Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Capitulo 6

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 24

CAPITULO 6: LA CAPA DE RED 77

CAPITULO 6 LA CAPA DE RED

Objetivos de Aprendizaje: Al concluir el capítulo, usted será capaz de:


 Identificar los tipos de direcciones IP,
 Configurar una red,
 Comprender el funcionamiento de los algoritmos y los protocolos de enrutamiento

6.1. SERVICIOS DE LA CAPA DE RED

La capa de Red, tiene el servicio de entrega, reenvío y encaminamiento o enrutamiento de


los paquetes, es decir, como un paquete es tratado por la subred, el modo en que el paquete
es entregado al siguiente router y como encontrar la mejor ruta respectivamente, desde el
host de origen, pasando por la interconexión de routers hasta llegar al host de destino.

Este servicio que presta a la capa de Transporte para la comunicación de los extremos lo
realiza gracias al funcionamiento de routers y a los protocolos de Comunicación de esta
capa.

o Los routers. Son dispositivos de comunicación de capa 3, que independiente de los


protocolos y arquitectura de red que se utilicen, se encargan del filtrado, conexión de
segmentos de red y reenvío de paquetes que llegan y salen de una red.

o Los protocolos de Comunicación de esta capa: IP, ARP, ICMP y los protocolos de
enrutamiento. Estos se encargan respectivamente, de la identificación de los hosts de
origen y de destino a través de un código o número(protocolo IP), de asignar estos
números a un código físico de la tarjeta de comunicación, dotar de control al
protocolo IP y de actualizar las tablas de enrutamiento que se consultan en el reenvío
y el encaminamiento.

77
78 RAMIRO GALLARDO PORTANDA TELEMATICA

6.2. EL PROTOCOLO IP

El Internet Protocol (IP) [RFC 791] es uno de los dos protocolos que sustentan la familia de
protocolos TCP/IP. Fue diseñado en sistemas de interconexión de redes, para la transmisión
de datagramas del host de origen al host de destino, dependiendo de la topología y cobertura
de la red a través de routers y switches.

IPv4 es la versión 4 del Protocolo IP y constituye la primera versión de IP que es


implementada de forma extensiva. Su esquema de direccionamiento de datagramas de 32
bits provee 4 billones de posibles direcciones. Según la (APNIC,2007) 1
hasta septiembre de
2007, quedaba por asignar a la institución encargada IANA (Internet Assigned Numbers
Authority) solo el 18% de las direcciones Ipv4, un 14% está reservado para uso privado,
multicast y propósitos especiales y el 68% restante de direcciones ya ha sido asignado.

A pesar de algunas predicciones en sentido que hasta el 2008 estas direcciones estarían
cubiertas, 2 esas pocas direcciones aún disponibles de Ipv4, el uso de NAT (Network Address
Translation) que veremos más adelante y la facilidad de su uso está demorando la inevitable
transición a la nueva versión de IP que es la Ipv6. Por lo cual mantenemos en este libro el
estudio de los datagramas IP y su manejo correspondiente a la versión 4.

Fig. 6.1 Formato datagrama Ipv4

1
Asia Pacific Network Information Centre
2
Solensky F. “Ipv4 Address Lifetime Expectations,” en Ipng: Internet Protocol Next Generation (S.Badner,
A. Mankin, ed), Addison Wesley, 1996.
78
CAPITULO 6: LA CAPA DE RED 79

Dentro del encabezado de este datagrama, están las direcciones IP de origen y de destino.
Estas direcciones IP están agrupados en 4 bytes de 32 bits cada uno (notación binaria). Para
que las direcciones IP sean más fáciles de leer, se escriben en notación decimal con un
punto separando los bytes.

Ejemplo 6.1
Cambiar la dirección IP 200.11.10.26 a notación binaria
Solución
Se reemplaza cada número decimal por su equivalente binario
11001000 00001011 00001010 00011010
Ejemplo 6.2
Cambiar la dirección IP 00111001 11101110 00100011 01010000

Solución
Reemplazamos cada grupo de ocho bits con su número decimal equivalente y añadimos
puntos para la separación. Para el ejemplo, tenemos: 57.238.35.80

En general las direcciones IP constan de dos partes: la dirección de red y la dirección de


host.

Fig. 6.2 Partes de una dirección IP


La dirección de red identifica al grupo de host y routers del segmento físico al que pertenece
y la dirección de host es la máquina en cuestión a la que se quiere identificar. Ambas
direcciones, pueden abarcar de 1 a 3 bytes dependiendo de la clase IP, respetando la
máxima extensión de 32 bits.

6.2.1 Clases de direcciones IP


El direccionamiento de redes denominado “classfull” o direccionamiento con clases, toma en
cuenta la extensión del segmento de red en relación a la cantidad de hosts y de redes para
este segmento. Según este criterio, el direccionamiento de redes puede ser de las siguientes
5 clases:
 Clase A corresponde a una gran cantidad de hosts (2 24 – 2) con un rango entre 1 a
127 redes privilegiadas (se reserva el primer bit de la izquierda).
 Clase B tiene (2 16 – 2) hosts, para un rango entre 128 a 191 redes
 Clase C con (2 8 – 2) hosts, tiene un rango de redes comprendido entre (192 a 233).
 Clase D. Con un rango de redes (224 – 239) Para Multicast

79
80 RAMIRO GALLARDO PORTANDA TELEMATICA

 Clase E Con rango de redes (240 – 255) Con propósitos de experimentación. 3

Para identificar la clase a la que pertenece un número IP cualquiera se siguen las siguientes
reglas:
a. Los bytes están en el rango de 0 a 255
b. Dependiendo del valor del primer byte de la izquierda el número IP será clasificado
según las clases mencionadas.
c. Las clases (A, B y C) como se muestra en la figura, reservan 3, 2 o 1 bytes
respectivamente para las direcciones de hosts y su complemento ocupan las
direcciones de red. Así por ejemplo, el número IP del inciso b, es una clase C que
destina solo el último byte para la dirección de host y los anteriores bytes forman la
dirección de red.

Fig. 6.3 Clases de direcciones IP


Ejemplo 6.3
Hallar la clase de la dirección
i. 11.35.121.3
ii. 189.10.1.20
iii. 00001000 10000010 11000000 10001001
iv. 11000010 10001001 10000001 10001101

Solución
i. El primer byte es 11  (1,127), la clase es A
ii. El primer byte es189  (127,191), la clase es B
iii. El primer bit de la izquierda es 0. Por lo cual es una dirección clase A.
iv. Los primeros tres bits de la izquierda son 110. Por lo cual es una dirección clase C

3
Se reservaron para uso futuro; solo se usaron algunos pocos, lo que resultó en desperdicio de direcciones.
80
CAPITULO 6: LA CAPA DE RED 81

En general la cantidad de host se disminuye en 2 para reservar la dirección del segmento de


red que tiene 0´s en la parte que corresponde a los hosts y para la dirección de broadcast
que tiene 1´s binario en el campo de hosts(todos los dispositivos de la red).

Ejemplo 6.4
Dada la dirección IP 20.123.14.31. Determinar:
i. La dirección del segmento de red
ii. La dirección de broadcast
Solución
i. El primer byte de la izquierda está en el rango (1,127). Luego se trata de una
dirección clase A que en los restantes bytes tien 0s. Es decir, 20.0.0.0
ii. La parte de la dirección correspondiente a los host son los tres bytes restantes,
luego la dirección de broadcast es: 20.255.255.255
Donde el valor decimal “255”, equivale a “1s” en todo el byte.
6. 2.2 Máscara de red
Es un número “comodín” expresado en formato decimal, al igual que un número IP (32 bits
con 4 bytes de 8 bits cada uno) que se utiliza para identificar la dirección del segmento de
red, varía según la clasificación mencionada. Por definición asigna el valor 0 a la dirección
de host y el valor 1 a la dirección de red. Así 4 :
Para un IP clase A, su máscara es: 255.0.0.0
Para un IP clase B, su máscara es: 255.255.0.0
Para un IP clase C, su máscara es: 255.255.255.0

Para determinar la dirección del segmento de red, se realiza la operación lógica AND entre el
IP dado y su máscara.

Ejemplo 6.5
Dada la dirección IP 130.26.114.2. Hallar el segmento de red

Solución
Observamos que se trata de una clase B, realizando el AND lógico con su respectiva
máscara obtenemos la dirección del segmento de red 130.26.0.0.

6.2.3 Asignación de direcciones IP


4
Este concepto no se aplica a las clases D ni E
81
82 RAMIRO GALLARDO PORTANDA TELEMATICA

Los hosts conectados a una red local o pública como Internet, deberán configurarse para que
sean identificados por otros hosts o por routers. El campo de red deberá ser el mismo para
todos los hosts que pertenecen al segmento de red.

Hay algunas direcciones IP reservadas como la 127.0.0.1 que identifica al host local y se
utiliza para realizar pruebas de conectividad. También se reservan los siguientes rangos de
direcciones IP para su uso en una red local, denominado direcciones para redes privadas:
 Clase A 10.0.0.0 a 10.255.255.255
 Clase B 172.16.0.0 a 172.31.255.255
 Clase C 192.168.0.0 a 192.168.255.255
Los enrutadores ignoran estas direcciones. Son únicas dentro de una institución. Otra
institución puede usar direcciones que pertenecen a estos rangos sin permiso de las
autoridades de Internet.

El sitio de la institución debe tener una única conexión a Internet a través de un enrutador
que ejecuta el software de traducción de direcciones de red NAT. NAT permite a un usuario
tener internamente un gran conjunto de direcciones y una dirección para el exterior. El tráfico
interior sale por la dirección externa y el tráfico exterior usa el conjunto de direcciones
interno.
Ejemplo 6.6
Sea el segmento de red:

Fig. 6.4 Red privada conectada a Internet


Explicar el direccionamiento local y global

Solución
El enrutador usa una dirección privada y una dirección global. La red privada es transparente
al resto de Internet. En el ejemplo, anterior, el resto de Internet es solo el enrutador NAT con
la dirección 196.19.5.3

Hay dos maneras de configurar una dirección IP: manualmente y a través del protocolo
DHCP Dynamic Host Configuration Protocol (REF 2131). Para ambos casos en un host bajo
sistema Windows ir al Panel de Control y de ahí seguir por las propiedades de red y

82
CAPITULO 6: LA CAPA DE RED 83

modificar las propiedades de TCP/IP. El protocolo DHCP permite obtener la dirección IP


automática y dinámicamente. Una configuración manual requiere conocer además
fundamentalmente la máscara de subred.

6.3 DIRECCIONAMIENTO CON SUBREDES

El direccionamiento classfull, tiene un uso ineficiente del espacio de dirección por el tráfico
de broadcast a todos los hosts del segmento de red, consumiendo rápidamente el ancho de
banda disponible.

Una solución a este problema es dividir internamente el segmento de red en segmentos


pequeños o subredes, al que se direcciona tomando prestado dos o más bits del campo de
hosts.

Fig. 6.5 Direccionamiento con subred


La Máscara de Subred también es un “comodín” que tiene la misma función y se amplía la
definición de máscara de red a los bits prestados. Por ejemplo, en la siguiente tabla parcial,
se muestran valores de máscara de red binaria con 0,1,2,3, 11 y 19 bits prestados
respectivamente del campo de hosts y su correspondiente representación decimal.

Máscara binaria Máscara de


subred
11111111 00000000 00000000 00000000 255.0.0.0
11111111 10000000 00000000 00000000 255.128.0.0
11111111 11000000 00000000 00000000 255.192.0.0
11111111 11100000 00000000 00000000 255.224.0.0
11111111 11111111 11100000 00000000 255.255.224.0
11111111 11111111 11111111 11100000 255.255.255.224
Tabla 6.1 Máscaras de subred
La notación CIDR (Classless InterDomain Routing) facilita la lectura de estos valores, pues
explícitamente se indican cuantos bits en total corresponden al campo de red. Su formato es:
x 1 .x 2.x 3 .x 4/Y
donde x i  (0,255), Y  (0,30)
deberán quedar por lo menos 2 bits en el campo de hosts.

83
84 RAMIRO GALLARDO PORTANDA TELEMATICA

Ejemplo 6.7
Hallar el segmento de red de la dirección IP 223.10.26.4/21
Solución
En el ejemplo se asigna 21 bits contando de izquierda a derecha al campo de red.
Para la determinación de la dirección del segmento de red, utilizamos la máscara de subred
como comodín y la operación AND lógico. Para el ejemplo anterior, tenemos:

10111111 00001010 00011010 00000100 223.10.26.4


11111111 11111111 11111000 00000000 255.255.248.0
10111111 00001010 00011000 00000000 223.10.22.0

El direccionamiento de paquetes se lo realiza mediante tablas que contienen la siguiente


información:
 Las direcciones de las redes conocidas
 Como conectarse a las otras redes
 Las posibles trayectorias entre los ruters para llegar a algún destino
 El costo de enviar datos sobre esas rutas.

6.4. ALGORITMOS DE ENRUTAMIENTO


Generalmente un router está conectado a varias redes, cuando recibe un paquete, entonces
se plantea el siguiente problema fundamental de la optimización de redes: Por cual red
debiera enviarto de tal forma que de las rutas disponibles se elija la ruta optima?

La determinación de la mejor ruta, conjunto de enlaces o trayectoria de los paquetes hasta


llegar a su destino es implementada por un algoritmo de enrutamiento. Cada enlace tiene
un coste que refleja una métrica como por ejemplo: costo, distancia, retardo, productividad.

El router que pasa a través de una red puede tener métricas diferentes Por ejemplo, si se
trata de distancias, lo óptimo es que la métrica total de la ruta sea la mínima. En cambio la
ruta óptima considerando el ancho de banda como métrica, será la que tenga su valor
máximo.

Un algoritmo de enrutamiento calcula los valores de una tabla de ruteo en cada nodo. Como
todo algoritmo, son deseables las siguientes características:
 La correctitud, en relación a su convergencia después de algún cambio, tiene que
converger rápidamente hacia la mejor ruta.

84
CAPITULO 6: LA CAPA DE RED 85

 La robustez y estabilidad ante fallas de hardware y software. Adaptarse a cambios en


la topología o en la cantidad de tráfico con ninguna o poca intervención humana
 La justicia y optimalidad. Frecuentemente contradictorias. Se debe equilibrar la
eficiencia global y la justicia individual.
 Complejidad. El algoritmo que construye la tabla de ruteo tiene que usar un mínimo
de mensajes, almacenamiento y tiempo.

6.4.1 Clasificación de Algoritmos de Enrutamiento


 Tomando en cuenta el alcance de información que tienen los routers
o Centralizado. Cálculo centralizado de rutas, obteniéndose una visión global
de la red. Cada nodo informa al resto del estado de sus enlaces. Ej. Algoritmo
de Estado de Enlace
o Descentralizado. Cada router ve solo la información local (la propia y la de los
vecinos físicamente conectados con él) y calcula la ruta sobre esta base. Ej:
Algoritmo Vector Distancia.
 Según la variación del coste del enlace respecto al tiempo
o Estáticas. Las tablas de enrutamiento cambian lentamente, generalmente en
respuesta a la intervención humana. Una tabla estática es una tabla con
entradas manuales.
o Dinámicas. Las tablas de enrutamiento cambian con el tráfico de la red o con
los cambios de topología. Una tabla dinámica es una tabla que se actualiza
automáticamente cuando hay algún cambio en la red.

Dos enfoques combinan los anteriores criterios:

Algoritmo de Estado de Enlace


 centralizado y dinámico (aunque periódicamente actualizado). Si hay cambios en
cualquier nodo (enlace desactivado) la topología debe actualizarse en cada nodo.
 Cada nodo llega a conocer la topología de la red y los costos de los enlaces, a partir de
su conocimiento parcial del estado de sus enlaces(tipo, coste).
 Se requieren las siguientes acciones para asegurar que cada nodo tiene la tabla de
enrutamiento que muestra el nodo de menor coste al resto de nodos:
o Creación de los estados de los enlaces por cada nodo, denominado paquete de
estado de enlace o LSP.
o Diseminación de los LSP a cada enrutador o Inundación, de una forma fiable y
eficiente.
o Formación del árbol de camino más corto para cada nodo.

85
86 RAMIRO GALLARDO PORTANDA TELEMATICA

o Cálculo de una tabla de enrutamiento basado en el árbol de camino más corto.


 Usado en el protocolo OSPF
 Ejemplo: Algoritmo de Dijkstra

Algoritmo Vector Distancia


La ruta de mínima distancia es la ruta de menor coste entre dos nodos. Cada nodo mantiene
un vector (tabla) de las distancias mínimas a cada nodo.
 distribuido, cada nodo distribuye información entre sus vecinos, es decir, cada nodo
conoce el costo de alcanzar a sus vecinos. Se comparte informacion entre los vecinos
(su tabla de enrutamiento) de forma periódica y cuando hay algún cambio
 Dinámico. Provee respuesta inmediata a cambios y cada nodo lo hace conocer a sus
vecinos.
 Asíncrono, No requiere que todos los nodos operen en forma sincronizada con otros.
 Iterativo. El proceso continúa hasta que no quede información que intercambiar entre sus
vecinos.
 Usado en el protocolo RIP
 Ejemplo: Algoritmo de Bellman-Ford

6.4.2 Algoritmo de Dijsktra


Este algoritmo fue concebido por Edsger Dijkstra en 1959, para la determinación del camino
más corto dado un vértice o nodo origen al resto de nodos en un grafo dirigido y con costos
(conocidos) en cada enlace o arista.
Sea un grafo dirigido

Fig. 6.6 Grafo dirigido


Donde:
c(i,j): el costo de enlace del nodo i al j. costo infinito si no tiene
vecinos.
D(v): distancia al destino V
p(v): nodo predecesor del origen a v, que es vecino de v. ej. k,j
N: conjunto de nodos cuya distancia mínima es conocida

86
CAPITULO 6: LA CAPA DE RED 87

En nuestro grafo dirigido de la fig, nuestro problema consiste en determinar el camino más
corto, por ejemplo del nodo i a los nodos j,k, V.
La idea central subyacente en el algoritmo de Dijkstra es que cada subcamino del camino
mínimo será a su vez un subcamino de coste mínimo.
Mediante un procedimiento de etiquetado, el algoritmo de Dijkstra almacena información
computacional de unas etapas a otras, reduciendo su complejidad a una del orden de O (n2).

Un pseudocódigo del algoritmo es el siguiente:


1 Inicialización:
2 N = {A}
3 "v
4 Si v es adyacente a A
5 entonces D(v) = c(A,v)
6 sino D(v) = infinito
7
8 Repetir
9 encontrar w Ï N tal que D(w) sea mínimo
10 añadir w a N
11 actualizar D(v)  v adyacente a w y Ï N:
12 D(v) = min( D(v), D(w) + c(w,v) )
13 /* el nuevo costo a v es el anterior costo a v o un camino
14 más corto conocido a w más el costo de w a v */
15 hasta que todos los nodos se encuentren en N

Ejemplo 6.8
Sea la red,

Aplicar el algoritmo de Dijsktra para determinar la ruta crítica y la tabla de ruteo


Solución
N D(B),p(B) D(C),p(C) D(D),p(D) D(E),p(E) D(F),p(F) D(G),p(G) D(H),p(H)

A 6,A 10,A 9,A Infinito Infinito Infinito Infinito


AB 9,C 8,B 16,B 22,B 18,B Infinito

87
88 RAMIRO GALLARDO PORTANDA TELEMATICA

ABD 15,D Infinito


ABD 18,G 21,G
G
ABD
GH
La ruta crítica del nodo A al H es: ABDGH

Destino B C D E F G H
Costo, 6,B 9,C 8,B 16,B 18,G 15,D 21,G
Vecino
Tabla 6.2 Tabla de Ruteo

6.4.3 Algoritmo de Bellman – Ford


La estructura de datos de este algoritmo es la tabla-distancia mantenida en cada nodo. Estas
tablas tienen una fila por cada destino en la red y una columna por cada vecino.
Sea el nodo X, para un destino Y a través de su vecino Z:

Fig. 6.7 Ejemplo de red


La distancia de X al nodo Y a través de Z es:
D X (Y,Z) = c(X,Z) + min w {D Z(Y,w)} ()

Igual al costo del origen a la via + min D(via al destino a través de cualquier nodo).
Un pseudocódigo del algoritmo para determinar la Tabla Distancia es el siguiente:

1 Inicialización:
2  " los nodos adyacentes v(nodos vecinos vía los mismos nodos)
3 D X (v,v) = c(X,v)
4 D X (*,v) = infinito / * significa para todos los demás destinos,
6 enviar min w Dx (y,w) a cada vecino /* w sobre los vecinos X's */
8 Repetir
9 esperar (hasta un cambio en el costo de enlace al vecino V
10 O hasta que se reciba una actualización del vecino V)
11
12 Si (c(X,V) cambia por d)
13 /* cambiar el costo a todos los dest's via vecino v por d */
14 /* nota: d puede ser positivo o negativo */
15 Para todos los destinos y: Dx (y,V) = Dx (y,V) + d
16

88
CAPITULO 6: LA CAPA DE RED 89

17 sino si (actualización recibida de V al destino Y)


18 /* el camino mas corto de V algún Y ha cambiado */
19 /* V envia un nuevo valor para su min w DV (Y,w) */
20 /* la llamada a este nuevo valor recibido es "nuevoval" */
21 Para un solo destino y: D X (Y,V) = c(X,V) + nuevoval
22
23 si tenemos nuevo min w D x (y,w) para cualquier destino Y
24 enviar un nuevo valor de min w Dx (y,w) a todos los vecinos

Luego, con los valores óptimos 5


de los costos de cada fila (destino) de la tabla construimos
la tabla de ruteo.

Ejemplo 6.9

Sea la red

Determinar a) la tabla distancia y b) la tabla de ruteo del nodo B.

Solución
a)

En la primera iteración,
 Llenamos las celdas que corresponden a aquellos nodos vecinos a B, vía los mismos
nodos
D B(A,A) = 3 D B(C,C) =4 D B(E,E) =1

 La distancia a los nodos no vecinos a B es  (infinito)


D B(D, ) =  D B(F,  ) = 

Las otras distancias calculamos con la expresión (), por ejemplo


D B(A,E) = c(B,E) + min w {DE (A,w)} = 1 + min(1, 4) = 2

En la siguiente iteración, con la información que llega de los vecinos, se actualiza la tabla,
quedando de la siguiente manera:

DB A C D E F
A 3 10 4 2 6
C 9 4 8 6 10
D 5 10 2 2 6
E 4 9 3 1 5
F 6 11 5 3 3
Tabla 6.3 Tabla Distancia del ejemplo

Donde las filas son los destinos y las columnas las vías.
5
Dependiendo de la métrica será un mínimo o en su caso un máximo
89
90 RAMIRO GALLARDO PORTANDA TELEMATICA

b) Para la determinación de la Tabla de ruteo, en este caso tomamos los valores mínimos de
cada fila de la anterior tabla.

Costo
A E,2
C C,4
D D,E,4
E E,1
F E,F,3

Tabla 6.4 Tabla de ruteo del ejemplo

Cuando el nodo detecta un cambio en el costo del enlace actualiza la tabla de distancia. Sin
embargo, cuando la convergencia es lenta, se producen los loops de enrutamiento por
actualizaciones no válidas en las tablas de enrutamiento denominados conteo al infinito.
Este problema se evita de dos maneras: incorporando temporizadores de espera que marcan
la ruta como accesible o inaccesible dependiendo de la información que recibe de sus
vecinos o definiendo un máximo número de saltos de un router a otro antes de llegar a su
destino.

6.5. PROTOCOLOS DE ENRUTAMIENTO


Los protocolos de enrutamiento determinan las rutas que siguen los protocolos enrutados
como el IP hacia sus destinos y son utilizados por los routers para intercambiar tablas de
enrutamiento y compartir información de enrutamiento.

Estos protocolos se han creado en respuesta a la demanda de tablas de enrutamiento


dinámico. Como no se pueden almacenar todos los destinos posibles en tablas de ruteo
locales, porque el intercambio de tablas de ruteo saturarían los enlaces, las redes, por
ejemplo la Internet, se divide la red en subredes o regiones, cada una de ellas bajo el control
de una sola autoridad, conocida como sistema autónomo o Autonomuos System (AS).
Un sistema autónomo AS es un grupo de redes y routers bajo la autoridad de una única
administración.

90
CAPITULO 6: LA CAPA DE RED 91

Fig. 6.8 División de la red en regiones AS


Para su estudio, los protocolos de enrutamiento se dividen en dos categorías:
– Protocolos interiores o intra AS (operan dentro de un AS)
– Protocolos exteriores o inter AS (operan entre AS)

Un protocolo intra AS conocido como Interior Gateway Protocol (IGP) se utiliza para
configurar y mantener las tablas de enrutamiento dentro de un AS. El enrutamiento intra AS
solo involucra a aquellos routers de la misma area. Luego que las tablas de enrutamiento son
configuradas, los datagramas son enrutados dentro del mencionado sistema autónomo. En la
anterior figura, tenemos el router R(1,4) mantiene las tablas dentro del sistema AS1

Para este propósito, los protocolos intra AS se valen de algoritmos del camino más corto
como Vector distancia que usa RIP (Routing Information Protocol) o el Estado de enlace que
lo hace OSPF (Open Shortest Path First).

Los protocolos inter AS tienen la tarea de configurar las tablas de enrutamiento, de manera
que los datagramas puedan pasar a través de múltiples sistemas autónomos, con la
información proveniente de la ruta. Protocolos de ejemplo de inter AS son: Protocolo de
pasarela exterior (EGP) y Protocolo de pasarela de borde (BGP).

Uno o más routers de un AS tendrán la responsabilidad de enrutar paquetes fuera del AS,
en la anterior figura, los routers R(1,1), R(1,2) y R(1,3) de AS1. Estos son llamados routers
gateways, que utilizan los protocolos inter AS para la comunicación entre AS para llegar a su
destino.

En los protocolos inter AS no hay una única métrica de coste, la política de enrutamiento
deberá ser consensuada entre los actores involucrados en la comunicación entre redes. En
cambio en los protocolos intra AS, al existir un solo administrador, no se requieren de
decisiones políticas, es decir, es más técnico y están orientados hacia la eficiencia.

91
92 RAMIRO GALLARDO PORTANDA TELEMATICA

6.5.1 Protocolo RIP (Routing Information Protocol) (RFC 1058,1723)

Es un protocolo de enrutamiento intradominio que utiliza el algoritmo vector distancia donde


cada enlace tiene un costo de un salto, es decir, trata a todas las redes por igual, con un
límite de costo de 15. Los routers vecinos intercambian información de enrutamiento cada 30
segundos. RIP utiliza el servicio de transporte UDP.

RIP implementa el enrutamiento basado en vector distancia con las siguientes


consideraciones:
 En un sistema autónomo, existen routers y redes (enlaces). Los enrutadores tienen
tablas de enrutamiento, las redes no.
 El destino en una tabla de enrutamiento es la red, lo que significa que la primera
columna define la dirección de red.
 La métrica utilizada por RIP es muy sencilla; se define la distancia como el número
de enlaces (redes) necesarios para alcanzar el destino. Por esta razón, la métrica en
RIP se conoce como contador de saltos.
 El infinito se define como 16, lo que significa que cualquier camino en un sistema
autónomo que utilice RIP no puede tener más de 15 saltos.
 La columna siguiente nodo define la dirección del router al cual se debe enviar el
paquete para alcanzar su destino.

En la siguiente figura se muestra la tabla de enrutamiento para el router R(1,3) del anterior
ejemplo de la división de red en regiones AS:
Red destino Siguiente router Nro. de saltos
AS4 R(1,1) 2
AS2 ---- 1
AS3 R(1,4) 3
AS5 ---- 1
Tabla 6.5 Tabla de enrutamiento para R(1,3)
El procedimiento de recuperación del RIP ante un fallo de enlace es:
 Si un ruoter vecino no responde luego de 180 segundos, se lo considera inviable y
RIP modifica la tabla local de enrutamiento propagando esta información de
advertencia al resto de sus vecinos.
 Los vecinos a cambio mandan nuevos avisos si las tablas cambian.
 La información de falla rápidamente se propaga a toda la red

92
CAPITULO 6: LA CAPA DE RED 93

En la siguiente figura, se muestra un caso de falla de enlace con el router R(1,5):

Fig. 6.9 Falla de Enlace RIP


6.5.2 Protocolo OSPF (Open Shortest Path First) (RFC 2178)
Es un protocolo de enrutamiento de estado de enlace. Con OSPF un router construye el
mapa de la topología de la subred o AS, enviando periódicamente información de
enrutamiento a todos los demás routers del AS (no solo a sus vecinos), luego localmente
corre el algoritmo de Dijkstra para determinar el camino más corto a todas las redes. El costo
del enlace individual es configurado por el administrador de la red de acuerdo al tipo de
servicios requerido. Se permiten múltiples caminos del mismo costo. OSPF utiliza el servicio
de transporte TCP.
Una característica importante del OSPF es su habilidad para estructurar jerárquicamente un
sistema autónomo AS en areas. Cada area corre su propio algoritmo estado de enlace, con
cada router que retransmite su estado de enlace a los otros routers en el area. Con el Ruteo
jerarquico se ahorra el tamaño de las tablas y el trafico de actualización es reducido.

En una estructura jerárquica se identifican cuatro tipos de router OSPF:


 Routers Internos. Solo realizan enrutamiento intra AS.
 Routers de Area. Pertenecen al Area y al Backbone.
 Routers de Backbone. Realizan el enrutamiento dentro del backbone.
 Routers de frontera. Intercambian información de enrutamiento con routers de otro
AS.

En la siguiente figura se muestra un ejemplo de una estructura jerárquica de los routers.

93
94 RAMIRO GALLARDO PORTANDA TELEMATICA

Fig. 6.10 OSPF Jerárquico

6.5.3 Protocolo BGP (Border Gateway Protocol) (RFC 1771-1773)

Es el protocolo de enrutamiento inter AS por defecto de la Internet. Por ejemplo, los ISP
registrados en Internet suelen componerse de varios sistemas autónomos. Actualmente entre
los sistemas autónomos de los ISP se intercambian sus tablas de rutas a través del protocolo
BGP

El algoritmo de enrutamiento que utiliza, se parece al Vector Distancia, aunque en lugar de


propagar información de costo, propaga información de la Ruta, como secuencias de
regiones AS de una ruta al AS destino u otra información basándose en las políticas de la
red.

Sea la red de la anterior figura, con el protocolo BGP se describe la secuencia de AS del
router R(0,0) al ruoter R(5,1):

Ruta(R(0,0), R(5,1)) = R(0,0),R(4,1),R(1,1),R(1,3),R(5,1)

El intercambio de información de enrutamiento entre dos routers que utilizan el protocolo


BGP tiene lugar en la conexión o sesión que se establece entre los dos routers. Para crear
un entorno fiable, el protocolo BGP utiliza el servicio de transporte TCP.

94
CAPITULO 6: LA CAPA DE RED 95

6.6 CONCEPTOS Y TERMINOS CLAVE


Algoritmo de Bellman-Ford
Algoritmo de Dijsktra
Algoritmo de Enrutamiento
AS
BGP
CIDR
Conteo al infinito
Direccionamiento con subredes
Direcciones IP
Inter AS
Intra AS
IP
IPv4
Máscara de red
Máscara de subred
OSPF
Protocolos de Enrutamiento
RIP
Servicios capa Red
Tabla de Ruteo
Tabla Distancia

95
96 RAMIRO GALLARDO PORTANDA TELEMATICA

6.7 PREGUNTAS DE REPASO


1. La dirección IP 130.114.23.4 tiene como dirección de red:
A. 130.114.0.0
B. 130.114.23.0
C. 255.255.255.0
D. 130.0.0.0

2. Los algoritmos de enrutamiento donde en cada nodo se produce un proceso iterativo de


intercambio de información con vecinos, se denominan:
A. Algoritmos dinámicos
B. Algoritmos de estado de enlace
C. Algoritmos vector distancia
D. Algoritmos estáticos

3. Los algoritmos de enrutamiento donde cada nodo tiene la información completa de la


topología de la red, se denominan:
A. Algoritmos dinámicos
B. Algoritmos de estado de enlace
C. Algoritmos vector distancia
D. Algoritmos estáticos

4. Indicar cuando ocurre un error en el router, utilizando el algoritmo de Vector Distancia:


A. Cada nodo calcula solo su propia tabla
B. Un nodo puede avisar un costo de enlace errado
C. El nodo puede advertir costos de caminos incorrectos
D. Nunca

5. Indicar cuando ocurre un error en el router, utilizando el algoritmo Estado de Enlace:


A. El nodo puede advertir costos de caminos incorrectos
B. La tabla de cada nodo es usada por otros
C. Un nodo puede avisar un costo de enlace errado
D. Nunca
6. En el ruteo jerárquico
A.Todos los routers son iguales
B. Los routers conforman una red plana
C. Se agregan routers en regiones

96
CAPITULO 6: LA CAPA DE RED 97

D. Ninguno
7. Cual protocolo permite obtener la dirección IP automática y dinámicamente
A. RIP
B. DHCP
C. ICMP
D. ARP

8. En la capa de red, cual es el manejo que se da a los paquetes o datagramas


A. Entrega a la subred
B. Reenvío al siguiente router
C. Encaminamiento del origen al destino
D. Todos los anteriores

9. Cual es la función de los protocolos de enrutamiento


A. Identificar los hosts de origen y de destino a través de un código o número
B. Actualizar las tablas de enrutamiento que se consultan
C. Asignar un código físico correspondiente a la la tarjeta de comunicación
D. Dotar de control al protocolo IP

10. Cual es la máscara de la siguiente dirección IP 10.1.3.21


A.255.0.0.0
B.255.225.0.0
C.10.1.3.0
D. 255.255.255.0

11. Dada la dirección IP 10.128.3.21/9 determinar la dirección de red


A. 10.128.3.0
B.10.9.3.0
C.10.128.0.0
D.10,128.3.21

12. A que se denomina Sistema Autónomo AS


A. Un grupo de redes y routers independientes
B. Un grupo de redes y routers bajo la autoridad de una única administración.
C. Una red privada sin conexión a Internet
D. Ninguno de los anteriores

97
98 RAMIRO GALLARDO PORTANDA TELEMATICA

13. A cuales routers involucra el protocolo Intra AS


A. A los routers de la misma área
B. A los routers de otra áreas
C. A routers que se encuentran en la frontera con otras áreas
D. A routers organizados jerárquicamente

14. Indicar un protocolo interAS


A. Protocolo de Información de Enrutamiento (RIP)
B. Protocolo de pasarela exterior (EGP)
C. Protocolo de Primero el camino más corto (OSPF)
D. Ninguno de los anteriores

15. Cual es la métrica que utiliza el protocolo RIP


A. El número de enlaces (redes) necesarios para alcanzar el destino.
B. El costo del enlace
C. El ancho de banda
D. El rendimiento del canal

98
CAPITULO 6: LA CAPA DE RED 99

6.8 TALLER
1ra. Parte
Leer el artículo ipj9_1.pdf (Working with IP Addresses) de la revista The Internet Protocol
Journal (http://www.cisco.com)
Testing Routing Protocols(ipj8-4pdf)
1. Explicar como el router reconoce que el paquete que le llega pertenece a la red de origen o a
otra red. En cualquiera de los dos casos, que hace a continuación.

2. Determinar la dirección de red y sus respectivas máscaras de los sgtes. Números IP


a. 150.23.34.70/16
b. 200.40.20.50/21
c. 100.117.141.239/7
d. 149.20.119.13/17

3. Encontrar en binario los rangos de las clases A, B y C, sabiendo que la clase A ocupa un byte
para la dirección de red y empieza con bit de valor 0 en la primera posición de la izquierda, la clase
B tiene 2 bytes para la dirección de red y empieza con 10 y la clase C tiene 3 bytes en la dirección
de red y empieza con 110.

4. Sea el segmento de red

a. Cuantas PC´s soporta este segmento sin desperdiciar el espacio de direccionamiento.


b. Determinar la máscara de red para este segmento (está relacionado al inciso a).
c. Supongamos que se quiere instalar 25 PC´s, cuál es la máscara a utilizar
d. Con la máscara del inciso c. Cuál es el máximo número de equipos que se pueden instalar.

2da. Parte

99
100 RAMIRO GALLARDO PORTANDA TELEMATICA

Leer el artículo ipj8_4.pdf ( Testing Routing Protocols) de la revista The Internet Protocol
Journal (http://www.cisco.com)

1.
a. Hallar las tablas de Distancia y de Ruteo de la fig 1 para el nodo Y, utilizando el algoritmo de
Vector Distancia.
b. Si el enlace YW se actualiza con el valor 8, actualizar las tablas de sus vecinos.
2. Aplicar el Algoritmo de Dijkstra a la Red de la fig.2
3. En que consiste el problema de cuenta al infinito y cuales son sus soluciones.
4. Definir los siguientes términos:
a. Microloop
b. Goodput
c. Test de caja negra y Test de caja blanca
d. Convergencia

3ra. Parte
Leer el artículo ipj6_2.pdf (BGP Communities) de la revista The Internet Protocol Journal
(http://www.cisco.com)
1. Explicar la comunidad No-export
2. Indicar tres ventajas de las comunidades
3. Separar en regiones las redes de la fig 1 y fig 2 de la 2da Parte de este taller y construir sus
tablas de enrutamiento.
4. Explicar una característica que debe tener el diseño de una comunidad

100

También podría gustarte