Your SlideShare is downloading. ×
Algoritmos de enrutamiento
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Algoritmos de enrutamiento

10,328

Published on

Published in: Education, Travel, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
10,328
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
290
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. FACULTAD DE INGENIERIA ELECTRÓNICA INTERFAZ GRÁFICA PARA EL ANÁLISIS DE ALGORITMOS DE ENRUTAMIENTO IGRP DOCUMENTO DE AYUDA 2010
  • 2. 1. DESCRIPCIÓN DE ENRUTAMIENTO El enrutamiento no es más que una forma de indicar el camino de una red a otra. Estas indicaciones pueden ser dadas mediante routers de una forma estática (parámetros predeterminados) o dinámica(los parámetros convergen a medida que cambia la red). Con el enrutamiento un router puede tomar decisiones dependiendo del paquete de información que necesite enviar en función de su dirección IP de destino. 2. DETERMINACIÓN DE RUTAS La determinación de ruta hace factible la comparación de las diversas tablas de enrutamiento de los distintos routers que hacen parte de la red.la función principal determinar un puerto por el cual se de enviar el paquete de su destino. El envío de estos paquetes entre routers es llamado saltos y estos a su vez generalmente determinan la distancia desde el origen (router emisor) a su destino (router receptor). El proceso de la determinación de las rutas es el siguiente:  El router compara la dirección IP en el paquete con las tablas de enrutamiento que posee.  Optima la dirección destino del paquete.  Se aplica la máscara de la primera entrada a la tabla de enrutamiento a la dirección de destino.  Se compara la entrada de la tabla de enrutamiento y el destino enmascarado.  Si hay equivalencia se envía el paquete por el puerto determinado en la tabla.  Si no hay una equivalencia el router continua comparando con las entradas siguientes de la tabla.  De no haber una concordancia con ninguna de las entradas el router verifica si se envió una ruta por defecto para hacer uso de ella. Restas rutas por defecto las determina el administrador de red y es utilizada por
  • 3. si no existe ninguna concordancia en las entradas de la tabla de enrutamiento.  El paquete se elimina si hay ruta por defecto y no existe ninguna concordancia con las entradas en la tabla de enrutamiento. Generalmente se envía un mensaje a la dirección de origen que indica que el paquete fue borrado. 3. VECTOR DISTANCIA El vector distancia actualiza sus tablas de enrutamiento cada cierto periodo o cuando la topología de la red sufra cambios, cabe resaltar que para que un protocolo de enrutamiento sea eficiente debe de estar pendiente de los cambios de topología y actualizar sus tablas sistemáticamente de router a router. El envío de la información debe transmitirse a cada uno de los routers vecinos para así tener una comunicación de toda la red. La información que cada tabla de enrutamiento obtiene está compuesta por el costo total de la ruta y la dirección lógica del primer router de cada una de las rutas disponibles de la red. Bucles en el enrutamiento por vector distancia
  • 4. 4. Bucles de enrutamiento por vector distancia Los bucles de enrutamiento son causados por una lenta convergencia al actualizar los cambios que se producen en la red, esto genera que las tablas de enrutamiento no guarden una relación. ALGORITMOS DEL CAMINO MÁS CORTO El enrutamiento de red es uno de los principales aspectos de la capa de red, ya que busca un camino entre todos los posibles en una red de paquetes cuyas topologías poseen una gran conectividad para encontrar la mejor ruta posible, un nodo de encaminamiento o nodo de conmutación de paquetes tiene dos propósitos fundamentales que son: El encaminamiento y la retransmisión, el encaminamiento es el encargado de analizar la ruta o el camino más corto y almacenar los resultados en una tabla de encaminamiento, mientras que en la retransmisión de acuerdo a la información guardada en la tabla de encaminamiento se re direccionan los paquetes que se reciben por un puerto de entrada hacía un puerto de salida. Para un mejor entendimiento sobre el tema se muestra un ejemplo a continuación en la Figura 1, en donde se muestra un grafo que está formado por cinco nodos, cada nodo representa un router o un dispositivo de encaminamiento, cada enlace representa un canal de comunicaciones entre dos routers. En la figura se muestra que cada enlace tiene su respectivo valor que es el que representa el costo o la métrica, El camino más corto entre un par de nodos es el que presente menor costo, en el ejemplo que se muestra en la Figura 1 el camino más corto entre el nodo 1 al 5 es 1-2-3-5.
  • 5. FIG.1 Ejemplo de red con costos de enlace asociados Existen varias métricas para la asignación de costos a los enlaces de acuerdo al parámetro que se desee, a continuación se muestran algunas de ellas: 1. Costo = 1/capacidad: El costo es inversamente proporcional a la capacidad del canal, el objetivo es enviar un paquete dado a través de la ruta con mayor capacidad y en caso tal de que los enlaces presenten la misma capacidad, el camino más corto será el que tenga menor número de saltos. 2. Costo=retardo de paquete: El Costo en este caso es directamente proporcional al retardo del paquete, en el cual están el retardo de cola y el retardo de propagación los cuales se encuentran respectivamente en la memoria temporal del conmutador y en el enlace. Por consiguiente el camino más corto será el que sea más rápido en llegar al destino. 3. Costo=congestión: El costo es proporcional a alguna medida de congestión como es el caso en la carga de tráfico en la cual el camino más corto trata de evitar enlaces congestionados.
  • 6. Algoritmo de Bellman-Ford Este algoritmo se basa en que si un nodo esta en el camino más corto por ejemplo entre X y Y los caminos tanto de X como de Y tienen que ser los más cortos. Volviendo al ejemplo anterior de la figura 1, si se desea obtener el camino más corto entre 1 y 5. Inicialmente se debe ir a los caminos 2, 3 o 4 los cuales respectivamente tienen un costo total de 2+2=4, 5+1=6, 4+2=6, lo cual indica que el camino más corto desde el camino 1 al 4 es el que pasa por el nodo 2. Para formalizar esta idea se definen las siguientes ecuaciones definiendo. D2 = min { + , + , + } = min {2+2, 5+1, 4+2} =4 Se tiene que el costo mínimo entre los nodos 1 y 5 es igual a 4, y que el nodo que debe continuar a 1 para conseguir este costo es el nodo 2. Un problema en el cálculo del costo mínimo entre los nodos 1 y 5 radica en el hecho de que se han supuesto conocidos los costos mínimos desde los nodos 2, 3 y 4 al de destino. Regularmente, estos nodos podrían no conocer sus mininos costos al destino sin llevar una serie de cálculos similares. La convergencia al valor mínimo y del camino a seguir, se consigue con la generación de los pesos de los nodos vecinos que a su vez informan a sus nodos vecinos que no tienen conexión directa con estos. Conocido el nodo de destino el algoritmo de Bellman-ford se puede determinar cómo:  Inicio Del Algoritmo
  • 7.  Actualizaciones: Para cada El paso 2 se debe repetir hasta que no se produzcan más cambios en la iteración. Enrutamiento Dinámico El enrutamiento dinámico es un procedimiento que utilizan los protocolos de enrutamiento para encontrar información sobre las rutas desconocidas o remotas y poder generar las actualizaciones de las tablas de enrutamiento. Ventajas:  Gran capacidad de adaptación a posibles cambios.  Mantenimiento mínimo para su funcionamiento. Desventajas:  Requiere de grandes cantidades de memoria RAM y capacidad de procesamiento.  Uso de un elevado ancho de banda para el envió/recepción de la información de las tablas de enrutamiento. Protocolos de enrutamiento Un protocolo de enrutamiento define el conjunto de normas utilizadas por un dispositivo cuando éste se comunica con los dispositivos vecinos a fin de compartir información de enrutamiento. La información es utilizada en la generación y mantenimiento de las tablas de enrutamiento.
  • 8. Existen dos tipos de protocolo de enrutamiento:  Protocolos de enrutamiento interior Estos protocolos administran y generan rutas que conectan a distintas redes o subredes de un único sistema Autónomo. Un sistema Autónomo de redes o dispositivos de enrutamiento es aquel que opera bajo una administración común y que por consiguiente comparte estrategias y normas de tránsito hacia el exterior. Algunos de estos son: - RIP. RIPV2. IGRP. OSPF. IS-IS.  Protocolos de Enrutamiento Exterior Este tipo de protocolos administran rutas que conectan diferentes sistemas autónomos. Algunos de este tipo son: -BGP. EGP. Construcción de la tabla de enrutamiento La tabla de enrutamiento es la herramienta utilizada por los dispositivos en la capa de red para determinar cuál de todas las rutas suministradas por la red es la más conveniente para llegar a un destino determinado. La generación de estas tablas de enrutamiento se genera utilizando algoritmos de enrutamiento que determinan el camino más optimo a partir de 2 parámetros principales:  Distancia Administrativa: La ruta es seleccionada mediante la distancia administrativa como medida de contabilidad de la misma cuando se comparan diferentes rutas después de que el dispositivo aprende varias rutas para llegar a un mismo destino de determinada red. El dispositivo selecciona como mejor ruta la que tenga menor distancia administrativa. La selección o criterio es: a menor sea la distancia administrativa será mejor la ruta.
  • 9.  La Métrica. La métrica es un criterio de medición utilizado por un protocolo para calcular la mejor ruta de un destino determinado. Es un valor que mide el beneficio de una ruta específica. Se utiliza una métrica diferente para Cada protocolo de enrutamiento, la cual es calculada por el algoritmo de enrutamiento. Cuando la Distancia Administrativa es la misma en una red que posee diferentes rutas, el dispositivo elige la que tiene menor métrica. La selección o criterio es: a menor Métrica mejor será la ruta seleccionada. Cuando existe un destino dado en una red determinada y el dispositivo encuentra diferentes rutas, con la característica de que tienen la misma métrica y la misma distancia administrativa, el dispositivo las guarda en la tabla de enrutamiento y realiza balanceo de tráfico entre rutas de igual costo. PROTOCOLO IGRP Es un protocolo de enrutamiento por vector distancia en el cual todos los puertos de la red deben tener la misma máscara de subred. Es un protocolo elaborado que depende de un algoritmo propietario de Cisco y que brinda muy buenas herramientas para la asignación de rutas y el aprovechamiento del ancho de banda, este protocolo conserva todas las características de un protocolo de vector distancia. Sus características son:  Protocolo de cisco que fue desarrollado a principios de 1980.  Su métrica está conformada por 24 bits, que son el resultado de: ancho de banda, delay, confiabilidad, carga y MTU.  Cantidad de salto máxima: 255 saltos - 100 saltos por defecto Este protocolo no utiliza saltos como métrica, como elemento de límite en la cuenta al infinito para solucionar bucles implementa un número máximo de saltos.  ID en la tabla de enrutamiento es 1
  • 10.  Distancia Administrativa es 100  Actualización: Período de actualización es 90 segundos por defecto. Periodo de invalidación de rutas es 3 veces el período de actualización. Periodo de espera es 3 veces el periodo de actualización más 10 segundos. Periodo de renovación de rutas es 7 veces el periodo de actualización. Permite balancear carga en hasta 6 enlaces de igual o diferente métrica. Su configuración requiere que se defina un número de Sistema Autónomo. Como este algoritmo tiene una métrica conformada por diferentes parámetros y soporta una mayor cantidad de saltos, supera muchas de las limitaciones del protocolo RIP y además permite implementar el ancho de banda como métrica. Resolución de bucles de enrutamiento La aparición de bucles de enrutamiento es uno de los principales problemas que presentan las redes IP que implementan el enrutamiento por vector distancia. Un bucle de enrutamiento es un problema de falta de consistencia de la red que genera una ruta, en la cual los paquetes nunca logran su objetivo debido a que recorren repetidamente los nodos de la red. Los protocolos de vector distancia se inclinan hacia estos bucles de enrutamiento, para solucionar este problema los protocolos de vector distancia implementan diferentes técnicas como las siguientes:  Técnica de cuenta al infinito: Soluciona un bucle que se ha provocado, para evitar que sature el ancho de banda existente.  Horizonte Dividido, rutas envenenadas y temporizadores de espera: Previene la formación de posibles bucles. Cuenta al infinito o máximo número de saltos Su objetivo es de eliminar los paquetes que han quedado atascados en un bucle, para que no queden circulando indefinidamente por la red.
  • 11. Cuando se envía un paquete a través de la ruta IP cada dispositivo reduce el valor en al menos una unidad del campo TTL del encabezado de la capa de red, de manera que cuando el campo TTL alcanza el valor 0 el datagrama se descarta. Lo que permite este procedimiento es descartar un paquete que no alcance la ruta de destino y que de otra forma circularía indefinidamente en la red. Para limitar la circulación del paquete dentro de la red, los protocolos de vector distancia definen infinito como un número entero para prevenir que el conteo dependa únicamente del campo TTL y tienda al infinito. Este número se refiere a una métrica de enrutamiento como un número máximo de saltos que puede recorrer un paquete: cuando se alcanza el número máximo, el paquete se descartada. El dispositivo que descarta el paquete debe devolver un mensaje ICMP de red de destino inalcanzable al origen. Esta técnica no evita el bucle, se soluciona evitando la propagación al infinito de Número máximo de saltos RIP = 15 Número máximo de saltos IGRP= 255 Por defecto 100 Número máximo de saltos EIGRP=224 Horizonte Dividido La técnica de horizonte dividido parte del principio básico de no es útil reenviar información acerca de una ruta de destino en la misma dirección de la que se ha recibido la actualización original. La regla de horizonte dividido establece que no se publica información de enrutamiento por la misma interfaz por la cual se aprendió. Previene los bucles de enrutamiento provocados por información de enrutamiento errónea, acelerar y asegurar la convergencia. Envenenamiento de Ruta Consiste en una variación de la técnica horizonte dividido la cual previene los bucles entre dispositivos adyacentes en cambio el envió de rutas envenenadas permite prevenir bucles mayores. El envenenamiento de ruta crea una entrada en la tabla de enrutamiento en donde se guarda la información con respecto a una ruta que esta fuera de
  • 12. servicio (ruta envenenada) hasta que el resto de red converja en la misma información. Para evitar que el dispositivo acepte datos de información incoherente la red de destino se marca como inalcanzable y la información es publicada con las actualizaciones del protocolo hacia los dispositivos vecinos. Temporizadores de espera Son utilizados con el fin de prevenir mensajes de actualización regulares que tienden al restablecimiento de una ruta que pueda haber quedado inutilizable. También previenen que los cambios se hagan demasiado rápido lo cual permite que una ruta vuelva a ser operativa dentro de un determinado tiempo, sin que se presenten cambios.  Cuando el router recibe la primera actualización el temporizador de espera se activa lo cual indica que una red que estaba activa es inaccesible y se marca la ruta como inaccesible y se activa el temporizador.  Si se recibe una nueva actualización del mismo origen con una mejor métrica, el temporizador se desactiva y se marca la ruta como accesible nuevamente.  Cuando se recibe una actualización de un origen distinto y además tiene una métrica peor que la original, se descarta mientras el temporizador este activo por lo que sigue contando. Una vez termine el tiempo de espera la ruta es incorporada como válida. Si es necesario los temporizadores también se pueden ajustar en el modo de configuración del protocolo de enrutamiento.

×