simultanea en la misma red. (pero no necesariamente en todos)
• En un ruteador que soporta varios protocolos, cada registro en la
tabla de ruteo es resultado de la operación de uno de estos
protocolos
• Si la información en una red especifica es suministrada por varios
protocolos , para asegurar la no ambigüedad de la selección de
ruta, se establecen prioridades de protocolos.
• Los datos desde diferentes protocolos pueden producir distintas
rutas eficaces.
• Se da preferencia a los protocolos LSA, por que en comparación
con los DVA, tiene información detallada acerca de la red DVA.
• Si el ruteador obtiene información respecto a alguna red desde
RIP, utilizara el mismo protocolo para distribuir anuncios de esta
ruta sobre la red.
Protocolos de Compuerta Exterior e Interior
•Internet tiene el aspecto de un conjunto de
sistemas autónomos interconectados, cada una de
los cuales abarca redes interrelacionadas.
•Un sistema autónomo es un conjunto de redes
vinculadas mediante una dirección administrativa
común, que garantizan una política de
enrutamiento común para todos los ruteadores
incluidos dentro del sistema autónomo. Es
controlado por un ISP.
• El objetivo de dividir Internet en sistemas Autónomos
consiste en asegurar un enfoque de multinivel al
enrutamiento.
• Están conectados mediante Compuertas exteriores (o
router exterior).
• Lo importante es que entre compuerta exteriores se
permite un protocolo de enrutamiento, además no debe
ser un protocolo arbitrario.
• Se denominan Protocolos de Compuerta Exterior (EGP)
• Por ejemplo BGPv4.
• Los protocolos RIP, OSPF y IS-IS pertenecen a la clase
de Protocolos de Compuerta Interior (IGP)
• EGP es responsable de la selección de la ruta como una
secuencia de sistemas autónomos. Como resultado del
ruteador siguiente, se especifica la dirección del punto de
acceso en el siguiente sistema autónomo.
A los IGP se atribuye la ruta dentro de un
sistema autónomo.
Los sistemas autónomos forma la columna
vertebral de Internet.
PROTOCOLO DE INFORMACION DE ENRUTAMIENTO
Construcción de una tabla de enrutamiento
•El protocolo RIP es un IGP basado en el algoritmo DVA.
•Es el más antiguo
•Por su simplicidad se utiliza ampliamente en redes de computadoras.
•Existen dos versiones de RIP: RIPv1 y RIPv2.
•RIPv1 no soporta máscaras.
•RIPv2 distribuye información acerca de las máscaras de redes, por lo
tanto es mas adecuado.
•La construcción de tabla de ruteo en ambos son similares.
•RIP permite utilizar diferentes tipos de métricas para definir la
distancia hacia la red.
• Por ejemplo el mas simple es por “hops” o por los que
tomen en cuenta los anchos de banda, los retardos
introducidos y la confiabilidad de la red, además de
cualquier combinación de estas métricas.
• La métrica debe caracterizarse por la propiedad aditiva:
la métrica de la ruta combinada debe ser igual a la suma
de las métricas que caracterizan los componentes de
esta ruta.
EJEMPLO
Etapa 1: Creación de tablas mínimas
Los ruteadores que funcionan de acuerdo con RIP deben tener
identificadores; sin embargo estos no se requieren para la operación
del protocolo por que no se pasan en los mensajes RIP
En el estado inicial, TCP/IP crea de manera automática la tabla de ruteo
mínima, que toma en cuenta solo redes conectadas directamente, Por
ejemplo observe las siguientes tablas
Tabla de Ruteo mínima del ruteador R1

Número de Dirección del Puerto Distancia


Red Siguiente
Ruteador
201.36.14.0 201.36.14.3 1 1
132.11.0.0 132.11.0.7 2 1
194.27.18.0 194.27.18.1 3 1
Tabla de ruteo mínima del ruteador R2
Número de Red Dirección del Puerto Distancia
Siguiente
Ruteador
132.11.0.0 132.11.0.101 1 1
132.17.0.0 132.17.0.1 2 1
132.15.0.0 132.15.0.6 3 1

Tabla de Ruteo mínima del ruteador R3


Número de Red Dirección del Puerto Distancia
Siguiente
Ruteador
194.27.18.0 194.27.18.51 1 1
194.27.19.0 194.27.19.3 2 1
202.101.15.0 202.101.15.3 3 1
Etapa 2: Envío de tablas mínimas a los vecinos
• Cada ruteador empieza a enviar a sus vecinos mensajes
RIP que contienen su tabla mínima.
• Los mensajes RIP se pasan en paquetes UDP e incluyen
dos parámetros para cada red: dirección IP y la distancia a
esta red desde el ruteador que transmite este mensaje.
• Los vecinos son los ruteadores a los cuales el ruteador
actual puede pasar el paquete IP de manera directa sin
utilizar ruteadores de tránsito. Por ejemplo para R1 los
vecino son R2 y R3.
• R1 pasa el siguiente mansaje a R2 y R3:
Red 201.36.14.0 distancia 1
Red 132.11.0.0 distancia 1
Red 194.27.18.0 distancia1
Etapa 3: Recepción de mensajes RIP desde
los vecinos y procesamiento de inf, de
enrutamiento
• Después de recibir los mensajes de R2 y R3, R1
incrementa cada valor de métrica recibido en uno y
“memoriza” la información a través de que puerto y
desde que ruteador fue recibida la nueva
información.
• La dirección de este ruteador se convertira en la
dirección del siguiente ruteador si este registro, por
lo que este registro se incluirá en l atabla de ruteo.
• El ruteador comienza a comparar la nueva
información con la almacenada en la tabla.
Adaptación de los ruteadores RIP a los
cambios de estado de la Red
Para informar a los ruteadores que alguna
ruta ya no es valida se emplean los
siguientes mecanismos:
a)Expiración de la Ruta TTL
b)Tiempo límite
a) Expiración de la Ruta TTL
• Cada registro de la tabla de ruteo recibida de
acuerdo con RIP tiene un TTL limitado
• Cuando llega otro mensaje RIP, que confirma la
validez de un registro especifico, el cronometro TTL
se establece a su estado inicial y entonces
disminuye en uno cada segundo
• Sin un nuevo mensaje en esta ruta no llega dentro
del tiempo limite, esta ruta se marca como valida
• El tiempo limite esta relacionado con el periodo de
los vectores de difusión en la red.
• En RIP, este periodo es de 30 segundos y el valor de
tiempo limite es SEIS veces la extensión de dicho
periodo. (180 segundos)
• La reserva séxtuple de tiempo es necesaria para
asegurar que una red especifica ha dejado de estar
disponible y que la falta de conectividad no la causa la
perdida de mensajes RIP (ya que utiliza protocolo UDP)
• Si cualquier ruteador falla y deja de enviar mensajes
acerca de las redes que pueden alcanzarse a través de
el, después de 180 segundos todos los registros
generados por este ruteador serán invalidados en sus
vecinos mas cercanos
• Después se repetirá para los vecinos de los
vecinos mas cercanos.
• Luego se repetirá para los vecinos de los
vecinos mas cercanos.
• En esta vez los registro inválidos se
descartarán después de 360 segundos, ya
que los primeros 180 segundo los vecinos
mas cercamos del ruteador fallido todavia
transmite información acerca de este
ruteador.

También podría gustarte