SlideShare ist ein Scribd-Unternehmen logo
1 von 20
Downloaden Sie, um offline zu lesen
ALGORITMOS Y
  PROTOCOLO
ÍNDICE
ALGORITMOS Y PROTOCOLO

1. LOS ALGORITMOS DE ENCAMINAMIENTO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

        1.1. TIPOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

        1.2. VECTOR DE DISTANCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10

2. RIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18

        2.1. MENSAJES RIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20
ALGORITMOS Y PROTOCOLO


1. Los algoritmos de encaminamiento
1.1. Tipos

Determinísticos o estáticos



      No tienen en cuenta el estado de la subred al tomar las decisiones de encaminamiento. Las
      tablas de encaminamiento de los nodos se configuran de forma manual y permanecen
      inalterables hasta que no se vuelve a actuar sobre ellas. Por tanto, la adaptación en tiempo
      real a los cambios de las condiciones de la red es nula.



El cálculo de la ruta óptima es también off-line por lo que no importa ni la complejidad del algoritmo ni el
tiempo requerido para su convergencia. Ej: algoritmo de Dijkstra. Estos algoritmos son rígidos, rápidos y de
diseño simple, sin embargo son los que peores decisiones toman en general.

Adaptativos o dinámicos



      Pueden hacer frente a cambios en la subred tales como variaciones en el tráfico, incremento del
      retardo o fallos en la topología.



El encaminamiento dinámico o adaptativo se puede clasificar a su vez en tres categorías, dependiendo de
dónde se tomen las decisiones y del origen de la información intercambiada:

Adaptativo centralizado. Todos los nodos de la red son iguales excepto un nodo central que es quien recoge
la información de control y los datos de los demás nodos para calcular con ellos la tabla de encaminamiento.
Este método tiene el inconveniente de que consume abundantes recursos de la propia red.

Adaptativo distribuido. Constituye el prototipo de modelo de encaminamiento adaptativo. Este tipo de
encaminamiento se caracteriza porque el algoritmo correspondiente se ejecuta por igual en todos los nodos
de la subred. Cada nodo recalcula continuamente la tabla de encaminamiento a partir de dicha información
y de la que contiene en su propia base de datos.

A este tipo pertenecen dos de los más utilizados en Internet que son los algoritmos por vector de distancias
y los de estado de enlace.




                                                                                                         3
ALGORITMOS Y PROTOCOLO

Algoritmos por “vector de distancias”

Estos métodos utilizan el algoritmo de Bellman-Ford. Busca la ruta de menor coste por el método de búsqueda
indirecta. El vector de distancias asociado al nodo de una red, es un paquete de control que contiene la
distancia a los nodos de la red conocidos hasta el momento.

Cada nodo envía a sus vecinos las distancias que conoce a través de este paquete. Los nodos vecinos examinan
esta información y la comparan con la que ya tienen, actualizando su tabla de encaminamiento.

Ejemplos de protocolos por vector de distancias: RIP (versión 1 y 2), IGRP.

Algoritmos de “estado de enlace”

Este tipo de encaminamiento se basa en que cada nodo llegue a conocer la topología de la red y los costes
(retardos) asociados a los enlaces, para que a partir de estos datos, pueda obtener el árbol y la tabla de
encaminamiento tras aplicar el algoritmo de coste mínimo (algoritmo de Dijkstra) al grafo de la red
Los protocolos estado de enlace incluyen OSPF e IS-IS.

Adaptativo aislado. Se caracterizan por la sencillez del método que utilizan para adaptarse al estado
cambiante de la red. Su respuesta a los cambios de tráfico o de topología se obtiene a partir de la información
propia y local de cada nodo. Un caso típico es el encaminamiento “por inundación” cuyo mecanismo consiste
en reenviar cada paquete recibido con destino a otros nodos, por todos los enlaces excepto por el que llegó.




                                                                                                            4
ALGORITMOS Y PROTOCOLO

Protocolos de encaminamiento y sistemas autónomos



      En Internet, un sistema autónomo o AS consiste en un conjunto de redes IP y routers que se
      encuentran bajo el control de una misma entidad (en ocasiones varias) y que poseen una política
      de encaminamiento similar a Internet.



Dependiendo de la relación de un router con un sistema autónomo (AS), encontramos diferentes
clasificaciones de protocolos:

1. Protocolos de encaminamiento Ad hoc. Se encuentran en aquellas redes que tienen poca o ninguna
   infraestructura.

2. IGPs (Interior Gateway Protocols). Intercambian información de encaminamiento dentro de un único
   sistema autónomo. Los ejemplos más comunes son:

      - IGRP (Interior Gateway Routing Protocol). La diferencia con la RIP es la métrica de enrutamiento.

      - EIGRP (Enhanced Interior Gateway Routing Protocol). Es un protocolo de enrutamiento vector-
        distancia y estado de enlace.

      - OSPF (Open Shortest Path First). Enrutamiento jerárquico de pasarela interior.

      - RIP (Routing Information Protocol). No soporta conceptos de sistemas autónomos.

      - IS-IS (Intermediate System to Intermediate System). Protocolo de intercambio enrutador de sistema
        intermedio a sistema intermedio.

3. EGPs (Exterior Gateway Protocol). Intercambian rutas entre diferentes sistemas autónomos.

Encontramos:

      EGP. Utilizado para conectar la red de backbones de la Antigua Internet.

      BGP (Border Gateway Protocol). La actual versión, BGPv4 data de 1995.




                                                                                                        5
ALGORITMOS Y PROTOCOLO

Encaminamiento Estático

La siguiente práctica consiste en una simple configuración de encaminamiento estático entre tres routers y
tres puestos. El encaminamiento estático no es el utilizado normalmente, puesto que es mucho más versátil
el encaminamiento dinámico. No obstante el encaminamiento estático es una práctica interesante.

El siguiente esquema representa los routers, las conexiones y las diferentes direcciones ip asignadas
arbitrariamente, pudiendo ser utilizada cualquier otra dirección ip que deseemos respetando las diferentes
subredes.

En la figura se puede ver la topología




Empezaremos configurando los routers y después los pc’s explicando los comandos utilizados para el
encaminamiento estático.




                                                                                                       6
ALGORITMOS Y PROTOCOLO

Router 1:

Por la interfaz serial 0 la cual se comunica con el router 2 se ha establecido la subred 192.168.0.X y la
interfaz Ethernet 192.168.1.X

Configuramos las interfaces

      Router> enable Router
      Router# configure terminal
      Router(config)# interface serial 0
      Router(config-if)# ip address 192.168.0.1 255.255.255.0
      Router(config-if)# clock rate 64000
      Router(config-if)# no shutdown
      Router(config-if)# exit
      Router(config)# interface ethernet 0
      Router(config-if)# ip address 192.168.1.1 255.255.255.0
      Router(config-if)# no shutdown
      Router(config-if)# exit
      Router(config)# exit
      Router#

Ya tenemos nuestro router 1 configurado con sus respectivas direcciones. Procederemos de la misma manera
para todos lo routers teniendo en cuenta que cada conexión serial posee un DCE y por lo tanto hay que
establecer el comando “clock rate” para el lado que lo sea. Se ha elegido el serial 0 del router 1 y el serial
1 del router 2, en el serial 0 del router 2 no habría que establecer el “clock rate” y en el router 3 tampoco.

Como ejemplo pondremos cómo configurar el PC1

      C:>ipconfig /ip 192.168.1.2 255.255.255.0
      C:>ipconfig /dg 192.168.1.1

De la misma manera configuraremos los tres pc’s con sus respectivas ip’s y puertas de enlace.

Pasamos al tema central, el encaminamiento estático.

Tal y como se ha configurado el router y el pc sólo es capaz de comunicarse con las redes adyacentes, es decir,
por ejemplo el router 1 conoce la red de su conexión con el pc (192.168.1.0) y la red que le une con el router




                                                                                                            7
ALGORITMOS Y PROTOCOLO

2 (192.168.0.0) pero las otras redes como la 10.10.10.0, la 172.16.1.0 y la 172.16.0.0 las desconoce y no sabe
cómo hacer para enrutar el tráfico que le puedan enviar con esos destinos.

Este tipo de encaminamiento al ser estático debemos conocer la topología de la red y las direcciones de las
subredes por lo tanto debemos hacer uso de las rutas estáticas, es decir el comando clave para esta práctica
es el comando:

      ip route [subred] [mascara] [interfaz de acceso]

Para el router 1, si deseamos que se puedan comunicar el pc de la subred 10.10.10.0

      Router#configure terminal
      Router(config)#ip route 10.10.10.0 255.255.255.0 192.168.0.2

Si deseamos que se pueda comunicar con el resto de redes de este escenario debemos hacer una entrada para
el resto de redes no adyacentes, los comandos serían los siguientes:

      Router(config)# ip route 10.10.10.0 255.255.255.0 192.168.0.2
      Router(config)# ip route 172.16.0.0 255.255.255.0 192.168.0.2
      Router(config)# ip route 172.16.1.0 255.255.255.0 192.168.0.2

Recordad que si queremos comunicarnos con el ordenador de la dirección 172.16.1.2 desde el router o el pc
del router 1 los demás routers también deben tener las rutas, en este caso estáticas aunque también pueden
ser dinámicas.

Las configuraciones de las rutas son:

Router 2:

      Router(config)# ip route 192.168.1.0 255.255.255.0 192.168.0.1
      Router(config)# ip route 172.16.1.0 255.255.255.0 172.16.0.2

Router 3:

      Router(config)# ip route 192.168.0.0 255.255.255.0 172.16.0.2
      Router(config)# ip route 192.168.1.0 255.255.255.0 172.16.0.2

Una vez configurados los routers y los equipos sólo falta testear la red haciendo ping desde los equipos y los
routers para ver que se pueden comunicar entre ellos.



                                                                                                           8
ALGORITMOS Y PROTOCOLO

Encaminamiento Dinámico (RIP)

Nos basaremos en el escenario del encaminamiento estático, la configuración es la misma para los routers y
para los equipos. Ahora nos meteremos directamente en el encaminamiento dinámico. Este tipo de
encaminamiento es más útil debido a que los dispositivos aprenden las rutas dinámicamente y si la topología
cambia, no es necesario que el administrador cambie la configuración.

Para hacer que los routers actualicen e intercambien ellos solos las redes que tienen adyacentes y las que
conocen, lo debemos hacer con el siguiente comando:

      #configure terminal

Router 1

      Router>enable
      Router#configure terminal
      Router(config)#router rip
      Router(config-router)#network 192.168.1.0
      Router(config-router)#network 192.168.0.0

Router 2

      Router>enable
      Router#configure terminal
      Router(config)#router rip
      Router(config-router)#network 192.168.0.0
      Router(config-router)#network 10.10.10.0
      Router(config-router)#network 172.16.0.0

Router 3

      Router>enable
      Router#configure terminal
      Router(config)#router rip
      Router(config-router)#network 172.16.0.0




                                                                                                        9
ALGORITMOS Y PROTOCOLO

Atención, el router 3 sólo lleva una red ya que esta dirección engloba tanto la 1.0, como la 0.0. Hay que tener
cuidado con esto ya que puede dar problemas. Solución: o se cambia la dirección de red de los serial a
172.16.2.0 por ejemplo o se configura rip v2 que soporta mascaras variables. El comando para activarlo
sería:

      Router(config-router)#version 2

En todos los demás comandos iguales, incluso en rip v1, la configuración de ejemplo funciona.

Algunos comandos útiles:

Para ver qué protocolo de encaminamiento estamos usando:

      Router#show ip protocols

Para ver la tabla de encaminamiento:

      Router#show ip route



1.2. Vector de distancias


      El vector de distancias es un método de encaminamiento. Se trata de uno de los más importantes
      junto con el de estado de enlace. Utiliza el algoritmo de Bellman-Ford para calcular las rutas.
      Fue el algoritmo original de ARPANET.

      Se usó en DECNET, IPX y Appletalk. Lo usa el protocolo RIP (Routing Information Protocol), que
      hasta 1988 era el único utilizado en Internet. También se utiliza en los protocolos propietarios
      ampliamente extendidos IGRP y EIGRP de Cisco.



Funcionamiento

El encaminamiento de un protocolo basado en vector de distancias requiere que un router informe a sus
vecinos de los cambios en la topología, periódicamente y en algunos casos cuando se detecta un cambio en
la topología de la red.




                                                                                                           10
ALGORITMOS Y PROTOCOLO

Comparado a los protocolos de estado de enlace, que necesitan que un router informe a todos los nodos de
una red acerca de los cambios en su topología, los algoritmos de vector de distancias tienen mucho menos
complejidad. Además, las principales características de los diferentes algoritmos vector de distancias son
siempre las mismas.

      - El algoritmo vector de distancias se basa en calcular la dirección y la distancia hasta cualquier enlace
        en la red.

      - El coste de alcanzar un destino se lleva a cabo usando cálculos matemáticos como la métrica del
        camino. RIP cuenta los saltos efectuados hasta llegar al destino mientras que IGRP utiliza otra
        información como el retardo y el ancho de banda.

      - Los cambios son detectados periódicamente ya que la tabla de encaminamiento de cada router se
        envía a todos los vecinos que usan en mismo protocolo.

      - Una vez que el router tiene toda la información, actualiza su propia tabla reflejando los cambios y
        luego informa a sus vecinos de los mismos.

      - Este proceso se conoce también como “encaminamiento por rumor” ya que los nodos utilizan la
        información de sus vecinos y no pueden comprobar a ciencia cierta si ésta es verdadera o no.



      El algoritmo de Bellman-Ford se adapta perfectamente al modo de aprendizaje de los nodos
      que “nacen”, es decir, cuando se conectan a la red. A medida que el algoritmo progresa, el
      nuevo nodo va adquiriendo más información sobre el resto de nodos de la red.

      Este algoritmo converge rápidamente cuando se conectan nuevos nodos. Por ello se suele decir
      que las buenas noticias viajan rápido por la red.




                                                                                                            11
ALGORITMOS Y PROTOCOLO

Ejemplo




                            12
ALGORITMOS Y PROTOCOLO

En esta red, tenemos 4 routers A, B, C,y D. Empezamos calculando las matrices de distancias para cada
router. El “camino más corto” está marcado con el color verde, un “camino más corto” nuevo está indicado
en amarillo

Limitaciones

Un problema del algoritmo Bellman-Ford es el de la transmisión de malas noticias por la red tales como la
ruptura de un enlace o la desaparición de un nodo. Este algoritmo converge lentamente en estos casos.
Aunque el principal inconveniente de este algoritmo es el de la cuenta a infinito.

Este algoritmo es utilizado en vector de distancias y no previene de la aparición de bucles. Aunque protocolos
como IGRP están modificados para detectar bucles en la red. El problema de la cuenta a infinito es que hace
que los costes o distancias se incrementen indefinidamente sin que el algoritmo llegue a converger nunca.
Para ilustrarlo, tomemos como ejemplo el de la figura:




Inicialmente A está desactivado. Cuando A se activa, B se entera de que A existe al recibir su vector distancia
y actualiza su tabla indicando que A dista 1.

El nodo C se entera de que A existe porque B le indica que tiene un enlace hacia A de coste 1. Entonces C
actualiza su tabla registrando una trayectoria hacia A de coste 2.

Si el nodo A se desconecta entonces B no recibe el vector de distancias de A.

Sin embargo el nodo C le dice que tiene una trayectoria hasta A de distancia 2. B no sabe que la trayectoria
de C a A pasa por el mismo y por tanto cree que puede llegar a A a través de C por lo que actualiza su tabla
registrando la distancia 2 + 1 = 3 hasta A

En el siguiente intercambio, el nodo C comprueba que sus vecinos B y D tienen una trayectoria hasta A de
distancia 3. C calcula su propia distancia hasta A en 3 + 1 = 4. En los siguientes intercambios, los nodos elevan
ilimitadamente su distancia a A (cuenta a infinito).

Mientras no se interrumpa la cuenta a infinito, el algoritmo no converge. Aunque se han propuesto diversas
soluciones a este problema



                                                                                                             13
ALGORITMOS Y PROTOCOLO

Recorte por horizonte dividido



      Se trata de una de las soluciones utilizadas para solucionar el conteo a infinito. Es una
      modificación del algoritmo vector de distancias para evitar que un nodo informe a su vecino
      sobre la distancia que conoce hasta el nodo X cuando la trayectoria hacia X pasa a través de ese
      nodo vecino. Lo que realmente hace es informar que dicha distancia es infinita.



El algoritmo por horizonte dividido consigue que las “malas noticias” se propaguen con la misma rapidez
que las “buenas noticias”. Sin embargo este algoritmo no funciona para todas las combinaciones de topologías
posibles por lo que sólo mitiga el problema sin solucionarlo. Esto ha llevado al desarrollo de más complejos
algoritmos de encaminamiento tales como los de estado de enlace.

Estado de enlace



      El estado de enlace se basa en que un router o encaminador comunica a los restantes nodos de
      la red cuáles son sus vecinos y a qué distancias está de ellos.

      Con la información que un nodo de la red recibe de todos los demás, puede construir un “mapa”
      de la red y sobre él calcular los caminos óptimos. El encaminamiento por estado de enlace nace
      en 1979 cuando en ARPANET sustituyó al método de vector de distancias.



Funcionamiento

Lo podemos dividir en cinco pasos fundamentales:

      1.   Descubrir a sus vecinos y sus direcciones.
      2.   Medir el coste a cada uno de sus vecinos.
      3.   Construir el paquete con la información recabada.
      4.   Enviar este paquete al resto de routers.
      5.   Calcular la ruta mínima al resto de routers.




                                                                                                         14
ALGORITMOS Y PROTOCOLO

1.      Determinar los vecinos de cada nodo. Lo primero que debe hacer un router al activarse es averiguar
        quiénes son sus vecinos. Para ello, manda un paquete especial HELLO por cada línea punto a punto.
        Todo router que reciba este paquete debe responder indicando su identidad.

2.      Cálculo del coste a los vecinos. Para medir el retardo a cada nodo, el router manda un paquete
        especial ECHO a través de la línea, el cual debe volver a su origen. El tiempo de ida y vuelta dividido
        entre dos nos da una aproximación razonable del coste a cada vecino de la red

3.      Elaboración del paquete de estado de enlace. El siguiente paso consiste en que cada router construye
        un paquete con todos los datos que informan del estado de la red. La estructura de este paquete es
        la siguiente:

            1.   Identidad del router
            2.   Secuencia
            3.   Edad
            4.   Lista de nodos vecinos

El problema de esta etapa es el momento de la creación de estos paquetes. Hay varias alternativas como
hacerlo de manera periódica o bien cuando haya ocurrido un evento en la red como la caída de un nodo.

4.      Distribución del paquete de estado de enlace. Es la parte más complicada del algoritmo. Básicamente
        lo que hace, es repartir el paquete por toda la red por inundación. Para controlarla, cada paquete
        incluye un número de secuencia que aumenta con cada paquete nuevo enviado. Cada router contiene
        una tabla con toda la información de tal manera que:

            Si recibe un paquete nuevo, éste se envía por todas las líneas excepto por la que llega.
            Si se trata de un duplicado, lo elimina.
            Si es un paquete con secuencia menor que el mayor visto hasta el momento, lo rechaza.

A pesar de todo, surgen ciertos problemas como el reinicio de la secuencia. Si ocurre esto, se producirá un
caos en la red. Este problema se soluciona usando secuencias de 32 bits, lo suficientemente grandes como
para no tener que poner la secuencia a 0 suponiendo que se envía un paquete por segundo.

Otros conflictos surgen en el caso de caída de un router (reinicio del número de secuencia) o si se recibe un
número de secuencia equivocado por haberse modificado alguno de sus bits durante la transmisión. La
solución para esto, es introducir la edad de cada paquete e ir disminuyéndola en un intervalo pequeño de
tiempo. Cuando la edad llegue a 0, estos paquetes son descartados. Además, este método permite que los
paquetes no circulen de manera indefinida por la red.

5.      Cálculo de ruta mínima. Una vez que el router ha completado la recopilación de información, puede
        construir el grafo de la subred. De esta manera, se puede utilizar el algoritmo de Dijkstra
        para calcular el camino más corto a todos los nodos.

                                                                                                           15
ALGORITMOS Y PROTOCOLO

Estado de Enlace vs Vector Distancia

Veamos una comparativa entre estos dos algoritmos:

Ancho de banda. Puesto que la métrica de retardo es la longitud de la cola, el vector distancia no considera
el ancho de banda usado. Antes de 1979 el máximo ancho de banda era de 56Kb posteriormente se
modernizaron las líneas a 230Kbps o incluso a 1,5Mbps lo que hizo necesario el uso de mejores técnicas.

Convergencia. El algoritmo por vector distancia tarda demasiado en converger aún con la técnica del
horizonte dividido.

Información de la red. En encaminamiento por vector distancia, cada router envía información sólo a sus
vecinos, pero ésta es sobre toda la red. Sin embargo el encaminamiento por estado de enlace envía a todos
los nodos de la red, pero su información es relativa a sus vecinos. Además el enrutamiento por vector
distancia no permite conocer la topología de la red.

Capacidad y uso de memoria. Con algoritmos basados en estado de enlace, el tráfico de la red siempre es el
mismo sin depender del tamaño de la red. Con vectores distancia, se transmiten vectores de un tamaño
proporcional al número de nodos.

El routing por vector distancia sólo guarda las distancias al resto de nodos. Con estado de enlace se ha de
almacenar además la topología de la red.

Sucesos en la red. Al no tener información sobre la topología, el routing por vector distancia no se adapta
tan bien a los cambios en la red como el basado en estado de enlace. Sin embargo, el encaminamiento
basado en vector distancia es mucho más sencillo que el de estado de enlace, lo que en ocasiones puede
resultar bastante útil.



Protocolos que usan esta técnica

Los algoritmos basados en el estado de enlace son muy utilizados en las redes actuales. Uno de los protocolos
más importantes que lo usa es el OSPF.

Otro a destacar es el IS-IS (Intermediate System-Intermediate System o sistema intermedio-sistema
intermedio) diseñado por DECnet y adoptado por la ISO. IS-IS se usa en varios backbone de Internet como el
antiguo NSFNET. El funcionamiento de IS-IS consiste en mandar una imagen de la topología de la red sobre
la que se calculan las rutas mínimas.




                                                                                                         16
ALGORITMOS Y PROTOCOLO

Cada router indica las direcciones de la capa de red que pueden ser alcanzadas directamente. Muchas
mejoras de IS-IS fueron adaptadas por OSPF. La diferencia fundamental es que IS-IS puede llevar información
sobre varios protocolos de capa de red.




      EN RESUMEN

      El encaminamiento de un protocolo basado en vector de distancias requiere que un router
      informe a sus vecinos de los cambios en la topología periódicamente y en algunos casos cuando
      se detecta un cambio en la topología de la red.

      Comparado a los protocolos de estado de enlace, que necesitan que un router informe a todos
      los nodos de una red acerca de los cambios en su topología, los algoritmos de vector de
      distancias tienen mucho menos complejidad.

      Además, las principales características de los diferentes algoritmos vector de distancias son
      siempre las mismas.




                                                                                                       17
ALGORITMOS Y PROTOCOLO


2. RIP


      RIP son las siglas de Routing Information Protocol (Protocolo de encaminamiento de información).
      Es un protocolo de puerta de enlace interna o IGP (Internal Gateway Protocol) utilizado por los
      routers (enrutadores), aunque también pueden actuar en equipos, para intercambiar
      información acerca de redes IP.



Un poco de historia

El origen del RIP fue el protocolo de Xerox, el GWINFO. Una versión posterior, fue conocida como routed,
distribuida con Berkeley Standard Distribution (BSD) Unix en 1982.

RIP evolucionó como un protocolo de enrutamiento de Internet, y otros protocolos propietarios utilizan
versiones modificadas de RIP. El protocolo Apple Talk Routing Table Maintenance Protocol (RTMP) y el Banyan
VINES Routing Table Protocol (RTP), por ejemplo, están los dos basados en una versión del protocolo de
enrutamiento RIP.

La última mejora hecha al RIP es la especificación RIP 2, que permite incluir más información en los paquetes
RIP y provee un mecanismo de autenticación muy simple.

Versiones RIP

En la actualidad existen tres versiones diferentes de RIP las cuales son:

RIPv1: no soporta subredes ni CIDR. Tampoco incluye ningún mecanismo de autentificación de los mensajes.
No se usa actualmente. Su especificación está recogida en el RFC 1058.

RIPv2: soporta subredes, CIDR y VLSM. Soporta autenticación utilizando uno de los siguientes mecanismos:
no autentificación, autentificación mediante contraseña, autentificación mediante contraseña codificada
mediante MD5 (desarrollado por Ronald Rivest). Su especificación está recogida en el RFC 1723-2453.

RIPng: RIP para IPv6. Su especificación está recogida en el RFC 2080.

También existe un RIP para IPX, casualmente lleva el mismo acrónimo, pero no está directamente relacionado
con el RIP para redes IP, ad-hoc.




                                                                                                         18
ALGORITMOS Y PROTOCOLO

Funcionamiento RIP

RIP utiliza UDP para enviar sus mensajes y el puerto 520. Calcula el camino más corto hacia la red de destino
usando el algoritmo del vector de distancias. La distancia o métrica está determinada por el número de
saltos de router hasta alcanzar la red de destino.

RIP tiene una distancia administrativa de 120 (la distancia administrativa indica el grado de confiabilidad de
un protocolo de enrutamiento, por ejemplo EIGRP tiene una distancia administrativa de 90, lo cual indica
que a menor valor mejor es el protocolo utilizado).



      RIP no es capaz de detectar rutas circulares, por lo que necesita limitar el tamaño de la red a
      15 saltos. Cuando la métrica de un destino alcanza el valor de 16, se considera como infinito y
      el destino es eliminado de la tabla (inalcanzable).



La métrica de un destino se calcula como la métrica comunicada por un vecino más la distancia en alcanzar
a ese vecino. Teniendo en cuenta el límite de 15 saltos mencionado anteriormente. Las métricas se actualizan
sólo en el caso de que la métrica anunciada más el coste en alcanzar sea estrictamente menor a la
almacenada. Sólo se actualizará a una métrica mayor si proviene del enrutador que anunció esa ruta.

Las rutas tienen un tiempo de vida de 180 segundos. Si pasado este tiempo, no se han recibido mensajes que
confirmen que esa ruta está activa, se borra. Estos 180 segundos, corresponden a 6 intercambios de
información.

Ventajas y desventajas

En comparación con otros protocolos de enrutamiento, RIP es más fácil de configurar. Además, es un protocolo
abierto, soportado por muchos fabricantes.

Por otra parte, tiene la desventaja que, para determinar la mejor métrica, únicamente toma en cuenta el
número de saltos (por cuántos routers o equipos similares pasa la información). No toma en cuenta otros
criterios importantes, como por ejemplo el ancho de banda de los enlaces.

Por ejemplo, si tenemos una métrica de 2 saltos hasta el destino con un enlace de 64 kbps y una métrica de
3 saltos, pero con un enlace de 2 Mbps, lamentablemente RIP tomara el enlace de menor número de saltos
aunque sea el más lento.




                                                                                                          19
ALGORITMOS Y PROTOCOLO

2.1. Mensajes RIP

Tipos de mensajes RIP

Los mensajes RIP pueden ser de dos tipos.

Petición: enviados por algún enrutador recientemente iniciado que solicita información de los enrutadores
vecinos.

Respuesta: mensajes con la actualización de las tablas de enrutamiento. Existen tres tipos:

      Mensajes ordinarios: Se envían cada 30 segundos. Para indicar que el enlace y la ruta siguen activos.

      Mensajes enviados como respuesta a mensajes de petición.

      Mensajes enviados cuando cambia algún coste. Se envía toda la tabla de routing.

Formato de los mensajes RIP

Los mensajes tienen una cabecera que incluye el tipo de mensaje y la versión del protocolo RIP, y un máximo
de 25 entradas RIP de 20 bytes.

Las entradas en RIPv1 contienen la dirección IP de la red de destino y la métrica.

Las entradas en RIPv2 contienen la dirección IP de la red de destino, su máscara, el siguiente enrutador y la
métrica. La autentificación utiliza la primera entrada RIP.



      EN RESUMEN

      RIP utiliza UDP para enviar sus mensajes y el puerto 520.

      RIP calcula el camino más corto hacia la red de destino usando el algoritmo de vector de
      distancias. La distancia o métrica está determinada por el número de saltos de router hasta
      alcanzar la red de destino.

      RIP tiene una distancia administrativa de 120 (la distancia administrativa indica el grado de
      confiabilidad de un protocolo de enrutamiento, por ejemplo EIGRP tiene una distancia
      administrativa de90, lo cual indica que a menor valor mejor es el protocolo utilizado).



                                                                                                         20

Weitere ähnliche Inhalte

Was ist angesagt?

Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...
Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...
Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...Francesc Perez
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoOswaldo Monsalvo
 
Enrutamiento con ospf y eigrp
Enrutamiento con ospf y eigrpEnrutamiento con ospf y eigrp
Enrutamiento con ospf y eigrp.. ..
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamientogpava
 
1 puentes-y-switch - redes
1   puentes-y-switch - redes1   puentes-y-switch - redes
1 puentes-y-switch - redesCarlos Nunhez
 
Enrutamiento estatico sena
Enrutamiento estatico senaEnrutamiento estatico sena
Enrutamiento estatico senaYinaGarzon
 
Clasificacion de los protocolos de enrutamiento
Clasificacion de los protocolos de enrutamientoClasificacion de los protocolos de enrutamiento
Clasificacion de los protocolos de enrutamientoOscar
 
La manera más fácil comprando un router dir 655 remplazaría los dos componentes
La manera más fácil comprando un router dir 655 remplazaría los dos componentesLa manera más fácil comprando un router dir 655 remplazaría los dos componentes
La manera más fácil comprando un router dir 655 remplazaría los dos componentesJorge William
 
Introduccion a los routers
Introduccion a los routersIntroduccion a los routers
Introduccion a los routersJosu Orbe
 
Enrutamiento estático
Enrutamiento estáticoEnrutamiento estático
Enrutamiento estáticoJorge Arroyo
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamientoStuart Guzman
 
Investigacion rip versión 2
Investigacion rip versión 2Investigacion rip versión 2
Investigacion rip versión 2Michael Cm
 
Protocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distanciaProtocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distanciaJorge Arroyo
 
Conceptos y protocolos de enrutamiento: 12. Resumen protocolos de enrutamient...
Conceptos y protocolos de enrutamiento: 12. Resumen protocolos de enrutamient...Conceptos y protocolos de enrutamiento: 12. Resumen protocolos de enrutamient...
Conceptos y protocolos de enrutamiento: 12. Resumen protocolos de enrutamient...Francesc Perez
 
Router
RouterRouter
RouterOscar
 
Protocolos De Enrutamiento
Protocolos De EnrutamientoProtocolos De Enrutamiento
Protocolos De EnrutamientoVILMA
 

Was ist angesagt? (20)

Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...
Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...
Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Enrutamiento con ospf y eigrp
Enrutamiento con ospf y eigrpEnrutamiento con ospf y eigrp
Enrutamiento con ospf y eigrp
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamiento
 
1 puentes-y-switch - redes
1   puentes-y-switch - redes1   puentes-y-switch - redes
1 puentes-y-switch - redes
 
Enrutamiento estatico sena
Enrutamiento estatico senaEnrutamiento estatico sena
Enrutamiento estatico sena
 
Routers modem hub
Routers modem hubRouters modem hub
Routers modem hub
 
Protocolo de Enrutamiento IGRP
Protocolo de Enrutamiento IGRPProtocolo de Enrutamiento IGRP
Protocolo de Enrutamiento IGRP
 
Clasificacion de los protocolos de enrutamiento
Clasificacion de los protocolos de enrutamientoClasificacion de los protocolos de enrutamiento
Clasificacion de los protocolos de enrutamiento
 
OSPF
OSPFOSPF
OSPF
 
La manera más fácil comprando un router dir 655 remplazaría los dos componentes
La manera más fácil comprando un router dir 655 remplazaría los dos componentesLa manera más fácil comprando un router dir 655 remplazaría los dos componentes
La manera más fácil comprando un router dir 655 remplazaría los dos componentes
 
Introduccion a los routers
Introduccion a los routersIntroduccion a los routers
Introduccion a los routers
 
Enrutamiento estático
Enrutamiento estáticoEnrutamiento estático
Enrutamiento estático
 
Tarea raymundo
Tarea raymundoTarea raymundo
Tarea raymundo
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamiento
 
Investigacion rip versión 2
Investigacion rip versión 2Investigacion rip versión 2
Investigacion rip versión 2
 
Protocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distanciaProtocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distancia
 
Conceptos y protocolos de enrutamiento: 12. Resumen protocolos de enrutamient...
Conceptos y protocolos de enrutamiento: 12. Resumen protocolos de enrutamient...Conceptos y protocolos de enrutamiento: 12. Resumen protocolos de enrutamient...
Conceptos y protocolos de enrutamiento: 12. Resumen protocolos de enrutamient...
 
Router
RouterRouter
Router
 
Protocolos De Enrutamiento
Protocolos De EnrutamientoProtocolos De Enrutamiento
Protocolos De Enrutamiento
 

Andere mochten auch

ALGORITMOS Y CODIFICACIÓN-METODOLOGÍA DE CÁLCULO EN HOJA EXCEL: COSTOS DE EDI...
ALGORITMOS Y CODIFICACIÓN-METODOLOGÍA DE CÁLCULO EN HOJA EXCEL: COSTOS DE EDI...ALGORITMOS Y CODIFICACIÓN-METODOLOGÍA DE CÁLCULO EN HOJA EXCEL: COSTOS DE EDI...
ALGORITMOS Y CODIFICACIÓN-METODOLOGÍA DE CÁLCULO EN HOJA EXCEL: COSTOS DE EDI...Cesar Alfonso Valderrama del Solar
 
Algoritmo de Dijkstra
Algoritmo de DijkstraAlgoritmo de Dijkstra
Algoritmo de DijkstraPedro Miranda
 
Algoritmos Y Programas Unidad1
Algoritmos Y  Programas Unidad1Algoritmos Y  Programas Unidad1
Algoritmos Y Programas Unidad1Silvanac
 
21 problemas de algoritmo resueltos
21 problemas de algoritmo resueltos21 problemas de algoritmo resueltos
21 problemas de algoritmo resueltosRoldan El Gato
 

Andere mochten auch (6)

ALGORITMOS Y CODIFICACIÓN-METODOLOGÍA DE CÁLCULO EN HOJA EXCEL: COSTOS DE EDI...
ALGORITMOS Y CODIFICACIÓN-METODOLOGÍA DE CÁLCULO EN HOJA EXCEL: COSTOS DE EDI...ALGORITMOS Y CODIFICACIÓN-METODOLOGÍA DE CÁLCULO EN HOJA EXCEL: COSTOS DE EDI...
ALGORITMOS Y CODIFICACIÓN-METODOLOGÍA DE CÁLCULO EN HOJA EXCEL: COSTOS DE EDI...
 
Ejemplos de algoritmos
Ejemplos de algoritmosEjemplos de algoritmos
Ejemplos de algoritmos
 
Algoritmo de Dijkstra
Algoritmo de DijkstraAlgoritmo de Dijkstra
Algoritmo de Dijkstra
 
Algoritmos Y Programas Unidad1
Algoritmos Y  Programas Unidad1Algoritmos Y  Programas Unidad1
Algoritmos Y Programas Unidad1
 
Manual Excel Avanzado
Manual Excel AvanzadoManual Excel Avanzado
Manual Excel Avanzado
 
21 problemas de algoritmo resueltos
21 problemas de algoritmo resueltos21 problemas de algoritmo resueltos
21 problemas de algoritmo resueltos
 

Ähnlich wie Algoritmos de encaminamiento estáticos y dinámicos

Técnicas de Ruteo
Técnicas de RuteoTécnicas de Ruteo
Técnicas de Ruteoapereda
 
WAN TECATE CON CARACTER_ "evita el exceso"
WAN TECATE CON CARACTER_ "evita el exceso"WAN TECATE CON CARACTER_ "evita el exceso"
WAN TECATE CON CARACTER_ "evita el exceso"El_mata_viejitas_Lemus
 
Laboratorio 8 enrutamiento dinamico part 1
Laboratorio 8 enrutamiento dinamico part 1Laboratorio 8 enrutamiento dinamico part 1
Laboratorio 8 enrutamiento dinamico part 1yoes1053
 
10. protocolos de enrutamiento.
10. protocolos de enrutamiento.10. protocolos de enrutamiento.
10. protocolos de enrutamiento.Ariadna Lozano
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoAlex Yungan
 
Estado enlace
Estado enlaceEstado enlace
Estado enlacerene1414
 
Ccna3v3.1 mod02[1]
Ccna3v3.1 mod02[1]Ccna3v3.1 mod02[1]
Ccna3v3.1 mod02[1]rancruel027
 
Ul rc_cap4_capa de red - encaminamiento ruteo
 Ul rc_cap4_capa de red - encaminamiento ruteo Ul rc_cap4_capa de red - encaminamiento ruteo
Ul rc_cap4_capa de red - encaminamiento ruteoc09271
 
actividad_1_unidad_6_grupo 2A TIC
actividad_1_unidad_6_grupo 2A TICactividad_1_unidad_6_grupo 2A TIC
actividad_1_unidad_6_grupo 2A TICkira1212
 
ENRUTAMIENTO
ENRUTAMIENTOENRUTAMIENTO
ENRUTAMIENTOJaison
 
Algoritmos de enrutamiento
Algoritmos de enrutamientoAlgoritmos de enrutamiento
Algoritmos de enrutamientoyeiko11
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoJOHN BONILLA
 
Protocolo de Enrrutamiento Diego Loyo
Protocolo de Enrrutamiento Diego Loyo Protocolo de Enrrutamiento Diego Loyo
Protocolo de Enrrutamiento Diego Loyo Diego Loyo Castillo
 

Ähnlich wie Algoritmos de encaminamiento estáticos y dinámicos (20)

Técnicas de Ruteo
Técnicas de RuteoTécnicas de Ruteo
Técnicas de Ruteo
 
WAN TECATE CON CARACTER_ "evita el exceso"
WAN TECATE CON CARACTER_ "evita el exceso"WAN TECATE CON CARACTER_ "evita el exceso"
WAN TECATE CON CARACTER_ "evita el exceso"
 
Laboratorio 8 enrutamiento dinamico part 1
Laboratorio 8 enrutamiento dinamico part 1Laboratorio 8 enrutamiento dinamico part 1
Laboratorio 8 enrutamiento dinamico part 1
 
10. protocolos de enrutamiento.
10. protocolos de enrutamiento.10. protocolos de enrutamiento.
10. protocolos de enrutamiento.
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Estado enlace
Estado enlaceEstado enlace
Estado enlace
 
Ccna3v3.1 mod02[1]
Ccna3v3.1 mod02[1]Ccna3v3.1 mod02[1]
Ccna3v3.1 mod02[1]
 
Ul rc_cap4_capa de red - encaminamiento ruteo
 Ul rc_cap4_capa de red - encaminamiento ruteo Ul rc_cap4_capa de red - encaminamiento ruteo
Ul rc_cap4_capa de red - encaminamiento ruteo
 
Estado enlace
Estado enlaceEstado enlace
Estado enlace
 
Eloy
EloyEloy
Eloy
 
actividad_1_unidad_6_grupo 2A TIC
actividad_1_unidad_6_grupo 2A TICactividad_1_unidad_6_grupo 2A TIC
actividad_1_unidad_6_grupo 2A TIC
 
ENRUTAMIENTO
ENRUTAMIENTOENRUTAMIENTO
ENRUTAMIENTO
 
Ral
RalRal
Ral
 
10_Routing.ppt
10_Routing.ppt10_Routing.ppt
10_Routing.ppt
 
Protocolos de Enrutamiento
Protocolos de EnrutamientoProtocolos de Enrutamiento
Protocolos de Enrutamiento
 
Algoritmos de enrutamiento
Algoritmos de enrutamientoAlgoritmos de enrutamiento
Algoritmos de enrutamiento
 
Routers
 Routers Routers
Routers
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
ENRUTAMIENTO (REDES)
ENRUTAMIENTO (REDES)ENRUTAMIENTO (REDES)
ENRUTAMIENTO (REDES)
 
Protocolo de Enrrutamiento Diego Loyo
Protocolo de Enrrutamiento Diego Loyo Protocolo de Enrrutamiento Diego Loyo
Protocolo de Enrrutamiento Diego Loyo
 

Mehr von 1 2d

Notas clase
Notas claseNotas clase
Notas clase1 2d
 
Notas clase java ii
Notas clase java iiNotas clase java ii
Notas clase java ii1 2d
 
J2me
J2meJ2me
J2me1 2d
 
6. control de acceso
6. control de acceso6. control de acceso
6. control de acceso1 2d
 
5. administracioìn de claves y certificados
5. administracioìn de claves y certificados5. administracioìn de claves y certificados
5. administracioìn de claves y certificados1 2d
 
4. certificados digitales
4. certificados digitales4. certificados digitales
4. certificados digitales1 2d
 
3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales1 2d
 
2. criptografiìa con java
2. criptografiìa con java2. criptografiìa con java
2. criptografiìa con java1 2d
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1 2d
 
1046 pdfsam opos informatica
1046 pdfsam opos informatica1046 pdfsam opos informatica
1046 pdfsam opos informatica1 2d
 
1203 pdfsam opos informatica
1203 pdfsam opos informatica1203 pdfsam opos informatica
1203 pdfsam opos informatica1 2d
 
878 pdfsam opos informatica
878 pdfsam opos informatica878 pdfsam opos informatica
878 pdfsam opos informatica1 2d
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica1 2d
 
1704 pdfsam opos informatica
1704 pdfsam opos informatica1704 pdfsam opos informatica
1704 pdfsam opos informatica1 2d
 
1893 pdfsam opos informatica
1893 pdfsam opos informatica1893 pdfsam opos informatica
1893 pdfsam opos informatica1 2d
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica1 2d
 
706 pdfsam opos informatica
706 pdfsam opos informatica706 pdfsam opos informatica
706 pdfsam opos informatica1 2d
 
330 pdfsam opos informatica
330 pdfsam opos informatica330 pdfsam opos informatica
330 pdfsam opos informatica1 2d
 
1 pdfsam opos informatica
1 pdfsam opos informatica1 pdfsam opos informatica
1 pdfsam opos informatica1 2d
 
1379 pdfsam opos informatica
1379 pdfsam opos informatica1379 pdfsam opos informatica
1379 pdfsam opos informatica1 2d
 

Mehr von 1 2d (20)

Notas clase
Notas claseNotas clase
Notas clase
 
Notas clase java ii
Notas clase java iiNotas clase java ii
Notas clase java ii
 
J2me
J2meJ2me
J2me
 
6. control de acceso
6. control de acceso6. control de acceso
6. control de acceso
 
5. administracioìn de claves y certificados
5. administracioìn de claves y certificados5. administracioìn de claves y certificados
5. administracioìn de claves y certificados
 
4. certificados digitales
4. certificados digitales4. certificados digitales
4. certificados digitales
 
3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales
 
2. criptografiìa con java
2. criptografiìa con java2. criptografiìa con java
2. criptografiìa con java
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad
 
1046 pdfsam opos informatica
1046 pdfsam opos informatica1046 pdfsam opos informatica
1046 pdfsam opos informatica
 
1203 pdfsam opos informatica
1203 pdfsam opos informatica1203 pdfsam opos informatica
1203 pdfsam opos informatica
 
878 pdfsam opos informatica
878 pdfsam opos informatica878 pdfsam opos informatica
878 pdfsam opos informatica
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica
 
1704 pdfsam opos informatica
1704 pdfsam opos informatica1704 pdfsam opos informatica
1704 pdfsam opos informatica
 
1893 pdfsam opos informatica
1893 pdfsam opos informatica1893 pdfsam opos informatica
1893 pdfsam opos informatica
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica
 
706 pdfsam opos informatica
706 pdfsam opos informatica706 pdfsam opos informatica
706 pdfsam opos informatica
 
330 pdfsam opos informatica
330 pdfsam opos informatica330 pdfsam opos informatica
330 pdfsam opos informatica
 
1 pdfsam opos informatica
1 pdfsam opos informatica1 pdfsam opos informatica
1 pdfsam opos informatica
 
1379 pdfsam opos informatica
1379 pdfsam opos informatica1379 pdfsam opos informatica
1379 pdfsam opos informatica
 

Kürzlich hochgeladen

historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías productommartinezmarquez30
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FJulio Lozano
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...GIANCARLOORDINOLAORD
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalPPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalRosarioChoque3
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docxMagalyDacostaPea
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAJesus Gonzalez Losada
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectosTrishGutirrez
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).hebegris04
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 

Kürzlich hochgeladen (20)

historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías producto
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalPPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 

Algoritmos de encaminamiento estáticos y dinámicos

  • 1. ALGORITMOS Y PROTOCOLO
  • 2. ÍNDICE ALGORITMOS Y PROTOCOLO 1. LOS ALGORITMOS DE ENCAMINAMIENTO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3 1.1. TIPOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3 1.2. VECTOR DE DISTANCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10 2. RIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18 2.1. MENSAJES RIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20
  • 3. ALGORITMOS Y PROTOCOLO 1. Los algoritmos de encaminamiento 1.1. Tipos Determinísticos o estáticos No tienen en cuenta el estado de la subred al tomar las decisiones de encaminamiento. Las tablas de encaminamiento de los nodos se configuran de forma manual y permanecen inalterables hasta que no se vuelve a actuar sobre ellas. Por tanto, la adaptación en tiempo real a los cambios de las condiciones de la red es nula. El cálculo de la ruta óptima es también off-line por lo que no importa ni la complejidad del algoritmo ni el tiempo requerido para su convergencia. Ej: algoritmo de Dijkstra. Estos algoritmos son rígidos, rápidos y de diseño simple, sin embargo son los que peores decisiones toman en general. Adaptativos o dinámicos Pueden hacer frente a cambios en la subred tales como variaciones en el tráfico, incremento del retardo o fallos en la topología. El encaminamiento dinámico o adaptativo se puede clasificar a su vez en tres categorías, dependiendo de dónde se tomen las decisiones y del origen de la información intercambiada: Adaptativo centralizado. Todos los nodos de la red son iguales excepto un nodo central que es quien recoge la información de control y los datos de los demás nodos para calcular con ellos la tabla de encaminamiento. Este método tiene el inconveniente de que consume abundantes recursos de la propia red. Adaptativo distribuido. Constituye el prototipo de modelo de encaminamiento adaptativo. Este tipo de encaminamiento se caracteriza porque el algoritmo correspondiente se ejecuta por igual en todos los nodos de la subred. Cada nodo recalcula continuamente la tabla de encaminamiento a partir de dicha información y de la que contiene en su propia base de datos. A este tipo pertenecen dos de los más utilizados en Internet que son los algoritmos por vector de distancias y los de estado de enlace. 3
  • 4. ALGORITMOS Y PROTOCOLO Algoritmos por “vector de distancias” Estos métodos utilizan el algoritmo de Bellman-Ford. Busca la ruta de menor coste por el método de búsqueda indirecta. El vector de distancias asociado al nodo de una red, es un paquete de control que contiene la distancia a los nodos de la red conocidos hasta el momento. Cada nodo envía a sus vecinos las distancias que conoce a través de este paquete. Los nodos vecinos examinan esta información y la comparan con la que ya tienen, actualizando su tabla de encaminamiento. Ejemplos de protocolos por vector de distancias: RIP (versión 1 y 2), IGRP. Algoritmos de “estado de enlace” Este tipo de encaminamiento se basa en que cada nodo llegue a conocer la topología de la red y los costes (retardos) asociados a los enlaces, para que a partir de estos datos, pueda obtener el árbol y la tabla de encaminamiento tras aplicar el algoritmo de coste mínimo (algoritmo de Dijkstra) al grafo de la red Los protocolos estado de enlace incluyen OSPF e IS-IS. Adaptativo aislado. Se caracterizan por la sencillez del método que utilizan para adaptarse al estado cambiante de la red. Su respuesta a los cambios de tráfico o de topología se obtiene a partir de la información propia y local de cada nodo. Un caso típico es el encaminamiento “por inundación” cuyo mecanismo consiste en reenviar cada paquete recibido con destino a otros nodos, por todos los enlaces excepto por el que llegó. 4
  • 5. ALGORITMOS Y PROTOCOLO Protocolos de encaminamiento y sistemas autónomos En Internet, un sistema autónomo o AS consiste en un conjunto de redes IP y routers que se encuentran bajo el control de una misma entidad (en ocasiones varias) y que poseen una política de encaminamiento similar a Internet. Dependiendo de la relación de un router con un sistema autónomo (AS), encontramos diferentes clasificaciones de protocolos: 1. Protocolos de encaminamiento Ad hoc. Se encuentran en aquellas redes que tienen poca o ninguna infraestructura. 2. IGPs (Interior Gateway Protocols). Intercambian información de encaminamiento dentro de un único sistema autónomo. Los ejemplos más comunes son: - IGRP (Interior Gateway Routing Protocol). La diferencia con la RIP es la métrica de enrutamiento. - EIGRP (Enhanced Interior Gateway Routing Protocol). Es un protocolo de enrutamiento vector- distancia y estado de enlace. - OSPF (Open Shortest Path First). Enrutamiento jerárquico de pasarela interior. - RIP (Routing Information Protocol). No soporta conceptos de sistemas autónomos. - IS-IS (Intermediate System to Intermediate System). Protocolo de intercambio enrutador de sistema intermedio a sistema intermedio. 3. EGPs (Exterior Gateway Protocol). Intercambian rutas entre diferentes sistemas autónomos. Encontramos: EGP. Utilizado para conectar la red de backbones de la Antigua Internet. BGP (Border Gateway Protocol). La actual versión, BGPv4 data de 1995. 5
  • 6. ALGORITMOS Y PROTOCOLO Encaminamiento Estático La siguiente práctica consiste en una simple configuración de encaminamiento estático entre tres routers y tres puestos. El encaminamiento estático no es el utilizado normalmente, puesto que es mucho más versátil el encaminamiento dinámico. No obstante el encaminamiento estático es una práctica interesante. El siguiente esquema representa los routers, las conexiones y las diferentes direcciones ip asignadas arbitrariamente, pudiendo ser utilizada cualquier otra dirección ip que deseemos respetando las diferentes subredes. En la figura se puede ver la topología Empezaremos configurando los routers y después los pc’s explicando los comandos utilizados para el encaminamiento estático. 6
  • 7. ALGORITMOS Y PROTOCOLO Router 1: Por la interfaz serial 0 la cual se comunica con el router 2 se ha establecido la subred 192.168.0.X y la interfaz Ethernet 192.168.1.X Configuramos las interfaces Router> enable Router Router# configure terminal Router(config)# interface serial 0 Router(config-if)# ip address 192.168.0.1 255.255.255.0 Router(config-if)# clock rate 64000 Router(config-if)# no shutdown Router(config-if)# exit Router(config)# interface ethernet 0 Router(config-if)# ip address 192.168.1.1 255.255.255.0 Router(config-if)# no shutdown Router(config-if)# exit Router(config)# exit Router# Ya tenemos nuestro router 1 configurado con sus respectivas direcciones. Procederemos de la misma manera para todos lo routers teniendo en cuenta que cada conexión serial posee un DCE y por lo tanto hay que establecer el comando “clock rate” para el lado que lo sea. Se ha elegido el serial 0 del router 1 y el serial 1 del router 2, en el serial 0 del router 2 no habría que establecer el “clock rate” y en el router 3 tampoco. Como ejemplo pondremos cómo configurar el PC1 C:>ipconfig /ip 192.168.1.2 255.255.255.0 C:>ipconfig /dg 192.168.1.1 De la misma manera configuraremos los tres pc’s con sus respectivas ip’s y puertas de enlace. Pasamos al tema central, el encaminamiento estático. Tal y como se ha configurado el router y el pc sólo es capaz de comunicarse con las redes adyacentes, es decir, por ejemplo el router 1 conoce la red de su conexión con el pc (192.168.1.0) y la red que le une con el router 7
  • 8. ALGORITMOS Y PROTOCOLO 2 (192.168.0.0) pero las otras redes como la 10.10.10.0, la 172.16.1.0 y la 172.16.0.0 las desconoce y no sabe cómo hacer para enrutar el tráfico que le puedan enviar con esos destinos. Este tipo de encaminamiento al ser estático debemos conocer la topología de la red y las direcciones de las subredes por lo tanto debemos hacer uso de las rutas estáticas, es decir el comando clave para esta práctica es el comando: ip route [subred] [mascara] [interfaz de acceso] Para el router 1, si deseamos que se puedan comunicar el pc de la subred 10.10.10.0 Router#configure terminal Router(config)#ip route 10.10.10.0 255.255.255.0 192.168.0.2 Si deseamos que se pueda comunicar con el resto de redes de este escenario debemos hacer una entrada para el resto de redes no adyacentes, los comandos serían los siguientes: Router(config)# ip route 10.10.10.0 255.255.255.0 192.168.0.2 Router(config)# ip route 172.16.0.0 255.255.255.0 192.168.0.2 Router(config)# ip route 172.16.1.0 255.255.255.0 192.168.0.2 Recordad que si queremos comunicarnos con el ordenador de la dirección 172.16.1.2 desde el router o el pc del router 1 los demás routers también deben tener las rutas, en este caso estáticas aunque también pueden ser dinámicas. Las configuraciones de las rutas son: Router 2: Router(config)# ip route 192.168.1.0 255.255.255.0 192.168.0.1 Router(config)# ip route 172.16.1.0 255.255.255.0 172.16.0.2 Router 3: Router(config)# ip route 192.168.0.0 255.255.255.0 172.16.0.2 Router(config)# ip route 192.168.1.0 255.255.255.0 172.16.0.2 Una vez configurados los routers y los equipos sólo falta testear la red haciendo ping desde los equipos y los routers para ver que se pueden comunicar entre ellos. 8
  • 9. ALGORITMOS Y PROTOCOLO Encaminamiento Dinámico (RIP) Nos basaremos en el escenario del encaminamiento estático, la configuración es la misma para los routers y para los equipos. Ahora nos meteremos directamente en el encaminamiento dinámico. Este tipo de encaminamiento es más útil debido a que los dispositivos aprenden las rutas dinámicamente y si la topología cambia, no es necesario que el administrador cambie la configuración. Para hacer que los routers actualicen e intercambien ellos solos las redes que tienen adyacentes y las que conocen, lo debemos hacer con el siguiente comando: #configure terminal Router 1 Router>enable Router#configure terminal Router(config)#router rip Router(config-router)#network 192.168.1.0 Router(config-router)#network 192.168.0.0 Router 2 Router>enable Router#configure terminal Router(config)#router rip Router(config-router)#network 192.168.0.0 Router(config-router)#network 10.10.10.0 Router(config-router)#network 172.16.0.0 Router 3 Router>enable Router#configure terminal Router(config)#router rip Router(config-router)#network 172.16.0.0 9
  • 10. ALGORITMOS Y PROTOCOLO Atención, el router 3 sólo lleva una red ya que esta dirección engloba tanto la 1.0, como la 0.0. Hay que tener cuidado con esto ya que puede dar problemas. Solución: o se cambia la dirección de red de los serial a 172.16.2.0 por ejemplo o se configura rip v2 que soporta mascaras variables. El comando para activarlo sería: Router(config-router)#version 2 En todos los demás comandos iguales, incluso en rip v1, la configuración de ejemplo funciona. Algunos comandos útiles: Para ver qué protocolo de encaminamiento estamos usando: Router#show ip protocols Para ver la tabla de encaminamiento: Router#show ip route 1.2. Vector de distancias El vector de distancias es un método de encaminamiento. Se trata de uno de los más importantes junto con el de estado de enlace. Utiliza el algoritmo de Bellman-Ford para calcular las rutas. Fue el algoritmo original de ARPANET. Se usó en DECNET, IPX y Appletalk. Lo usa el protocolo RIP (Routing Information Protocol), que hasta 1988 era el único utilizado en Internet. También se utiliza en los protocolos propietarios ampliamente extendidos IGRP y EIGRP de Cisco. Funcionamiento El encaminamiento de un protocolo basado en vector de distancias requiere que un router informe a sus vecinos de los cambios en la topología, periódicamente y en algunos casos cuando se detecta un cambio en la topología de la red. 10
  • 11. ALGORITMOS Y PROTOCOLO Comparado a los protocolos de estado de enlace, que necesitan que un router informe a todos los nodos de una red acerca de los cambios en su topología, los algoritmos de vector de distancias tienen mucho menos complejidad. Además, las principales características de los diferentes algoritmos vector de distancias son siempre las mismas. - El algoritmo vector de distancias se basa en calcular la dirección y la distancia hasta cualquier enlace en la red. - El coste de alcanzar un destino se lleva a cabo usando cálculos matemáticos como la métrica del camino. RIP cuenta los saltos efectuados hasta llegar al destino mientras que IGRP utiliza otra información como el retardo y el ancho de banda. - Los cambios son detectados periódicamente ya que la tabla de encaminamiento de cada router se envía a todos los vecinos que usan en mismo protocolo. - Una vez que el router tiene toda la información, actualiza su propia tabla reflejando los cambios y luego informa a sus vecinos de los mismos. - Este proceso se conoce también como “encaminamiento por rumor” ya que los nodos utilizan la información de sus vecinos y no pueden comprobar a ciencia cierta si ésta es verdadera o no. El algoritmo de Bellman-Ford se adapta perfectamente al modo de aprendizaje de los nodos que “nacen”, es decir, cuando se conectan a la red. A medida que el algoritmo progresa, el nuevo nodo va adquiriendo más información sobre el resto de nodos de la red. Este algoritmo converge rápidamente cuando se conectan nuevos nodos. Por ello se suele decir que las buenas noticias viajan rápido por la red. 11
  • 13. ALGORITMOS Y PROTOCOLO En esta red, tenemos 4 routers A, B, C,y D. Empezamos calculando las matrices de distancias para cada router. El “camino más corto” está marcado con el color verde, un “camino más corto” nuevo está indicado en amarillo Limitaciones Un problema del algoritmo Bellman-Ford es el de la transmisión de malas noticias por la red tales como la ruptura de un enlace o la desaparición de un nodo. Este algoritmo converge lentamente en estos casos. Aunque el principal inconveniente de este algoritmo es el de la cuenta a infinito. Este algoritmo es utilizado en vector de distancias y no previene de la aparición de bucles. Aunque protocolos como IGRP están modificados para detectar bucles en la red. El problema de la cuenta a infinito es que hace que los costes o distancias se incrementen indefinidamente sin que el algoritmo llegue a converger nunca. Para ilustrarlo, tomemos como ejemplo el de la figura: Inicialmente A está desactivado. Cuando A se activa, B se entera de que A existe al recibir su vector distancia y actualiza su tabla indicando que A dista 1. El nodo C se entera de que A existe porque B le indica que tiene un enlace hacia A de coste 1. Entonces C actualiza su tabla registrando una trayectoria hacia A de coste 2. Si el nodo A se desconecta entonces B no recibe el vector de distancias de A. Sin embargo el nodo C le dice que tiene una trayectoria hasta A de distancia 2. B no sabe que la trayectoria de C a A pasa por el mismo y por tanto cree que puede llegar a A a través de C por lo que actualiza su tabla registrando la distancia 2 + 1 = 3 hasta A En el siguiente intercambio, el nodo C comprueba que sus vecinos B y D tienen una trayectoria hasta A de distancia 3. C calcula su propia distancia hasta A en 3 + 1 = 4. En los siguientes intercambios, los nodos elevan ilimitadamente su distancia a A (cuenta a infinito). Mientras no se interrumpa la cuenta a infinito, el algoritmo no converge. Aunque se han propuesto diversas soluciones a este problema 13
  • 14. ALGORITMOS Y PROTOCOLO Recorte por horizonte dividido Se trata de una de las soluciones utilizadas para solucionar el conteo a infinito. Es una modificación del algoritmo vector de distancias para evitar que un nodo informe a su vecino sobre la distancia que conoce hasta el nodo X cuando la trayectoria hacia X pasa a través de ese nodo vecino. Lo que realmente hace es informar que dicha distancia es infinita. El algoritmo por horizonte dividido consigue que las “malas noticias” se propaguen con la misma rapidez que las “buenas noticias”. Sin embargo este algoritmo no funciona para todas las combinaciones de topologías posibles por lo que sólo mitiga el problema sin solucionarlo. Esto ha llevado al desarrollo de más complejos algoritmos de encaminamiento tales como los de estado de enlace. Estado de enlace El estado de enlace se basa en que un router o encaminador comunica a los restantes nodos de la red cuáles son sus vecinos y a qué distancias está de ellos. Con la información que un nodo de la red recibe de todos los demás, puede construir un “mapa” de la red y sobre él calcular los caminos óptimos. El encaminamiento por estado de enlace nace en 1979 cuando en ARPANET sustituyó al método de vector de distancias. Funcionamiento Lo podemos dividir en cinco pasos fundamentales: 1. Descubrir a sus vecinos y sus direcciones. 2. Medir el coste a cada uno de sus vecinos. 3. Construir el paquete con la información recabada. 4. Enviar este paquete al resto de routers. 5. Calcular la ruta mínima al resto de routers. 14
  • 15. ALGORITMOS Y PROTOCOLO 1. Determinar los vecinos de cada nodo. Lo primero que debe hacer un router al activarse es averiguar quiénes son sus vecinos. Para ello, manda un paquete especial HELLO por cada línea punto a punto. Todo router que reciba este paquete debe responder indicando su identidad. 2. Cálculo del coste a los vecinos. Para medir el retardo a cada nodo, el router manda un paquete especial ECHO a través de la línea, el cual debe volver a su origen. El tiempo de ida y vuelta dividido entre dos nos da una aproximación razonable del coste a cada vecino de la red 3. Elaboración del paquete de estado de enlace. El siguiente paso consiste en que cada router construye un paquete con todos los datos que informan del estado de la red. La estructura de este paquete es la siguiente: 1. Identidad del router 2. Secuencia 3. Edad 4. Lista de nodos vecinos El problema de esta etapa es el momento de la creación de estos paquetes. Hay varias alternativas como hacerlo de manera periódica o bien cuando haya ocurrido un evento en la red como la caída de un nodo. 4. Distribución del paquete de estado de enlace. Es la parte más complicada del algoritmo. Básicamente lo que hace, es repartir el paquete por toda la red por inundación. Para controlarla, cada paquete incluye un número de secuencia que aumenta con cada paquete nuevo enviado. Cada router contiene una tabla con toda la información de tal manera que: Si recibe un paquete nuevo, éste se envía por todas las líneas excepto por la que llega. Si se trata de un duplicado, lo elimina. Si es un paquete con secuencia menor que el mayor visto hasta el momento, lo rechaza. A pesar de todo, surgen ciertos problemas como el reinicio de la secuencia. Si ocurre esto, se producirá un caos en la red. Este problema se soluciona usando secuencias de 32 bits, lo suficientemente grandes como para no tener que poner la secuencia a 0 suponiendo que se envía un paquete por segundo. Otros conflictos surgen en el caso de caída de un router (reinicio del número de secuencia) o si se recibe un número de secuencia equivocado por haberse modificado alguno de sus bits durante la transmisión. La solución para esto, es introducir la edad de cada paquete e ir disminuyéndola en un intervalo pequeño de tiempo. Cuando la edad llegue a 0, estos paquetes son descartados. Además, este método permite que los paquetes no circulen de manera indefinida por la red. 5. Cálculo de ruta mínima. Una vez que el router ha completado la recopilación de información, puede construir el grafo de la subred. De esta manera, se puede utilizar el algoritmo de Dijkstra para calcular el camino más corto a todos los nodos. 15
  • 16. ALGORITMOS Y PROTOCOLO Estado de Enlace vs Vector Distancia Veamos una comparativa entre estos dos algoritmos: Ancho de banda. Puesto que la métrica de retardo es la longitud de la cola, el vector distancia no considera el ancho de banda usado. Antes de 1979 el máximo ancho de banda era de 56Kb posteriormente se modernizaron las líneas a 230Kbps o incluso a 1,5Mbps lo que hizo necesario el uso de mejores técnicas. Convergencia. El algoritmo por vector distancia tarda demasiado en converger aún con la técnica del horizonte dividido. Información de la red. En encaminamiento por vector distancia, cada router envía información sólo a sus vecinos, pero ésta es sobre toda la red. Sin embargo el encaminamiento por estado de enlace envía a todos los nodos de la red, pero su información es relativa a sus vecinos. Además el enrutamiento por vector distancia no permite conocer la topología de la red. Capacidad y uso de memoria. Con algoritmos basados en estado de enlace, el tráfico de la red siempre es el mismo sin depender del tamaño de la red. Con vectores distancia, se transmiten vectores de un tamaño proporcional al número de nodos. El routing por vector distancia sólo guarda las distancias al resto de nodos. Con estado de enlace se ha de almacenar además la topología de la red. Sucesos en la red. Al no tener información sobre la topología, el routing por vector distancia no se adapta tan bien a los cambios en la red como el basado en estado de enlace. Sin embargo, el encaminamiento basado en vector distancia es mucho más sencillo que el de estado de enlace, lo que en ocasiones puede resultar bastante útil. Protocolos que usan esta técnica Los algoritmos basados en el estado de enlace son muy utilizados en las redes actuales. Uno de los protocolos más importantes que lo usa es el OSPF. Otro a destacar es el IS-IS (Intermediate System-Intermediate System o sistema intermedio-sistema intermedio) diseñado por DECnet y adoptado por la ISO. IS-IS se usa en varios backbone de Internet como el antiguo NSFNET. El funcionamiento de IS-IS consiste en mandar una imagen de la topología de la red sobre la que se calculan las rutas mínimas. 16
  • 17. ALGORITMOS Y PROTOCOLO Cada router indica las direcciones de la capa de red que pueden ser alcanzadas directamente. Muchas mejoras de IS-IS fueron adaptadas por OSPF. La diferencia fundamental es que IS-IS puede llevar información sobre varios protocolos de capa de red. EN RESUMEN El encaminamiento de un protocolo basado en vector de distancias requiere que un router informe a sus vecinos de los cambios en la topología periódicamente y en algunos casos cuando se detecta un cambio en la topología de la red. Comparado a los protocolos de estado de enlace, que necesitan que un router informe a todos los nodos de una red acerca de los cambios en su topología, los algoritmos de vector de distancias tienen mucho menos complejidad. Además, las principales características de los diferentes algoritmos vector de distancias son siempre las mismas. 17
  • 18. ALGORITMOS Y PROTOCOLO 2. RIP RIP son las siglas de Routing Information Protocol (Protocolo de encaminamiento de información). Es un protocolo de puerta de enlace interna o IGP (Internal Gateway Protocol) utilizado por los routers (enrutadores), aunque también pueden actuar en equipos, para intercambiar información acerca de redes IP. Un poco de historia El origen del RIP fue el protocolo de Xerox, el GWINFO. Una versión posterior, fue conocida como routed, distribuida con Berkeley Standard Distribution (BSD) Unix en 1982. RIP evolucionó como un protocolo de enrutamiento de Internet, y otros protocolos propietarios utilizan versiones modificadas de RIP. El protocolo Apple Talk Routing Table Maintenance Protocol (RTMP) y el Banyan VINES Routing Table Protocol (RTP), por ejemplo, están los dos basados en una versión del protocolo de enrutamiento RIP. La última mejora hecha al RIP es la especificación RIP 2, que permite incluir más información en los paquetes RIP y provee un mecanismo de autenticación muy simple. Versiones RIP En la actualidad existen tres versiones diferentes de RIP las cuales son: RIPv1: no soporta subredes ni CIDR. Tampoco incluye ningún mecanismo de autentificación de los mensajes. No se usa actualmente. Su especificación está recogida en el RFC 1058. RIPv2: soporta subredes, CIDR y VLSM. Soporta autenticación utilizando uno de los siguientes mecanismos: no autentificación, autentificación mediante contraseña, autentificación mediante contraseña codificada mediante MD5 (desarrollado por Ronald Rivest). Su especificación está recogida en el RFC 1723-2453. RIPng: RIP para IPv6. Su especificación está recogida en el RFC 2080. También existe un RIP para IPX, casualmente lleva el mismo acrónimo, pero no está directamente relacionado con el RIP para redes IP, ad-hoc. 18
  • 19. ALGORITMOS Y PROTOCOLO Funcionamiento RIP RIP utiliza UDP para enviar sus mensajes y el puerto 520. Calcula el camino más corto hacia la red de destino usando el algoritmo del vector de distancias. La distancia o métrica está determinada por el número de saltos de router hasta alcanzar la red de destino. RIP tiene una distancia administrativa de 120 (la distancia administrativa indica el grado de confiabilidad de un protocolo de enrutamiento, por ejemplo EIGRP tiene una distancia administrativa de 90, lo cual indica que a menor valor mejor es el protocolo utilizado). RIP no es capaz de detectar rutas circulares, por lo que necesita limitar el tamaño de la red a 15 saltos. Cuando la métrica de un destino alcanza el valor de 16, se considera como infinito y el destino es eliminado de la tabla (inalcanzable). La métrica de un destino se calcula como la métrica comunicada por un vecino más la distancia en alcanzar a ese vecino. Teniendo en cuenta el límite de 15 saltos mencionado anteriormente. Las métricas se actualizan sólo en el caso de que la métrica anunciada más el coste en alcanzar sea estrictamente menor a la almacenada. Sólo se actualizará a una métrica mayor si proviene del enrutador que anunció esa ruta. Las rutas tienen un tiempo de vida de 180 segundos. Si pasado este tiempo, no se han recibido mensajes que confirmen que esa ruta está activa, se borra. Estos 180 segundos, corresponden a 6 intercambios de información. Ventajas y desventajas En comparación con otros protocolos de enrutamiento, RIP es más fácil de configurar. Además, es un protocolo abierto, soportado por muchos fabricantes. Por otra parte, tiene la desventaja que, para determinar la mejor métrica, únicamente toma en cuenta el número de saltos (por cuántos routers o equipos similares pasa la información). No toma en cuenta otros criterios importantes, como por ejemplo el ancho de banda de los enlaces. Por ejemplo, si tenemos una métrica de 2 saltos hasta el destino con un enlace de 64 kbps y una métrica de 3 saltos, pero con un enlace de 2 Mbps, lamentablemente RIP tomara el enlace de menor número de saltos aunque sea el más lento. 19
  • 20. ALGORITMOS Y PROTOCOLO 2.1. Mensajes RIP Tipos de mensajes RIP Los mensajes RIP pueden ser de dos tipos. Petición: enviados por algún enrutador recientemente iniciado que solicita información de los enrutadores vecinos. Respuesta: mensajes con la actualización de las tablas de enrutamiento. Existen tres tipos: Mensajes ordinarios: Se envían cada 30 segundos. Para indicar que el enlace y la ruta siguen activos. Mensajes enviados como respuesta a mensajes de petición. Mensajes enviados cuando cambia algún coste. Se envía toda la tabla de routing. Formato de los mensajes RIP Los mensajes tienen una cabecera que incluye el tipo de mensaje y la versión del protocolo RIP, y un máximo de 25 entradas RIP de 20 bytes. Las entradas en RIPv1 contienen la dirección IP de la red de destino y la métrica. Las entradas en RIPv2 contienen la dirección IP de la red de destino, su máscara, el siguiente enrutador y la métrica. La autentificación utiliza la primera entrada RIP. EN RESUMEN RIP utiliza UDP para enviar sus mensajes y el puerto 520. RIP calcula el camino más corto hacia la red de destino usando el algoritmo de vector de distancias. La distancia o métrica está determinada por el número de saltos de router hasta alcanzar la red de destino. RIP tiene una distancia administrativa de 120 (la distancia administrativa indica el grado de confiabilidad de un protocolo de enrutamiento, por ejemplo EIGRP tiene una distancia administrativa de90, lo cual indica que a menor valor mejor es el protocolo utilizado). 20