unidad iztapalapa divisiÓn ciencias bÁsicas …148.206.53.84/tesiuami/uami13214.pdf · unidad...

29
UNIDAD IZTAPALAPA DIVISIÓN CIENCIAS BÁSICAS E INGENIERÍA PROYECTO TERMINAL PARA OBTENER EL GRADO DE LICENCIADO EN INGENIERÍA ELECTRÓNICA "ANÁLISIS DE PROTOCOLOS DE ENRUTAMIENTO EN REDES " AUTORES: CERVANTES ORTIZ GABRIEL VELASCO SOSA HERNÁN ASESOR DE PROYECTO: Dr. ANGEL LAMBERTT LOBAINA

Upload: truonglien

Post on 07-Oct-2018

217 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: UNIDAD IZTAPALAPA DIVISIÓN CIENCIAS BÁSICAS …148.206.53.84/tesiuami/UAMI13214.pdf · unidad iztapalapa divisiÓn ciencias bÁsicas e ingenierÍa proyecto terminal para obtener

UNIDAD IZTAPALAPA

DIVISIÓN CIENCIAS BÁSICAS E INGENIERÍA

PROYECTO TERMINAL

PARA OBTENER EL GRADO DE LICENCIADOEN INGENIERÍA ELECTRÓNICA

"ANÁLISIS DE PROTOCOLOS DEENRUTAMIENTO EN REDES "

AUTORES:

CERVANTES ORTIZ GABRIEL

VELASCO SOSA HERNÁN

ASESOR DE PROYECTO:

Dr. ANGEL LAMBERTT LOBAINA

Page 2: UNIDAD IZTAPALAPA DIVISIÓN CIENCIAS BÁSICAS …148.206.53.84/tesiuami/UAMI13214.pdf · unidad iztapalapa divisiÓn ciencias bÁsicas e ingenierÍa proyecto terminal para obtener

ÍNDICE

1.-INTRODUCCIÓN1.1 Antecedentes…………………………………………………………….…31.2 Arpanet, posteriormente TCP/IP…………………………………..….…41.3 El Modelo OSI…………………………………………………………….…5

2.-OBJETIVOS……………………………………………………………………..….…7

3.- PROTOCOLO DE INTERNET3.1 Esquema TCP/IP………………………………………………………..…..73.2 Características del Protocolo IP…………………………………………8

4.-PROTOCOLOS DE PASARELA INTERIOR4.1 El Protocolo RIP…………………………………………………………….94.2 El Protocolo OSPF…………………………………………………………114.3 El Protocolo IS-IS…………………………………………………….……124.4 El Protocolo IGRP…………………………………………………….……124.5 Sistemas Autónomos AS…………………………………………………12

5.- PROTOCOLO DE PASARELA EXTERIOR EGP………………………….……12

6.- CARACTERÍSTICAS DE LOS ALGORITMOS DE ENRUTAMIENTO….……13

7- CLASIFICACIÓN DE ALGORITMOS DE ENRUTAMIENT07.1 Algoritmos no adaptables…………………………………………….…137.1.2 Algoritmos estáticos…………………………………………..…….…147.1.2.1 Enrutamiento por trayectoria más corta………………………....147.1.2.2 Enrutamiento por inundación……………………………..…….....147.1.2.3 Enrutamiento por inundación selectiva………………..………...147.1.2.4 Enrutamiento por flujo…………………………………….………...147.2 Algoritmos adaptables……………………………………….……….....157.2.1 Algoritmos dinámicos…………………………....…………..……….157.2.1.1 Enrutamiento por vector de distancia………………..…………...157.2.1.2 El problema del conteo al infinito………...………………………..187.2.1.3 Algoritmo de recorte por horizonte dividido……………………..197.2.1.4 Enrutamiento jerárquico………………………………………..…...197.2.1.5 Enrutamiento por difusión…………..…………………………..….20

8.-CONCLUSIONES…………………………………………………………..…….….21

9.- APÉNDICE………………………………………………………………….….…….22

10.- BIBLIOGRAFÍA…………………………………………………………..….…….27

11.- RECONOCIMIENTOS…………………………………………………………….28

2

Page 3: UNIDAD IZTAPALAPA DIVISIÓN CIENCIAS BÁSICAS …148.206.53.84/tesiuami/UAMI13214.pdf · unidad iztapalapa divisiÓn ciencias bÁsicas e ingenierÍa proyecto terminal para obtener

1.- INTRODUCCIÓN

1.1 Antecedentes

Las utilidades que tiene comunicar computadoras y servidores en una inmensa redson ahora ampliamente conocidas; el correo electrónico, las tiendas virtuales, losservicios noticiosos, los servicios proveídos por agencias y compañías, el chat y la vozsobre IP son muestra de algunas aplicaciones; sin embargo, la transmisión efectiva delos datos depende de muchos factores, como la topología de las redes, la velocidad, eltráfico, la eficiencia de los protocolos y la efectividad en el encaminamiento por parte delos routers o enrutadores.

En el presente trabajo se analizarán los distintos protocolos dentro de la capa dered de la arquitectura TCP/IP que tienen como objetivo la transmisión de los paquetesque se reciben en alguno de los nodos intermedios entre emisor y receptor y sonquienes tienen la responsabilidad de elegir la salida adecuada basados en una serie decriterios distintos, como se verá adelante. Los mecanismos que emplean para llevar acabo esta tarea se conocen como protocolos, los cuales son conocidos como Protocolosde enrutamiento, Algoritmos de encaminamiento o una combinación de ambos.

El nacimiento de las redes de computadoras[1] fue motivado por la necesidad dehallar un mecanismo de comunicación eficaz para la milicia de Estados Unidos que fueracapaz de enfrentar la amenaza de una conflagración nuclear que se cernía en la épocade la Guerra Fria (a finales de la década de los 60) y que pudiese garantizar el flujo deinformación a las estaciones diseminadas en todo su territorio y en el mundo en caso delfallo en alguna o varias estaciones como consecuencia de su destrucción. Motivados porlo anterior distintas universidades fueron convocadas por el Departamento de Defensa deese país.

En 1969 Bolt, Beranek y Newman desarrollaron Arpanet, basados en una nuevatecnología conocida como conmutación de paquetes, la cual consiste esencialmente enfragmentar la información a transmitir entre terminales en grupos de bytes llamadospaquetes, que tengan como garantía el arribo a su destino sin importar la condición enalguno de los puntos intermedios, lo cual origina la necesidad de encontrar nuevas rutasde forma automática para cumplir con este objetivo. En diciembre de 1969 la redcontaba con cuatro nodos, localizados en universidades de Estados Unidos: UCLA,UCSB, SRI (por sus siglas en inglés), además de la Universidad de Utah[2]. La redformaba un triángulo entre SRI, UCSB, UCLA, y una línea entre Utah y SRI. Paradiciembre de 1970 se habían incorporado otras cuatro universidades y para abril de 1971eran ya 25 las instituciones que formaban la red. En septiembre de 1972 eran 34 lasuniversidades conectadas a esta red.

Como consecuencia del crecimiento de esa primer red la topología original quedómodificada completamente (esto es un factor que se tiene que considerar al implementarun protocolo de enrutamiento). Dado que el proyecto contaba con el financiamientogubernamental y el crecimiento de la red no podría ser permanentemente financiado,fueron las empresas quienes dieron el impulso final para que se consolidase elcrecimiento de esta red a escala mundial, pasando del enfoque experimental al enfoquecomercial.

3

Page 4: UNIDAD IZTAPALAPA DIVISIÓN CIENCIAS BÁSICAS …148.206.53.84/tesiuami/UAMI13214.pdf · unidad iztapalapa divisiÓn ciencias bÁsicas e ingenierÍa proyecto terminal para obtener

1.2 Arpanet, posteriormente TCP/IP

Un problema que se presentó fue conectar entre sí distintas redes, lo que hacíainminente la existencia de un protocolo generalizado, no importando las característicasde éstas. En 1974 Robert Kahn[1], uno de los integrantes del proyecto Arpanet, y VintonG. Cerf desarrollaron el protocolo sustituto: el TCP/IP. Este protocolo es el utilizado enlas redes de computadoras actuales. Está constituido por una arquitectura de capas, encada una de las cuales residen distintos protocolos, que son los encargados degarantizar el proceso de transmisión de datos.

Figura 1.1 Esquema del Modelo TCP/IP, donde se muestran las cuatro capas de integran la arquitectura.

Cada una de las capas desempeña una función particular. A continuación se presentauna breve descripción[4].

Capa de aplicación: En esta capa el usuario interactúa con las aplicaciones de red, y esaquí donde se reciben las instrucciones transmitidas por el usuario y los datos emitidospor la capa de transporte.

Capa de transporte: En esta capa el Protocolo de Internet actúa como enrutador de lospaquetes en las diferentes redes, independientemente del medio.

Capa de enlace de datos: En esta capa los datos que fueron correctamente enrutadospor la capa de red son recibidos en la red local para ser transmitidos a su destino final.

La siguiente figura muestra algunos de los protocolos y servicios presentes dentrode la arquitectura TCP/IP.

4

Page 5: UNIDAD IZTAPALAPA DIVISIÓN CIENCIAS BÁSICAS …148.206.53.84/tesiuami/UAMI13214.pdf · unidad iztapalapa divisiÓn ciencias bÁsicas e ingenierÍa proyecto terminal para obtener

Figura 1.2 Se observan los protocolos, así como el nivel de ocupan en la arquitectura.

1.3 El Modelo OSI

A pesar de que el éxito del protocolo TCP/IP fue indiscutible, existe prácticamenteen cualquier referencia la mención al Modelo OSI (Open System Interconnection); larazón es que no existía un estándar que rigiese la forma en que se estructuraran lasredes. En 1979 la Organización Internacional de Estándares (ISO)[3] comenzó a trabajaren un modelo para su interconexión, que ahora lleva el nombre de OSI; este modelo fuepublicado en 1979 y es en la actualidad la referencia que se tiene para cualquierarquitectura. A continuación se presenta la figura que representa el Modelo OSI.Obsérvese que, a diferencia del modelo TCP/IP, OSI posee adicionalmente las capas desesión, transmisión y física.

5

Page 6: UNIDAD IZTAPALAPA DIVISIÓN CIENCIAS BÁSICAS …148.206.53.84/tesiuami/UAMI13214.pdf · unidad iztapalapa divisiÓn ciencias bÁsicas e ingenierÍa proyecto terminal para obtener

Figura 1.3 Esquema del Modelo OSI, donde se observan dos terminales, así como un nodo intermedio queconsta únicamente de las capas inferiores. La única conexión real se encuentra en la capa física.

De la misma manera que en la arquitectura TCP/IP, la transmisión recepción dedatos se da entre capas, y cada una de éstas tiene definida una función que cumplir.Todas las capas en conjunto establecen los mecanismos de comunicación entre dosterminales remotas.

6

Page 7: UNIDAD IZTAPALAPA DIVISIÓN CIENCIAS BÁSICAS …148.206.53.84/tesiuami/UAMI13214.pdf · unidad iztapalapa divisiÓn ciencias bÁsicas e ingenierÍa proyecto terminal para obtener

2.- OBJETIVOS:

En el presente trabajo se pretende:

• Presentar una breve introducción a los protocolos de enrutamiento• Identificar las características deseables en los protocolos de enrutamiento• Realizar un análisis descriptivo de los protocolos más importantes, así como

las razones de su éxito• Mostrar mediante una simulación en un programa de entrenamiento el

mecanismo que se lleva a cabo para configurar en un enrutador unprotocolo de enrutamiento simple, como lo es el Protocolo RIP.

3.- PROTOCOLO DE INTERNET

3.1 Esquema TCP/IP

Como se mencionó en un principio, el Protocolo de Internet debe ser capaz defuncionar en redes con arquitecturas diferentes conectadas entre sí, tales como TokenRing o Ethernet[7]; la razón ha sido ya mencionada: dado que en la estructura de capaslas funciones que cumplen son independientes unas de otras, el modelo TCP/IP deja queel medio físico se encargue por si solo de resolver los problemas derivados de conectarentre sí distintas arquitecturas; así los niveles superiores realizan las funciones detransmisión de datos mediante protocolos de enrutamiento, de los cuales el núcleo de laarquitectura son los protocolos TCP e IP. A continuación se presenta su esquema.

Figura 3.1 Esquema de comunicación entre dos redes A y B, donde las arquitecturas pueden ser distintasentre sí.

Dentro de cada capa en TCP/IP residen distintos algoritmos, que son losencargados en su conjunto de satisfacer las peticiones de servicios solicitados por losusuarios. Particularmente, se establece un intercambio de información entre el ProtocoloTCP y el Protocolo IP. Al primero se le podría imaginar como el guardián de lainformación, preocupado de que llegue con una garantía de entrega, así como libre de

7

Page 8: UNIDAD IZTAPALAPA DIVISIÓN CIENCIAS BÁSICAS …148.206.53.84/tesiuami/UAMI13214.pdf · unidad iztapalapa divisiÓn ciencias bÁsicas e ingenierÍa proyecto terminal para obtener

errores a su destino final, y al segundo como el encargado de que el viaje que realizarásea aquel que llevará los datos hasta su destino final, así como el más adecuado.

Figura 3.2. Esquema donde se muestran las características de los datagramas IP.

Con la figura anterior resulta más sencillo comprender el porqué de la efectividadde este protocolo.

3.2 Características del Protocolo IP

Versión: Al inicio del datagrama se encuentra la versión IP; este campo es de 4 bits[4].En la actualidad en casi todas las máquinas son posteriores a la versión 6.

Longitud del encabezado: Este campo indica cuántas palabras de cuatro bits hay en elencabezado; esto limita a 15 la cantidad de palabras de cuatro bits, haciendo que lalongitud máxima del encabezado alcance hasta los 60 bytes. Por lo general puede pasarlos 40 bytes.

Tipo de servicio: Aquí se indica qué tipo de servicio será solicitado a los enrutadores (orouters); se indica también el tipo de procesamiento que sufrirá. Además se establecensugerencias respecto a la ruta que tome el datagrama.

Longitud total: Aquí se especifica la longitud total, que es como máximo de 65,535bytes. Como no existe un campo que indique el final del datagrama, los enrutadoresconocen el final al enterarse de la longitud total.

Identificación: Cuando los datagramas pasan a través de redes distintas convelocidades distintas, es necesario hacer una fragmentación de éstos. El reensamble serealiza en el extremo opuesto mediante el identificador al que pertenecen los fragmentosdel datagrama original.

8

Page 9: UNIDAD IZTAPALAPA DIVISIÓN CIENCIAS BÁSICAS …148.206.53.84/tesiuami/UAMI13214.pdf · unidad iztapalapa divisiÓn ciencias bÁsicas e ingenierÍa proyecto terminal para obtener

Banderas: Cuando por alguna razón un datagrama no debe ser fragmentado, esnecesario indicarlo en el campo de las banderas; si algún enrutador en el camino entre eltransmisor y el destino no puede reenviarlo sin fragmentarlo, entonces lo descarta y envíaun mensaje de error a la parte transmisora. En caso de que algún datagrama haya sidofragmentado, será indicado en el campo de las banderas, con lo que el receptor podráreconstruirlo.

Offset del fragmento: Este campo funciona como un contador a partir del datagramaoriginal, que tiene cero unidades; los subsecuentes datagramas indican a cuántasunidades del original se encuentran; si, por ejemplo, un tercer datagrama se encuentra a600 unidades del original, estas mismas serán indicadas en el campo.

Tiempo de vida: El problema de que algún datagrama se perdiera en alguna parte entrela fuente y el destino (recordando que dependiendo del algoritmo de enrutamiento, lastramas no tienen porqué seguir una misma trayectoria para llegar al receptor) seresuelve colocándole un tiempo de vida a la trama, con lo que al expirar el contador, éstasimplemente se descarta, con lo que la red se está preservando.

Protocolo: Si la trama pertenece al protocolo TCP o si pertenece al protocolo UDP, esainformación se provee en este campo, con la cual se dará el trato necesario a la trama deacuerdo con el protocolo indicado en este campo.

Checksum: Para garantizar que no hay una corrupción en los datos en el encabezado,en este campo los bits del encabezado son tratados como series de 16 bits ymanipulados en complemento a 1.

Dirección de la fuente/destino: En estos dos campos viene anotada la dirección IP dela fuente, así como la dirección del destinatario, con lo que los nodos intermedios sabenhacia dónde enviar los paquetes.

Opciones: En este campo se puede insertar una serie de opciones concatenadas parasolicitar un particular tipo de enrutamiento.

4.- PROTOCOLOS DE PASARELA INTERIOR.

4.1 Protocolo RIP.

Tal vez de los protocolos del tipo “pasarela interna”, el de mayor éxito sea elProtocolo de Enrutamiento de Información, RIP[7]. El éxito se debe a la efectividad ysencillez presentes aquí. Este protocolo emplea el algoritmo vector de distancia, el cualserá explicado adelante; por ahora se explicarán algunas de las características de esteprotocolo.

• RIP fue diseñado como un protocolo para el intercambio de información interna enlos Sistemas Autónomos, está basado en tablas de enrutamiento que puedenrepresentar un destino, una red o subred.

9

Page 10: UNIDAD IZTAPALAPA DIVISIÓN CIENCIAS BÁSICAS …148.206.53.84/tesiuami/UAMI13214.pdf · unidad iztapalapa divisiÓn ciencias bÁsicas e ingenierÍa proyecto terminal para obtener

• Su métrica se basa en el conteo de número de saltos que se deben hacer desdeel emisor hasta el destinatario.

• Los paquetes RIP son transportados por los protocolos UDP y TCP. Lasdirecciones presentes en las tablas de RIP son direcciones de Internet de 32 bits;una entrada en las tablas de enrutamiento puede representar un destino, una redo una subred; es decir, no hay un tipo de dirección especificado en los paquetesde RIP.

• Los enrutadores tienen la responsabilidad de analizar las direcciones para sabercómo procesar la información recibida. Inicialmente separan la informacióncorrespondiente a la subred + destino como una función del tipo de clase; es decir,si es clase A, B o C.

• Si la sección correspondiente a la subred + destino está vacía, la entrada (lanaturaleza del remitente) representa una red; si, por lo contrario, no está vacía,entonces se trata de una subred o un destino. Para poder discernir entre esas dosposibilidades se hace necesario conocer la máscara de subred, esto es: si la partedel destino está vacía, se trata de una dirección de subred; es decir, se trata deuna dirección de destinatario. Las entradas de subred no se suponen serpropagadas fuera de su red y todo ello debería ser remplazado por una simpleentrada para la red por sí misma.

• El campo asignado a las direcciones de los destinos en los enrutadores esopcional. Si no se desea mantener extensas tablas está permitido descartar lasdirecciones de los destinos en las tablas de los enrutadores. La dirección 0.0.0.0está asignada para representar la ruta por defecto que se habrá de seguir dentrode los sistemas autónomos.

• RIP soporta más de una métrica pero por defecto se basa en número de enlacesque se tienen que utilizar antes de llegar al destino. Esta distancia es expresadaen un intervalo que va entre 1 y 15. Un valor de 16 representa un destinoinalcanzable.

• RIP soporta tanto enlaces punto-a-punto como redes tipo broadcast.• La comunicación con UDP se da en el puerto 520 tanto para emisión como para

recepción. • Los paquetes son enviados por lo menos cada 30 segundos, y si una ruta no es

actualizada en un lapso de 180 segundos la distancia se considera infinita, por loque tal destino será descartado dentro de las tablas de enrutamiento.

Formato del mensaje

Los mensajes en RIP comienzan con un comando + la versión identificadoraseguida por un conjunto de direcciones + pares métricos, cada uno de los cuales estransportado sobre 20 bytes. A continuación se muestra la tabla de representación de losmensajes en RIP.

10

Page 11: UNIDAD IZTAPALAPA DIVISIÓN CIENCIAS BÁSICAS …148.206.53.84/tesiuami/UAMI13214.pdf · unidad iztapalapa divisiÓn ciencias bÁsicas e ingenierÍa proyecto terminal para obtener

Figura 4.1 Formato del mensaje en RIP

Todos los campos se expresan como enteros de 32 bits y son transmitidos en“orden de red”; es decir, primeramente el byte más significante de varios valores delcampo de comando ha sido definido en implementaciones iniciales, pero únicamente seconsideran dos de ellos, un codigo para solicitud (request) de valor uno, y un codigo devalor dos para el campo de la respuesta (reponse) para la versión es colocado en uno.

Procesamiento en RIP

La operación normal del protocolo RIP es a través de la difusión (broadcast) derespuestas con un intervalo regular de 20 segundos. El proceso posterior a la recepciónde una respuesta consiste en actualizar en cada uno de los nodos las tablas deenrutamiento. Cada entrada contiene en sus tablas de enrutamiento por lo menos: • La dirección de destinatario• La métrica asociada con ese destino• La dirección del siguiente enrutador • Una bandera de “actualización reciente”• Varios temporizadores

4.2 El Protocolo OSPF

El Protocolo OSPF (Open Shortest Path First)[7] puede pensarse como lacontraparte del protocolo RIP, mientras que el primero es simple, pero limitado, elsegundo resulta ser complejo, pero poderoso. Maneja un algoritmo del tipo Protocolo deEnrutamiento de Estado de Enlace, del cual también se dará cuenta adelante. Cuandoocurre algún loop dentro de la red, las características del protocolo permiten una rápidaconvergencia para terminarlo, muy por encima del algoritmo por vector de distancia,maneja métricas precisas, inclusive puede utilizar múltiples métricas, tiene la capacidadde elegir más de una ruta para alcanzar su destino, hace una separación entre terminales(hosts) y enrutadores, puede hacer broadcast hacia redes distintas como Ethernet oFDD1 y hace nonbrodcast (se emplean redes estáticas con circuitos virtuales). Cuandolas dimensiones de estas redes dejan de ser pequeñas o medianas dentro de lascapacidades de los enrutadores los costos en recursos, tales como velocidad ycapacidad de memoria, pueden hacer inoperantes las redes si no se toman las medidasadecuadas; la solución se encuentra en dividir en múltiples áreas, con lo que losenrutadores se encargan de mantener la información dentro del área en la que se

11

Page 12: UNIDAD IZTAPALAPA DIVISIÓN CIENCIAS BÁSICAS …148.206.53.84/tesiuami/UAMI13214.pdf · unidad iztapalapa divisiÓn ciencias bÁsicas e ingenierÍa proyecto terminal para obtener

encuentran, con lo que esta área se mira como una subred y las subredes se encuentrantodas ligadas mediante un nodo llamado backbone. Adicionalmente OSPF manejainternamente 3 protocolos: Hello, Exchange y Flooding.

Hello se encarga de averiguar cuáles son los enlaces que están en operación mediante lafunción broadcast o nonbroadcast. La conexión entre dos enrutadores punto_a_puntotendrá que sincronizarse, y para conseguirlo emplean el Protocolo Exchange; paraactualizar sus tablas, emplean el Protocolo Flooding.

4.3 El Protocolo IS-IS

Funciona con protocolos internos de la misma forma que lo hace OSPF, contienelos protocolos Hello, Exchange y Flood, pero funciona mediante niveles de prioridad enlos distintos enlaces, haciendo de esto que los datos a transmitir sean enviados a travésdel enrutador prioritario; en caso de la baja en éste, solamente se modifica la ruta alenrutador que contiene la siguiente prioridad; como puede observarse, esto proporcionaun enorme potencial.

4.4 El Protocolo IGRP

IGRP es la respuesta dada por la empresa Cisco a las limitaciones de RIP, ypertenece a la familia de los vectores de distancia. Las tablas de IGRP son actualizadascada 90 segundos; adicionalmente emplea distintos tipos de métrica: número de saltos,ancho de banda, confiabilidad de la línea y carga.

4.5 Sistemas Autónomos AS

Los AS (Autonomus Systems) son “un conjunto de enrutadores y redes bajo lamisma administración”[7]; los enrutadores que se encuentran dentro de un AS tienencomo función mantener la coherencia de la red mediante el intercambio de información;de ahí que todas las partes dentro del sistema deban permanecer conectadas. Losenrutadores conectados dentro de un AS son denominados gateways internos.

5.- PROTOCOLO DE PASARELA EXTERIOR EGP.

Aunque aquí no se ha manejado el tema acerca de la clasificación de las redes porsu dimensión, es apropiado recordar que las redes se clasifican en tres tamaños:Locales, de Área Metropolitana y de Área Mundial (LAN, MAN y WAN, respectivamente).Una vez que las redes pasaron de ser unos cuantos enrutadores a muchos enrutadoresen numerosas subredes, la necesidad de conectar redes LAN en redes MAN y a su vezéstas en redes WAN, la necesidad de implementar un protocolo que conectara los nodosde una red hacia el exterior (es decir hacia cualquier otra red mediante la puerta deenlace o gateway exterior) dieron origen al Protocolo de Pasarela Exterior EGP (ExteriorGateway Protocol). La estrategia que usa se basa en el intercambio de información delos distintos nodos “alcanzables” entre dos ASs adyacentes; además EGP se componede tres distintos procedimientos: El procedimiento de Acuerdo entre Vecinos (NeighborAcquisition), que se establece cuando dos ASs adyacentes están en común acuerdo de

12

Page 13: UNIDAD IZTAPALAPA DIVISIÓN CIENCIAS BÁSICAS …148.206.53.84/tesiuami/UAMI13214.pdf · unidad iztapalapa divisiÓn ciencias bÁsicas e ingenierÍa proyecto terminal para obtener

instaurarse como vecinos de una red. El procedimiento de Vecino Alcanzable (NeighborReachability) se encarga de verificar que funcionen los enlaces que mantienencomunicados dos vecinos. El procedimiento de Red Alcanzable (Network Reachability) seencarga del manejo de la información procedente del intercambio entre los vecinos,relacionada con las redes y destinos alcanzables.

6.- CARACTERÍSTICAS DE LOS ALGORITMOS DE ENRUTAMIENTO.

Las características deseables para los protocolos de enrutamiento son corrección,estabilidad, robustez, equitatividad, sencillez y optimalidad[8]. A continuación se da unabreve definición de estas características:

Corrección: está relacionada con la capacidad del algoritmo para detectar errores en latransmisión de los datos y en su caso corregirlos (sin embargo, dentro del modeloTCP/IP, se prefiere que esta tarea se realice en el extremo receptor).

Estabilidad: significa que el algoritmo debe funcionar de manera adecuada en la mayorcantidad de situaciones posibles.

Robustez: el algoritmo deberá ser capaz de adaptarse a los cambios de topología y delos paros y rearranques de la red.

Equitatividad: los recursos deben de llegar en igualdad de condiciones a todos losmiembros de la red.

Optimalidad: en el algoritmo deberá buscarse el mejor aprovechamiento de los recursosde la red.

Las características mencionadas deben estar consideradas dentro de cualquieralgoritmo de enrutamiento; sin embargo, las características por sí mismas puedenllegarse a contraponer unas con otras. Esto puede ser visto si por un lado se pretendeque todas las terminales posean las mismas oportunidades para establecercomunicación en algún punto, y por otro se pretende que la cantidad de escalas quehagan las tramas sea mínima, como también el tiempo que esto tarde. De esta mismamanera se pretenden algoritmos sencillos, pero que sean estables, robustos y a pruebade errores. Por supuesto, a fin de emplear un algoritmo funcional, es necesario ceder enalgunos puntos para ganar en otros, y es todo esto lo que al final de cuentas da origen alos distintos algoritmos de enrutamiento.

13

Page 14: UNIDAD IZTAPALAPA DIVISIÓN CIENCIAS BÁSICAS …148.206.53.84/tesiuami/UAMI13214.pdf · unidad iztapalapa divisiÓn ciencias bÁsicas e ingenierÍa proyecto terminal para obtener

7- CLASIFICACIÓN DE ALGORITMOS DE ENRUTAMIENTO.

7.1 Algoritmos no Adaptables.

En estos algoritmos se conoce la topología de la red, así como el entorno en queésta se encuentra. Las decisiones acerca de las rutas que deben tomar las tramas secalculan por adelantado y son cargadas en los enrutadores cuando se es iniciada unared. Por supuesto, las ventajas de este algoritmo son pocas, mientras que lasdesventajas son que estos algoritmos no tienen capacidad de modificar las rutas a modode mejorar el tráfico, como tampoco pueden responder ante el cambio en la topología dela red.

7.1.2 Algoritmos Estáticos.

Para decidir la ruta por donde se transmitirán los datos es necesario tomar encuenta algún referente, como puede ser el número de escalas requeridas para llegar aalgún punto, la distancia real, el ancho de banda, el tráfico en algún punto, etc.

7.1.2.1 Enrutamiento por trayectoria más corta.

La idea de este algoritmo es emplear alguna de las métricas descritas. Paralograrlo, de manera inicial se etiqueta desde un nodo (router) la distancia hacia los nodoscercanos; dado que inicialmente no se conocen las distancias, éstas se etiquetan conuna distancia infinita; conforme el algoritmo avanza, se van haciendo mejoresestimaciones acerca de las distancias y, por consiguiente, de la mejor trayectoria queseguirán los paquetes. Una vez que se ha encontrado la mejor trayectoria, ésta seetiqueta como definitiva y ya no se modifica.

7.1.2.2 Enrutamiento por inundación.

La estrategia consiste en que cada paquete sea enviado por las líneas de salidaexistentes, excepto por la que fue enviado; para evitar que haya una réplica infinita deéstos, se toma en cuenta la distancia establecida, con lo que se emplea un contador ycuando eventualmente éste llegue a 0 se descarta el paquete.

7.1.2.3 Enrutamiento por inundación selectiva.

A diferencia del anterior algoritmo, éste no transmite los paquetes por todas laslíneas, sino que los transmite aproximadamente en la dirección donde se encuentra eldestinatario.

7.1.2.4 Enrutamiento por flujo.

En este enrutamiento se toma en cuenta la topología, pero también la carga; esdecir, una vez que se conoce la carga que fluye a través de una ruta, se puede decidirtransmitir los paquetes por una ruta más larga, pero menos saturada, y con esto se

14

Page 15: UNIDAD IZTAPALAPA DIVISIÓN CIENCIAS BÁSICAS …148.206.53.84/tesiuami/UAMI13214.pdf · unidad iztapalapa divisiÓn ciencias bÁsicas e ingenierÍa proyecto terminal para obtener

mejora el desempeño global de una subred. Con esto se emplea un algoritmo queminimice el retardo promedio de transmisión dentro de la subred.

7.2 Algoritmos adaptables.

Estos algoritmos, al contrario de los anteriores, sí son capaces de responder antelos cambios que se susciten en la red, basados en la estimación del tráfico y el númerode escalas. Estos algoritmos son capaces de establecer comunicación entre losenrutadores vecinos para intercambiar información y con ello realizar su trabajo, perodeben de ser relativamente sencillos, puesto que se implementan allí.

7.2.1 Algoritmos Dinámicos

7.2.1.1 Enrutamiento por vector de distancia.

Al igual que en el algoritmo por trayectoria más corta los nodos comienzan conetiquetas al infinito acerca de las distancias con sus vecinos, luego envían informaciónacerca de sus vecinos como de la primera estimación; tal información es almacenada enuna tabla de vectores que posee cada uno de éstos y con ello se va construyendo lainformación acerca de las distancias y de los vecinos.

Funcionamiento.

Suponga que se inicializa la red de la figura 7.1 ninguno de los nodos tiene informaciónen sus tablas de enrutamiento, por lo que los enrutadores A, B, C, D y E envían por laslíneas i,,j,k,l,m,n a distintos intervalos de tiempo un mensaje de difusión o broadcast.

Figura 7.1 Esquema de una red LAN. Las letras mayúsculas representan a los nodos, y las minúsculas alos enlaces.

Suponga que para llegar a B desde el enrutador A se requiere un costo de 1mediante el enlace j, y para llegar a C se requiere un costo de 2 mediante el enlace i;

15

Page 16: UNIDAD IZTAPALAPA DIVISIÓN CIENCIAS BÁSICAS …148.206.53.84/tesiuami/UAMI13214.pdf · unidad iztapalapa divisiÓn ciencias bÁsicas e ingenierÍa proyecto terminal para obtener

para llegar a E, se requiere un costo de 4 mediante el enlace m. Si el primero en realizarla difusión es A, éste tendrá en su tabla la información concerniente a B, C y E;adicionalmente B, C y E iniciarán sus tablas con la información que se les solicitó, con loque sus tablas se verán así:

Ahora suponga que el enrutador D envía un mensaje a sus vecinos para conocersus tablas de enrutamiento; éste recibirá como respuesta de su vecino C a través delenlace k un costo 2 y a través del enlace l un costo de 1 para llegar al enrutador E;además sabrá que para llegar al enrutador A requiere un costo de 3 (2 del enlace k + 1del enlace j, pasando por B) a través del enlace k y un costo de 5 (1 del enlace l y 4 delenlace m, pasando por E) mediante el enlace l; este último será descartado porrepresentar el mayor costo. Inmediatamente después los enrutadores habrán actualizadosus tablas quedando así:

Si para llegar al enrutador E desde el enrutador C se requiere un costo de 1 por elenlace n, y éste es ahora el que envía un mensaje de difusión a sus vecinos A y E, lastablas de enrutamiento en los enrutadores quedarán actualizadas así:

16

Page 17: UNIDAD IZTAPALAPA DIVISIÓN CIENCIAS BÁSICAS …148.206.53.84/tesiuami/UAMI13214.pdf · unidad iztapalapa divisiÓn ciencias bÁsicas e ingenierÍa proyecto terminal para obtener

Si en este momento el enrutador B envía el mensaje de difusión a sus vecinos,justo después de esto los enrutadores A y D habrán actualizado sus tablas con la nuevainformación, con lo que sus tablas serán ahora las siguientes:

El último enrutador en enviar su mensaje será E; cuando reciba la información desus vecinos, donde notará la presencia de B, también notará que llegar a B vía el enlacem le representa un costo de 5 pasando por A, y alcanzar B pasando por D desde elenlace l le representa un costo de 3, por lo que preferirá esta ruta, quedando las tablasactualizadas en los enrutadores de la siguiente manera:

17

Page 18: UNIDAD IZTAPALAPA DIVISIÓN CIENCIAS BÁSICAS …148.206.53.84/tesiuami/UAMI13214.pdf · unidad iztapalapa divisiÓn ciencias bÁsicas e ingenierÍa proyecto terminal para obtener

Observe que el costo que tiene registrado el enrutador C para llegar a B es 4; larazón es que actualizó sus tablas con la información que le envió E, por lo que nota lapresencia de B y guarda su costo; sin embargo, le representa un costo de 3 si alcanza Bpasando por A desde su enlace i, pero cuando reciba la información de A, notará que lerepresenta un menor costo y optará por esta ruta; las demás tablas ya no se modificarán,puesto que la topología ya quedó completada. Las tablas definitivas quedarán así:

18

Page 19: UNIDAD IZTAPALAPA DIVISIÓN CIENCIAS BÁSICAS …148.206.53.84/tesiuami/UAMI13214.pdf · unidad iztapalapa divisiÓn ciencias bÁsicas e ingenierÍa proyecto terminal para obtener

De la topología puede observarse que llegar al enrutador A vía m representa elmismo costo que si se pasa primero por D y luego por B; sin embargo, el número desaltos no es el mismo (0 en el primero y 2 en el segundo), con lo que tanto A como Epreferirán acceder por el enlace m y en general esto sucederá en cualquier topología.

7.2.1.2 El problema del conteo a infinito.

El punto débil en este algoritmo reside en que mientras la noticia de la existenciade un nuevo nodo se propaga muy rápidamente, la baja de un nodo observa un tiempoindeseablemente grande y en una cantidad importante de las veces no resuelve elproblema, por lo que la red deja de funcionar adecuadamente; la razón es muy simplepero el resultado es desastroso: si un enrutador X acaba de mandar a sus vecinos lastablas de actualización, y esto sucede antes de causar baja en la red por cualquiermotivo, los enrutadores vecinos supondrán que el enrutador X continúa ahí. Las rutasque impliquen un salto desde sus vecinos hasta este enrutador quedarán truncas, por loque cuando los vecinos descubran que algo anda mal, habrán de borrar a X de sustablas, pero seguramente ya habrán avisado a los demás que conocen como llegar a X,por lo que estos últimos pretenderán llegar a X mediante el enrutador que en relidad yano conoce cómo llegar a X y en consecuencia los paquetes serán traídos de vuelta, conlo que la estrategia de enrutamiento habrá fracasado cuando éstos caigan en un conteointerminable de saltos para llevar los mensajes al destinatario.

7.2.1.3 Algoritmo de recorte por horizonte dividido.

Es similar al anterior, pero éste no informa acerca de una distancia X por la misma líneapor donde se envían los paquetes hacia X.

Enrutamiento por estado de enlace.

Se plantea mediante 5 pasos:

q Comunicación de un nodo nuevo con los nodos cercanosq Determinación del costo de la línea.q Configuración de las tablas de estado de enlaceq Distribución de los paquetes de estado de enlace.q Determinación de nuevas rutas.

Comunicación de un nodo nuevo con los nodos cercanos: cuando un nuevo nodoentra en operación, envía una señal a sus vecinos, con lo que espera que éstos lerespondan enviándole su dirección.

Determinación del costo de la línea: El enrutador se encarga de determinar la distanciaa la que se encuentran sus vecinos, lo cual se logra enviándoles un paquete especialllamado ECO; este paquete al ser recibido es inmediatamente respondido, con lo quequien lo envía puede calcular la distancia a partir del tiempo que toma en ir y regresarconociendo su velocidad de transmisión.

19

Page 20: UNIDAD IZTAPALAPA DIVISIÓN CIENCIAS BÁSICAS …148.206.53.84/tesiuami/UAMI13214.pdf · unidad iztapalapa divisiÓn ciencias bÁsicas e ingenierÍa proyecto terminal para obtener

Configuración de las tablas de estado de enlace: se inicia la construcción de lasnuevas tablas a partir de la información recabada con anterioridad; estas tablascontienen el enlace, el estado y los paquetes.

Distribución de los paquetes de estado de enlace: para evitar caer en ciclos infinitos yen errores debido a la falta de actualización de algunos de los enrutadores en sutopología la estrategia que se usa es la inundación.

Cálculo de nuevas rutas: El enrutador emplea localmente el algoritmo de trayectoriamás corta, con lo que las tablas de enrutamiento quedan actualizadas y esto permite a lared comenzar a funcionar normalmente.

7.2.1.4 Enrutamiento jerárquico.

Este protocolo está estructurado de la misma forma en que se estructuran lasredes telefónicas; existe un intercambio de información que puede corresponder acualquiera de los protocolos de enrutamiento interno que ya se trataron, mientras que lassubredes se conectan a otra mayor mediante estructuras jerárquicas, dando comoresultado la estructura de árbol en estas redes donde el nodo superior es el backboneque comunica grandes redes entre sí.

7.2.1.5 Enrutamiento por difusión.

Existen algunas aplicaciones en este tipo de enrutamiento. La idea resultabastante sencilla: el enrutador envía copias de un paquete hacia todas las líneas desalida excepto aquella por la que provino; los distintos enrutadores se encargarán deconsiderar importante la información que se les está enviando, o la descartarán si lesparece que no es importante. Esto tiene una similitud con los servicios informativos queenvían las compañías celulares a sus suscriptores; si les parece importante a losdestinos, la almacenan; si no, la descartan, pero el paquete enviado es el mismo.

20

Page 21: UNIDAD IZTAPALAPA DIVISIÓN CIENCIAS BÁSICAS …148.206.53.84/tesiuami/UAMI13214.pdf · unidad iztapalapa divisiÓn ciencias bÁsicas e ingenierÍa proyecto terminal para obtener

8.- CONCLUSIONES:

Ya se han mencionado muchas de las características de los protocolos quepermiten el enrutamiento de paquetes a través de la Internet. Cada uno de los protocolostiene puntos fuertes y débiles; sin embargo, las características deseables esperadas paracualquier protocolo no empatan con el algoritmo con que están diseñadas; en otraspalabras: la implementación de estos algoritmos está lejos de cumplir el conjunto de lascaracterísticas deseables para éstos. La implementación de los algoritmos hademostrado que, conforme más confiabilidad se busque, más recursos de memoria,ancho de banda y el rendimiento de la red se ven castigados por mejores algoritmos. Lasolución parece provenir, al igual que con las computadoras, en el desarrollo de mejorestecnologías capaces de almacenar mayor cantidad de información aunada a su velocidadde procesamiento. Recordemos que la existencia de cada vez mas sofisticadoselementos de software fue posible en la medida en que el desarrollo del hardware se hizoexitoso; sin embargo, la apuesta no puede ser infinita, de la misma manera que no sepuede esperar una computadora que realice las actividades sin la menor intervenciónhumana, sin tomar en cuenta el costo económico que ello implique. La consideración delo anterior resulta esencial en tanto se pretenda ser parte de la evolución tecnológica, sinquedar al margen de las nuevas implementaciones, primeramente introducidas a losgrupos económicamente solventes y al campo militar y posteriormente a las masas.

Las redes cuya topología presenta constantes variaciones deberían elegir el tipode algoritmos dinámicos; aquellas redes cuya estabilidad ha sido verificada deberíanelegir como opción los algoritmos estáticos, pero cada red posee tecnologías ynecesidades diferentes; establecer cuál de los protocolos resulta ser mejor, tendrá queser analizado para una determinada red en particular. Las características mencionadasservirán como referente para descubrir un algoritmo apropiado para cada red.

21

Page 22: UNIDAD IZTAPALAPA DIVISIÓN CIENCIAS BÁSICAS …148.206.53.84/tesiuami/UAMI13214.pdf · unidad iztapalapa divisiÓn ciencias bÁsicas e ingenierÍa proyecto terminal para obtener

9.- APÉNDICE

Como un complemento al trabajo de investigación que se hizo respecto a los protocolosde enrutamiento, se empleó el simulador de CISCO Router eSIM™, con el cual seconfiguró la red que a continuación se presenta:

Figura 9.1 Red virtual a ser configurada en el programa de entrenamiento CISCO Router eSIM™.

El simulador muestra una terminal como la de los enrutadores CISCO. Como puedeobservarse, la red consta de cinco enrutadores que tienen que ser configurados deacuerdo con las especificaciones de la figura. El protocolo de enrutamiento que se usópara configurar la red fue RIP. A continuación se presentan las distintas subredesconfiguradas desde los enrutadores:

22

Page 23: UNIDAD IZTAPALAPA DIVISIÓN CIENCIAS BÁSICAS …148.206.53.84/tesiuami/UAMI13214.pdf · unidad iztapalapa divisiÓn ciencias bÁsicas e ingenierÍa proyecto terminal para obtener

Figura 9.2 Configuración del primer enrutador en la 1ª terminal virtual.

Figura 9.3 Configuración del primer enrutador en la 1ª terminal virtual.

23

Page 24: UNIDAD IZTAPALAPA DIVISIÓN CIENCIAS BÁSICAS …148.206.53.84/tesiuami/UAMI13214.pdf · unidad iztapalapa divisiÓn ciencias bÁsicas e ingenierÍa proyecto terminal para obtener

Figura 9.4 ping y telnet desde la 3ª terminal virtual.

Figura 9.5 Configuración del cuarto enrutador en la 4ª terminal virtual.

24

Page 25: UNIDAD IZTAPALAPA DIVISIÓN CIENCIAS BÁSICAS …148.206.53.84/tesiuami/UAMI13214.pdf · unidad iztapalapa divisiÓn ciencias bÁsicas e ingenierÍa proyecto terminal para obtener

Figura 9.6 Configuración del quinto enrutador en la 5ª terminal virtual.

Figura 9.7 ping y telnet desde la 5ª terminal virtual.

25

Page 26: UNIDAD IZTAPALAPA DIVISIÓN CIENCIAS BÁSICAS …148.206.53.84/tesiuami/UAMI13214.pdf · unidad iztapalapa divisiÓn ciencias bÁsicas e ingenierÍa proyecto terminal para obtener

Figura 9.8 ping y telnet desde la 1ª terminal virtual.

Figura 9.8 telnet a distintas terminales desde la 1ª terminal virtual.

26

Page 27: UNIDAD IZTAPALAPA DIVISIÓN CIENCIAS BÁSICAS …148.206.53.84/tesiuami/UAMI13214.pdf · unidad iztapalapa divisiÓn ciencias bÁsicas e ingenierÍa proyecto terminal para obtener

BIBLIOGRAFÍA:

1- INTERNET COMO DESCUBRIR EL MUNDO Caballar Falcón José A. Ra-Ma. 1a ed.Madrid, España, 1997.

2- COMPUTER NETWORKS Tanenbaum Andrew S. Prentice Hall 3a ed. USA, 1996.

3- OSI A MODEL FOR COMPUTER COMUNICATIONS STANDARDS Black Wyless.Prentice Hall 1a ed. USA, 1991.

4- TCP/IP CLEARLY EXPLAINED Loshin Pete. A P Professional 1a ed. USA, 1997

5- TCP/IP AND ONC/NFS Santifaller Michael. Addison-Wesley 2a ed. USA, 1994

6- TCP/IP ILLUSTATED VOLUME1 Stevens W. Richard. Addison Wesley 1a ed. USA,1994

7- ROUTING IN THE INTERNET Huitema Christian. Prentice Hall. 1a ed. USA, 1995

8.-PROTOCOLOS DE ENRUTAMIENTO PARA LA CAPA DE RED ENARQUITECTURAS DE REDES DE DATOS Goitia María Julieta. Documento PDF.Dirección electrónica:http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/ProtocolosRed.PDF

27

Page 28: UNIDAD IZTAPALAPA DIVISIÓN CIENCIAS BÁSICAS …148.206.53.84/tesiuami/UAMI13214.pdf · unidad iztapalapa divisiÓn ciencias bÁsicas e ingenierÍa proyecto terminal para obtener

RECONOCIMIENTOS:

En primer lugar hacemos un reconocimiento al

Dr. Ángel Lambertt Lobaina, , aseseor del proyecto ,

Quien con su paciencia y conocimiento nos guió en el desarrollo del presente trabajo.

¡Gracias, profesor!

Gabriel: Quiero agradecer a toda mi familia y amigos, al señor Alejandro Cedillo, alseñor Gustavo Hernández y a todos aquellos mexicanos que con sus impuestos hacenposible nuestra educación.

Hernán: Hago un agradecimiento a mis padres y hermanos, por su apoyo y entusiasmomientras estuve realizando mis estudios, a mis amigos y a la gente que hace posiblenuestra educación.

28

Page 29: UNIDAD IZTAPALAPA DIVISIÓN CIENCIAS BÁSICAS …148.206.53.84/tesiuami/UAMI13214.pdf · unidad iztapalapa divisiÓn ciencias bÁsicas e ingenierÍa proyecto terminal para obtener