protocolos de enrrutamiento

18
PROTOCOLOS DE ENRRUTAMIENTO KARLA EDITH RODRIGUEZ MENDIETA GRUPO:502 ING. RENE DOMINGUEZ ESCALONA CECYTEM PLANTEL TECAMAC TECNICO EN PROGRAMACION

Upload: kaarla-roodriguez-desaucedo

Post on 28-Jul-2015

43 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Protocolos de enrrutamiento

PROTOCOLOS DE ENRRUTAMIENTO

KARLA EDITH RODRIGUEZ MENDIETAGRUPO:502ING. RENE DOMINGUEZ ESCALONACECYTEM PLANTEL TECAMACTECNICO EN PROGRAMACION

Page 2: Protocolos de enrrutamiento

¿CUALES SON?• RIP("Routing Information Protocol" Version 1)• RIP es un protocolo est (STD 34). Su status es electivo. Se describe

en el RFC 1058, aunque muchas implementaciones de RIP datan de años atrás a este RFC. RIP se implementa con un "demonio" llamado "routed". También soportan RIP los "demonios" de tipo gated.

• RIP se basa en los protocolos de encaminamiento PUP y XNS de Xerox PUP. Es muy usado, ya que el código está incorporado en el código de encaminamiento del BSD UNIX que constituye la base para muchas implementaciones de UNIX.

• RIP es una implementación directa del encaminamiento vector-distancia para LANs. Utiliza UDP como protocolo de transporte, con el número de puerto 520 como puerto de destino. RIP opera en uno de dos modos: activo (normalmente usado por "routers") y pasivo (normalmente usado por hosts). Los mensajes RIP se envían en datagramas UDP y cada uno contiene hasta 25 pares de números

Page 3: Protocolos de enrrutamiento

Mensaje RIP - En un mensaje RIP se pueden listar entre 1 y 25 rutas. Con 25 rutas el mensaje tiene 504 bytes(25x20+4) que es el tamaño máximo que se puede transmitir en un datagrama UDP de 512 bytes.* Command: Es 1 para una petición RIP o 2 para una respuesta.*Versión: Es 1.* Address Family: Es 2 para direcciones IP.* IP address: Es la dirección IP de para esta entrada de encaminamiento: un host o una subred(caso en el que el número de host es cero).* Hop count metric: Es el número de saltos hasta el destino. La cuenta de saltos para una interfaz conectada directamente es de 1, y cada "router" intermedio la incrementa en 1 hasta un máximo de 15, con 16 indicando que no existe ruta hasta el destino.Tanto el modo activo como el pasivo escuchan todos los mensajes de broadcastadcast y actualizan su tabla de encaminamiento según el algoritmo vector-distancia descrito antes.

Page 4: Protocolos de enrrutamiento

OPERACIONES BASICAS• * Cuando RIP se inicia envía un mensaje a cada uno de sus

vecinos(en el puerto bien conocido 520) pidiendo una copia de la tabla de encaminamiento del vecino. Este mensaje es una solicitud (el campo "command" se pone a 1) con "address family" a 0 y "metric" a 16. Los "routers" vecinos devuelven una copia de sus tablas de encaminamiento.

• * Cuando RIP está en modo activo envía toda o parte de su tabla de encaminamiento a todos los vecinos (por broadcastadcast y/o con enlaces punto a punto). Esto se hace cada 30 segundos. La tabla de encaminamiento se envía como respuesta ("command" vale 2, aun que no haya habido petición).

• * Cuando RIP descubre que una métrica ha cambiado, la difunde por broadcastadcast a los demás "routers".

• * Cuando RIP recibe una respuesta, el mensaje se valida y la tabla local se actualiza si es necesario.

Page 5: Protocolos de enrrutamiento

• Para mejorar el rendimiento y la fiabilidad, RIP especifica que una vez que un "router" (o host) a aprendido una ruta de otro, debe guardarla hasta que conozca una mejor (de coste estrictamente menor). Esto evita que los "routers" oscilen entre dos o más rutas de igual coste.

• · Cuando RIP recibe una petición, distinta de la solicitud de su tabla, se devuelve como respuesta la métrica para cada entrada de dicha petición fijada al valor de la tabla local de encaminamiento. Si no existe ruta en la tabla local, se pone a 16.

• · Las rutas que RIP aprende de otros "routers" expiran a menos que se vuelvan a difundir en 180 segundos (6 ciclos de broadcastadcast). Cuando una ruta expira, su métrica se pone a infinito, la invalidación de la ruta se difunde a los vecinos, y 60 segundos más tarde, se borra de la tabla.

Page 6: Protocolos de enrrutamiento

LIMITACIONES• RIP no está diseñado para resolver cualquier posible problema de

encaminamiento. El RFC 1720 (STD 1) describe estas limitaciones técnicas de RIP como "graves" y el IETF está evaluando candidatos para reemplazarlo. Entre los posibles candidatos están OSPF("Open Shortest Path First Protocol" Versión 2) y el IS-IS de OSI IS-IS (ver IS-IS("Intermediate System to Intermediate System" de OSI)). Sin embargo, RIP está muy extendido y es probable que permanezca sin sustituir durante algún tiempo. Tiene las siguientes limitaciones:

• · El coste máximo permitido en RIP es 16, que significa que la red es inalcanzable. De esta forma, RIP es inadecuado para redes grandes(es decir, aquellas en las que la cuenta de saltos puede aproximarse perfectamente a 16).

• · RIP no soporta máscaras de subred de longitud variable (variable subnetting). En un mensaje RIP no hay ningún modo de especificar una máscara de subred asociada a una dirección IP.

Page 7: Protocolos de enrrutamiento

• · RIP carece de servicios para garantizar que las actualizaciones proceden de "routers" autorizados. Es un protocolo inseguro.

• · RIP sólo usa métricas fijas para comparar rutas alternativas. No es apropiado para situaciones en las que las rutas necesitan elegirse basándose en parámetros de tiempo real tales como el retardo, la fiabilidad o la carga.

• · El protocolo depende de la cuenta hasta infinito para resolver algunas situaciones inusuales. RIP especifica mecanismos para minimizar los problemas con la cuenta hasta infinito que permiten usarlo con dominios mayores, pero eventualmente su operatividad será nula. No existe un límite superior prefijado, pero a nivel práctico este depende de la frecuencia de cambios en la topología, los detalles de la topología de la red, y lo que se considere como un intervalo máximo de tiempo para que la topología de encaminamiento se estabilice.

Page 8: Protocolos de enrrutamiento

RIP-2("Routing Information Protocol" Versión 2)

• RIP-2 es un borrador. Su status es electivo. Se describe en el RFC 1723.

• RIP-2 extiende RIP-1. Es menos potente que otros IGPs recientes tales como OSPF de IS-IS, pero tiene las ventajas de una fácil implementación y menores factores de carga. La intención de RIP-2 es proporcionar una sustitución directa de RIP que se pueda usar en redes pequeñas y medianas, en presencia de subnetting variable o supernetting y, sobretodo, que pueda interoperar con RIP-1.

• RIP-2 aprovecha que la mitad de los bytes de un mensaje RIP están reservados (deben ser cero) y que la especificación original estaba diseñada con las mejoras en la mente de los desarrolladores, particularmente en el uso del campo de versión. Un área notable en la que este no es el caso es la interpretación del campo de métrica. RIP-1 lo especifica con un valor de 0 a 16 almacenado en un campo de 4 bytes. Por compatibilidad, RIP-2 preserva esta definición, lo que significa en que interpreta 16 como infinito, y desperdicia la mayor parte del rango de este campo.

Page 9: Protocolos de enrrutamiento

•Nota: Ni RIP-1 ni RIP-2 son adecuados para ser usados como IGPs en un AS en el que el valor de 16 sea demasiado bajo para ser considerado infinito, ya que lo valores altos del infinito exacerban el problema de la cuenta hasta infinito. El protocolo estado del enlace, más sofisticado, usado en OSPF y en IS-IS proporciona una solución de encaminamiento mucho mejor cuando el AS es lo bastante largo para tener una cuenta de saltos cercana a 16.

•Si una implementación de RIP obedece la especificación RFC 1058, RIP-2 puede interoperar con ella.

Page 10: Protocolos de enrrutamiento

Mensaje RIP-2 - La primera entrada del mensaje puede ser una entrada de autentificación, como se muestra aquí, o una ruta como en el mensaje RIP. Si la primera entrada es de autentificación, sólo se pueden incluir 24 rutas en el mensaje; de otro modo, el máximo es 25, como en RIP.Los campos del mensaje RIP-2 son los mismos que en RIP excepto los siguientes:* Versión: Es 2. Le dice al "router" RIP-1 que ignore los campos reservados, los que deben ser cero (si el valor es 1, los "routers" deben desechar los mensaje con valores distintos de cero en estos campos, ya que los originó un "router" que dice ser RIP, pero que envía mensajes que no cumplen el protocolo).

Page 11: Protocolos de enrrutamiento

• * Address Family: Puede ser X'FFFF' sólo en la primera entrada, indicando que se trata de una entrada de autentificación.

• * Authentication Type: Define como se han de usar los restantes 16 bytes. Los únicos tipos definidos son 0, indicando ninguna autentificación, y 2 indicando que el campo contiene datos de password.

• * Authentication Data: El password es de 16 bytes, texto ASCII plano, alineado a la izquierda y rellenado con caracteres nulos ASCII (X'00').

• Ø Route Tag: Es un campo dirigido a la comunicación de información acerca del origen de la información de encaminamiento. Está diseñado para la interoperabilidad entre RIP y otros protocolos de encaminamiento. Las implementaciones de RIP-2 deben conservarlo, aunque RIP-2 no especifica como se debe usar.

• * Subnet Mask: La máscara de subred asociada con la subred a la que se refiere esta entrada.

• * Next Hop: Una recomendación acerca del siguiente salto que el "router" debería usar para enviar datagramas a la subred o al host dado en la entrada.

• Para asegurar una interoperabilidad segura con RIP, el RFC 1723 especifica las siguientes restricciones para los "routers" RIP-2 que transmiten sobre una interfaz de red en la que un "router" RIP puede escuchar y operar con mensajes RIP.

Page 12: Protocolos de enrrutamiento

• 1. La información interna a una red nunca se debe anunciar a otra red.

• 2. La información acerca de una subred más específica no se debe anunciar donde los "routers" vean una ruta de host.

• 3. Las rutas a superredes(rutas con una máscara de subred más corta que la máscara natural de la red) no se deben anunciar en los sitios en los que puedan ser malentendidas por los "routers" RIP.

• RIP-2 soporta además el multicast con preferencia al broadcastadcast. Esto puede reducir la carga de los host que no están a la escucha de mensajes RIP-2. Esta opción es configurable para cada interfaz para asegurar un uso óptimo de los servicios RIP-2 cuando un "router" conecta redes mixtas RIP-1/RIP-2 con redes RIP-2. Similarmente, el uso de la autentificación en entornos mixtos se puede configurar para adecuarse a los requerimientos locales.

Page 13: Protocolos de enrrutamiento

 OSPF (Open Shortest Path First)

• El protocolo OSPF (Open Shortest Path First – abrir primero la trayectoria mas corta) está definido en el RFC 1583 y se usa muy frecuentemente como protocolo de encaminamiento interior en redes TCP/IP. Cuando se diseñó se quiso que cumpliera los siguientes requisitos:

• ser abierto en el sentido de que no fuera propiedad de una compañía.• que permitiera reconocer varias métricas, entre ellas, la distancia física y el

retardo.• ser dinámico, es decir, que se adaptará rápida y automáticamente a los

cambio de la topología.• ser capaz de realizar en encaminamiento dependiendo del tipo de servicio.• que pudiera equilibrar las cargas dividiendo la misma entre varias líneas.• que reconociera sistemas jerárquicos pues un único ordenador no puede

conocer la estructura completa de Internet.• que implementara un mínimo de seguridad.• El protocolo OSPF reconoce tres tipos de conexiones y redes:

Page 14: Protocolos de enrrutamiento

• La función del OSPF es encontrar la trayectoria mas corta de un dispositivo de encaminamiento a todos los demás.Cada dispositivo de encaminamiento tiene almacenada en una base de datos la topología de la red de la que forma parte. La representación de esta topología se expresa como un grafo dirigido.

• Al arrancar un dispositivo de almacenamiento, este protocolo envía paquetes HELLO por todas sus líneas punto a punto y los retransmite a todos los demás dispositivos de encaminamiento. Gracias a las respuestas que recibe sabe cuales son sus dispositivos de encaminamiento vecinos. El OSPF se basa en el intercambio de información entre los dispositivos de encaminamiento adyacentes, que no es lo mismo que vecinos. Para que no todos los dispositivos tengan que hablar con los demás, se designa uno como adyacente a todos los demás y es este el que intercambia información con los restantes.

Page 15: Protocolos de enrrutamiento

IGRP

•es un protocolo de enrutamiento de Gateway interior (IGP) por vector-distancia. Los protocolos de enrutamiento por vector-distancia comparan matemáticamente las rutas al medir las distancias. Dicha medición se conoce como vector-distancia. Los routers que usan los protocolos de vector-distancia deben enviar toda o parte de su tabla de enrutamiento en un mensaje de actualización de enrutamiento, a intervalos regulares y a cada uno de sus routers vecinos. A medida que se propaga la información de enrutamiento por toda la red, los routers realizan las siguientes funciones:

Page 16: Protocolos de enrrutamiento

FUNCIONES• * Identificar nuevos destinos.• * Conocer de fallas.

IGRP es un protocolo de enrutamiento de vector-distancia desarrollado por Cisco. IGRP envía actualizaciones de enrutamiento a intervalos de 90 segundos, las cuales publican las redes de un sistema autónomo en particular. Las características claves de IGRP son las siguientes:• * La versatilidad para manejar automáticamente topologías indefinidas y

complejas.• * La flexibilidad necesaria para segmentarse con distintas características de

ancho de banda y de retardo.• * La escalabilidad para operar en redes de gran tamaño

Por defecto, el protocolo IGRP de enrutamiento usa el ancho de banda y el retardo como métrica. Además, IGRP puede configurarse para utilizar una combinación de variables para calcular una métrica compuesta. Estas variables incluyen:• * Ancho de banda• * Retardo• * Carga• * Confiabilidad

Page 17: Protocolos de enrrutamiento

EIGRP

es un protocolo mejorado de enrutamiento por vector-distancia, patentado por Cisco. Las características claves del EIGRP son las siguientes:• * Es un protocolo mejorado de enrutamiento por vector-

distancia.• * Utiliza balanceo de carga asimétrico.• * Utiliza una combinación de los algoritmos de vector-

distancia y de estado del enlace.• * Utiliza el Algoritmo de actualización difusa (DUAL)

para el cálculo de la ruta más corta.• * Las actualizaciones son mensajes de multicast a la

dirección 224.0.0.10 generadas por cambios en la topología.

Page 18: Protocolos de enrrutamiento

Diferencias entre IGP y BGP

El Protocolo de Gateway de frontera (BGP) es un protocolo de enrutamiento exterior. Las características claves del BGP son las siguientes:• * Es un protocolo de enrutamiento exterior por vector-distancia.• * Se usa entre ISPs o entre los ISPs y sus clientes.• * Se usa para enrutar el tráfico de Internet entre sistemas autónomos.

El protocolo IGP es un protocolo de estado de línea, con la posibilidad de adecuarse a la jerarquía de la red. Único protocolo que soporta MPLS e ingeniería de tráfico.• * Los IGP convergen más rápido que BGP, por lo tanto un tráfico enviado a

un enrutador recién iniciado puede no tener a donde ir.• * En el IGP primero debe de converger BGP antes de transportar tráfico de

tránsito.• * El enrutador debe ser alcanzable pero no debe avanzar tráfico.• * BGP debe de avisarle al IGP que ha convergido y que puede hora avanzar

tráfico.